SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Virus informatique 
1) Introduction 
Définition : Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui 
trop souvent additionné de code malveillant (donc classifié comme logiciel malveillant), Il s'insère dans des 
hôtes pour si développer. 
Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à 
travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, 
les clefs USB, etc. 
Moyens de lutter ? 
*Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont 
les virus ne sont qu'un exemple). Ceux-ci peuvent se baser sur l'exploitation de failles de sécurité, mais il peut 
également s'agir de programmes modifiant ou supprimant des fichiers, que ce soit des documents de 
l'utilisateur de l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur. 
• Une utilisation contrôlé de nos matériaux externes : USB, Disque Dur, carte SD... 
• Éviter le téléchargement de logiciels qui par le biais de ces installations s'installeront sur 
l'hôte.(toolbar, trojan...) 
• Mettre à jour son antivirus comme un vaccin. 
• Faire attention au mails reçus et à leurs contenu.
Les types de virus : 
• Le virus classique est un morceau de programme, souvent écrit en assembleur, qui s'intègre 
dans un programme normal, le plus souvent à la fin, mais cela peut varier. Chaque fois que 
l'utilisateur exécute ce programme « infecté », il active le virus qui en profite pour aller 
s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge utile, 
il peut, après un certain temps (qui peut être très long) ou un événement particulier, exécuter 
une action prédéterminée. Cette action peut aller d'un simple message anodin à la 
détérioration de certaines fonctions du système d'exploitation ou la détérioration de certains 
fichiers ou même la destruction complète de toutes les données de l'ordinateur. On parle 
dans ce cas de « bombe logique » et de « charge utile ». 
• Un virus de boot s'installe dans un des secteurs de boot d'un périphérique de démarrage, 
disque dur (le secteur de boot principal, le « Master boot record », ou celui d'une partition), 
disquette, ou autre. Il remplace un chargeur d'amorçage (ou programme de démarrage ou « 
bootloader ») existant (en copiant l'original ailleurs) ou en créé un (sur un disque ou il n'y en 
avait pas) mais ne modifie pas un programme comme un virus normal ; quand il remplace un 
programme de démarrage existant, il agit un peu comme un virus « prepender » (qui s'insère 
au début), mais le fait d'infecter aussi un périphérique vierge de tout logiciel de démarrage le 
distingue du virus classique, qui ne s'attaque jamais à « rien ». 
• Les macrovirus qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, 
Excel, etc.) grâce au VBA de Microsoft. Par exemple, en s'intégrant dans le modèle 
normal.dot de Word, un virus peut être activé à chaque fois que l'utilisateur lance ce 
programme. 
• Les virus-vers, apparus aux environs de l'année 2003, ayant connu un développement 
fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un programme 
hôte. Mais s'apparentent aux vers (en anglais « worm ») car : 
• Leur mode de propagation est lié au réseau, comme des vers, en général via 
l'exploitation de failles de sécurité. 
• Comme des vers, leur action se veut discrète, et non-destructrice pour les utilisateurs 
de la machine infectée. 
• Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par 
saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par des 
milliers de machines infectées se connectant simultanément. 
• Les virus de type batch, apparu à l'époque où MS-DOS était le système d'exploitation en 
vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d'infecter d'autres 
fichiers batch, ils sont lents et ont un pouvoir infectant très faible. Certains programmeurs 
ont été jusqu'à créer des virus batch cryptés et polymorphes, ce qui peut être qualifié de « 
prouesse technique » tant le langage batch est simple et primitif. 
D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système de 
reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » (« malware » 
en anglais) est dans ce cas plus approprié. 
Les toolbars sont considérées, comme des virus (« logiciel malveillant ») car elles sont installées 
sur l'ordinateur hôte et ralentissent la navigation.
2) La suppression des virus : 
Tout d'abord il faut analyser le type de virus auquel on a à faire. 
Après on peut enlever ce virus avec des outils et utilitaires, manuellement en désinstaller le 
programme malveillant, ainsi que de notre antivirus pour désactiver et supprimer le virus. 
En troisième étape on finalise la désinfection avec la mise à jour de l'ordinateur ainsi que la mise à 
jour des moteurs de recherches, la recherche dans la base de registre si il ne reste pas le virus même 
inactif (voir photos si dessous), et la suppression des points de restauration du système et la création 
d'un nouveau. 
Pour finir on réalise une phase d'adaptation, pour constater que le virus revient pas et que 
l'ordinateur fonctionne parfaitement, sans que le virus lors de la désinfection est emporté des fichier 
du système.

