Malgré toutes ces précautions, on peut avoir tout de même avoir attrapé un virus.
Détection de la contamination :
Ralentissement de la machine.
Blocage.
Messages bizarres.
Déclenchement de connection à Internet sans autorisation.
Antivirus désactivé sans raison.
Détection d’un trafic important en ADSL alors que l’on ne fait rien.
Avertissement de lecteurs de vos mails.
Conseil : Éviter de redémarrer
Certains virus sont conçus pour se lancer et se reproduire sur votre système à chaque redémarrage (quand ils n'empêchent pas de redémarrer). Autant que faire se peut, il vaut mieux donc éviter de redémarrer votre PC afin de ne pas aggraver la situation.
Identifier l'ennemi
Essayez de savoir à la suite de quelle action de votre part ou de quel événement les problèmes ont commencés (ouverture d'une pièce jointe, téléchargement d'un programme d'origine douteuse, visite d'une page web...). La première chose à faire est d’analyser la totalité du système avec l’antivirus. Celui-ci avec un peu de chance le localisera. Noter son nom et rassembler le maximum d’information à son sujet via Internet (par exemple sur des sites d’éditeur d’antivirus, utiliser de préférence un autre poste).On y trouve en général les instructions à suivre ou des liens pour télécharger des outils de suppression ou de nettoyage.
Neutraliser l’ennemi
En fonction de la réponse du scan et du résultat de vos investigations, chargez l'utilitaire de désinfection adapté et au minimum les deux antispywares Spybot S&D et Ad-Aware, il vous débarrasseront d'éventuels spywares et de certains chevaux de Troie. Les antivirus ne suffisent bien souvent pas à couvrir tous les types de parasites existants.
Vider les fichiers temporaires internet, ils se trouvent dans le dossier Temporary Internet Files,
Désactiver la restauration du système (si vous êtes sous Windows XP ou Me), Aller pour cela dans propriétés système.
Redémarrer en mode sans échec :
Souvent l’éradication des virus s’effectue en mode sans échec , en fait, chaque fois qu’il s’agit de virus résidents dans la mémoire centrale, donc comme tout programme actif, il est impossible de le supprimer tant qu’il est actif.
La plupart du temps, il faut supprimer des valeurs dans la base de registre.
Appuyez sur la touche F8 pendant la séquence de démarrage jusqu'à ce qu'une liste apparaisse en mode texte, sélectionnez alors "Mode sans échec". Souvent l’éradication des virus s’effectue en mode sans échec et la plupart du temps, il faut supprimer des valeurs dans la base de registre.
Le chemin à suivre est le suivant :
Executer: regedit
HKEY Local Machine /software/Microsoft /Windows Current version / Run
Attention! Prendre le soin de noter toutes modifications
Conclusion:
Le seul ordinateur réellement sécurisé est l’ordinateur éteint.
Aujourd’hui, on peut dire que l’on a à notre disposition, une protection efficace.
Ceci, tant que les méthodes employées par les programmeurs de virus restent les mêmes.
La seule adaptation possible pour les programmeurs de virus est de travailler sur la vitesse de diffusion.
On peut donc être optimiste, les mises à jours quotidiennes réduisent considérablement la probabilité d’infection.
La plupart des virus ont tout de même un comportement qui les différencie nettement des autres programmes, leur multiplication est bien souvent leur seul programme.
Cela les rend très rapidement repérables et identifiables.
En fait, ils ne doivent leurs survies et leur succès médiatique qu’à la méconnaissance et la non-application des règles élémentaires de sécurité.
Le plus grand danger vient de la négligence de certains utilisateurs qui ne réalisent pas qu’ils mettent ainsi en péril toute la communauté des internautes.
La faille avant d’être technique est avant tout humaine.
Il est donc essentiel de privilégier l’information et l’éducation des utilisateurs.
Sources internet :
http://www.inoculer.com/virus.php3
http://www.ntsecurity.net/ : Pour obtenir de la documentation.
http://www.sophos.fr/virusinfo/analyses/michelangelo.html
http://www.commentcamarche.net/
http://www.legifrance Pour avoir plus d’ infos sur la pénalité des délits informatiques.
www.cnil.fr site de la commission national de l’informatique et des libertés.
Source livre :
Guide de la sécurité sur PC chez First interactive Dominique Maniez.
Source magazine, revue :
PC Expert Avril 2005
Sécurité informatique N° 38 du CNRS :Bulletin d’information gratuit sur l’actualité de la sécurité paraissant 5 fois par an.
Science et vie junior sept 2004. Dossier sur les virus informatique
Télérama N° 2883 Avril 2005 « Ces puces qui nous espionnent »
Les encyclopédies des virus
Pour récupérer la liste des noms ou alias de ce virus sur :
http://www.virusbtn.com/VGrep/search.html
Pour consulter une base de description de virus sur :
http://www.sophos.fr/virusinfo/analyses/
http://www.avp.ch/avpve/findex.stm
http://vil.nai.com/vil/default.asp
http://www.symantec.com/avcenter/vinfodb.html
http://www.viruslist.com/eng/viruslist.asp
http://f-secure.com/v-descs/
http://www.antivirus.com/vinfo/virusencyclo/
http://www.Europe.DataFellows.com/vir-info/
http://www.drsolomon.com/vircen/enc/