Weitere ähnliche Inhalte

Andere mochten auch

memoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagiosmemoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagiosabouaalexis
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Projet de fin d'etude sur le parc informatique
Projet  de fin d'etude sur le parc informatiqueProjet  de fin d'etude sur le parc informatique
Projet de fin d'etude sur le parc informatiqueHicham Ben
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securitegueste70933
 
pfe mehdi benamor
pfe mehdi benamorpfe mehdi benamor
pfe mehdi benamorguest719b0b
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
Initiation Excel
Initiation ExcelInitiation Excel
Initiation Excelsteakalive
 
Marines linares electiva
Marines linares electivaMarines linares electiva
Marines linares electivaMarines Linares
 
Co'Narra - La Créativité Sociale
Co'Narra - La Créativité SocialeCo'Narra - La Créativité Sociale
Co'Narra - La Créativité SocialeCoNarra
 
Webmarketing : Intégrer internet à sa stratégie d'entreprise 2015 1
Webmarketing : Intégrer internet à sa stratégie d'entreprise 2015 1Webmarketing : Intégrer internet à sa stratégie d'entreprise 2015 1
Webmarketing : Intégrer internet à sa stratégie d'entreprise 2015 1Guillaume Eouzan
 
Diagnostic numérique du territoire - Bocage Normand
Diagnostic numérique du territoire - Bocage NormandDiagnostic numérique du territoire - Bocage Normand
Diagnostic numérique du territoire - Bocage NormandOT Bocage Normand
 
Lesson 9 pollutions
Lesson 9   pollutionsLesson 9   pollutions
Lesson 9 pollutionsREXTEC
 
Bilan de nos actions en 2004
Bilan de nos actions en 2004Bilan de nos actions en 2004
Bilan de nos actions en 2004Gerard GEORGES
 

Andere mochten auch (20)

memoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagiosmemoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagios
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Projet de fin d'etude sur le parc informatique
Projet  de fin d'etude sur le parc informatiqueProjet  de fin d'etude sur le parc informatique
Projet de fin d'etude sur le parc informatique
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
Les virus
Les virusLes virus
Les virus
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securite
 
pfe mehdi benamor
pfe mehdi benamorpfe mehdi benamor
pfe mehdi benamor
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Initiation Excel
Initiation ExcelInitiation Excel
Initiation Excel
 
Molinos
MolinosMolinos
Molinos
 
Marines linares electiva
Marines linares electivaMarines linares electiva
Marines linares electiva
 
El molino de la fanosa
El molino de la fanosaEl molino de la fanosa
El molino de la fanosa
 
Co'Narra - La Créativité Sociale
Co'Narra - La Créativité SocialeCo'Narra - La Créativité Sociale
Co'Narra - La Créativité Sociale
 
Webmarketing : Intégrer internet à sa stratégie d'entreprise 2015 1
Webmarketing : Intégrer internet à sa stratégie d'entreprise 2015 1Webmarketing : Intégrer internet à sa stratégie d'entreprise 2015 1
Webmarketing : Intégrer internet à sa stratégie d'entreprise 2015 1
 
Diagnostic numérique du territoire - Bocage Normand
Diagnostic numérique du territoire - Bocage NormandDiagnostic numérique du territoire - Bocage Normand
Diagnostic numérique du territoire - Bocage Normand
 
Lesson 9 pollutions
Lesson 9   pollutionsLesson 9   pollutions
Lesson 9 pollutions
 
Qu'est ce que la cnipi
Qu'est ce que la cnipi  Qu'est ce que la cnipi
Qu'est ce que la cnipi
 
Gérer dans l’incertitude.
Gérer dans l’incertitude.Gérer dans l’incertitude.
Gérer dans l’incertitude.
 
Bilan de nos actions en 2004
Bilan de nos actions en 2004Bilan de nos actions en 2004
Bilan de nos actions en 2004
 

Ähnlich wie Virusdoc

unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménagebibriom
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Kit installation
Kit installationKit installation
Kit installationbibriom
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comnailneer
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPrénom Nom de famille
 
protections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforprotections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforAideinfor
 

Ähnlich wie Virusdoc (20)

unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Enlever Ciuvo
Enlever CiuvoEnlever Ciuvo
Enlever Ciuvo
 
Antivirus works
Antivirus worksAntivirus works
Antivirus works
 
Kit installation
Kit installationKit installation
Kit installation
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
protections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinforprotections antivirus windows sécurité aideinfor
protections antivirus windows sécurité aideinfor
 

Mehr von nicolastireur

Réglement intérieur bcg
Réglement intérieur bcgRéglement intérieur bcg
Réglement intérieur bcgnicolastireur
 
Livret d'accueil 2015 2016
Livret d'accueil 2015 2016Livret d'accueil 2015 2016
Livret d'accueil 2015 2016nicolastireur
 
Reunion 8 juillet 2015 bcg compte rendu
Reunion 8 juillet 2015 bcg compte renduReunion 8 juillet 2015 bcg compte rendu
Reunion 8 juillet 2015 bcg compte rendunicolastireur
 
Infobad87 avril-2015-v21
Infobad87 avril-2015-v21Infobad87 avril-2015-v21
Infobad87 avril-2015-v21nicolastireur
 
Réglement saison 2014 2015 bcg
Réglement saison 2014 2015 bcgRéglement saison 2014 2015 bcg
Réglement saison 2014 2015 bcgnicolastireur
 
Formulaire prise de licence 2014 2015 ff ba-d
Formulaire prise de licence 2014 2015 ff ba-dFormulaire prise de licence 2014 2015 ff ba-d
Formulaire prise de licence 2014 2015 ff ba-dnicolastireur
 
Dépliant de rentrée 2014 2015
Dépliant de rentrée 2014 2015Dépliant de rentrée 2014 2015
Dépliant de rentrée 2014 2015nicolastireur
 
Aux licenciés du bcg
Aux licenciés du bcgAux licenciés du bcg
Aux licenciés du bcgnicolastireur
 
Autorisation parentale 2014 2015
Autorisation parentale 2014 2015Autorisation parentale 2014 2015
Autorisation parentale 2014 2015nicolastireur
 
Certificat médical 2014 2015 ff ba-d
Certificat médical 2014 2015 ff ba-dCertificat médical 2014 2015 ff ba-d
Certificat médical 2014 2015 ff ba-dnicolastireur
 

Mehr von nicolastireur (20)

Réglement intérieur bcg
Réglement intérieur bcgRéglement intérieur bcg
Réglement intérieur bcg
 
Livret d'accueil 2015 2016
Livret d'accueil 2015 2016Livret d'accueil 2015 2016
Livret d'accueil 2015 2016
 
Reunion 8 juillet 2015 bcg compte rendu
Reunion 8 juillet 2015 bcg compte renduReunion 8 juillet 2015 bcg compte rendu
Reunion 8 juillet 2015 bcg compte rendu
 
Infobad23 mai-2015
Infobad23 mai-2015Infobad23 mai-2015
Infobad23 mai-2015
 
Infobad87 avril-2015-v21
Infobad87 avril-2015-v21Infobad87 avril-2015-v21
Infobad87 avril-2015-v21
 
Réglement saison 2014 2015 bcg
Réglement saison 2014 2015 bcgRéglement saison 2014 2015 bcg
Réglement saison 2014 2015 bcg
 
Formulaire prise de licence 2014 2015 ff ba-d
Formulaire prise de licence 2014 2015 ff ba-dFormulaire prise de licence 2014 2015 ff ba-d
Formulaire prise de licence 2014 2015 ff ba-d
 
Dépliant de rentrée 2014 2015
Dépliant de rentrée 2014 2015Dépliant de rentrée 2014 2015
Dépliant de rentrée 2014 2015
 
Aux licenciés du bcg
Aux licenciés du bcgAux licenciés du bcg
Aux licenciés du bcg
 
Autorisation parentale 2014 2015
Autorisation parentale 2014 2015Autorisation parentale 2014 2015
Autorisation parentale 2014 2015
 
Certificat médical 2014 2015 ff ba-d
Certificat médical 2014 2015 ff ba-dCertificat médical 2014 2015 ff ba-d
Certificat médical 2014 2015 ff ba-d
 
Cvnicolasroux
CvnicolasrouxCvnicolasroux
Cvnicolasroux
 
Expozimbra
ExpozimbraExpozimbra
Expozimbra
 
Confrouteur odtt
Confrouteur odttConfrouteur odtt
Confrouteur odtt
 
Dbs ftp
Dbs ftpDbs ftp
Dbs ftp
 
Actnc2b02 bts1
Actnc2b02 bts1Actnc2b02 bts1
Actnc2b02 bts1
 
Dbs rapport-2
Dbs rapport-2Dbs rapport-2
Dbs rapport-2
 
Dbs rapport
Dbs rapportDbs rapport
Dbs rapport
 
Assemblage pc
Assemblage pcAssemblage pc
Assemblage pc
 
Acceswifi
AcceswifiAcceswifi
Acceswifi
 

Virusdoc

  • 1. Virus informatique 1) Introduction Définition : Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui trop souvent additionné de code malveillant (donc classifié comme logiciel malveillant), Il s'insère dans des hôtes pour si développer. Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. Moyens de lutter ? *Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus ne sont qu'un exemple). Ceux-ci peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de programmes modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur de l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur. • Une utilisation contrôlé de nos matériaux externes : USB, Disque Dur, carte SD... • Éviter le téléchargement de logiciels qui par le biais de ces installations s'installeront sur l'hôte.(toolbar, trojan...) • Mettre à jour son antivirus comme un vaccin. • Faire attention au mails reçus et à leurs contenu.
  • 2. Les types de virus : • Le virus classique est un morceau de programme, souvent écrit en assembleur, qui s'intègre dans un programme normal, le plus souvent à la fin, mais cela peut varier. Chaque fois que l'utilisateur exécute ce programme « infecté », il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge utile, il peut, après un certain temps (qui peut être très long) ou un événement particulier, exécuter une action prédéterminée. Cette action peut aller d'un simple message anodin à la détérioration de certaines fonctions du système d'exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l'ordinateur. On parle dans ce cas de « bombe logique » et de « charge utile ». • Un virus de boot s'installe dans un des secteurs de boot d'un périphérique de démarrage, disque dur (le secteur de boot principal, le « Master boot record », ou celui d'une partition), disquette, ou autre. Il remplace un chargeur d'amorçage (ou programme de démarrage ou « bootloader ») existant (en copiant l'original ailleurs) ou en créé un (sur un disque ou il n'y en avait pas) mais ne modifie pas un programme comme un virus normal ; quand il remplace un programme de démarrage existant, il agit un peu comme un virus « prepender » (qui s'insère au début), mais le fait d'infecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus classique, qui ne s'attaque jamais à « rien ». • Les macrovirus qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft. Par exemple, en s'intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme. • Les virus-vers, apparus aux environs de l'année 2003, ayant connu un développement fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un programme hôte. Mais s'apparentent aux vers (en anglais « worm ») car : • Leur mode de propagation est lié au réseau, comme des vers, en général via l'exploitation de failles de sécurité. • Comme des vers, leur action se veut discrète, et non-destructrice pour les utilisateurs de la machine infectée. • Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par des milliers de machines infectées se connectant simultanément. • Les virus de type batch, apparu à l'époque où MS-DOS était le système d'exploitation en vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d'infecter d'autres fichiers batch, ils sont lents et ont un pouvoir infectant très faible. Certains programmeurs ont été jusqu'à créer des virus batch cryptés et polymorphes, ce qui peut être qualifié de « prouesse technique » tant le langage batch est simple et primitif. D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » (« malware » en anglais) est dans ce cas plus approprié. Les toolbars sont considérées, comme des virus (« logiciel malveillant ») car elles sont installées sur l'ordinateur hôte et ralentissent la navigation.
  • 3. 2) La suppression des virus : Tout d'abord il faut analyser le type de virus auquel on a à faire. Après on peut enlever ce virus avec des outils et utilitaires, manuellement en désinstaller le programme malveillant, ainsi que de notre antivirus pour désactiver et supprimer le virus. En troisième étape on finalise la désinfection avec la mise à jour de l'ordinateur ainsi que la mise à jour des moteurs de recherches, la recherche dans la base de registre si il ne reste pas le virus même inactif (voir photos si dessous), et la suppression des points de restauration du système et la création d'un nouveau. Pour finir on réalise une phase d'adaptation, pour constater que le virus revient pas et que l'ordinateur fonctionne parfaitement, sans que le virus lors de la désinfection est emporté des fichier du système.