Перейти к основному содержимому
  • Простое и быстрое размещение заказов
  • Просмотр заказов и отслеживание состояния доставки
  • Создание списка продуктов и доступ к нему

Comment identifier et réparer les ordinateurs infectés par des logiciels malveillants ou des virus ?

Сводка: Cet article vous guide à travers l’identification et la réparation de votre ordinateur contaminé par un virus ou un logiciel malveillant. Dell vous recommande vivement de restaurer l’image système sur votre ordinateur. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Инструкции

Sommaire :

  1. Quel niveau de support est possible en cas de problème dû à des programmes malveillants et des infections par virus ?
  2. Quelle est la différence entre programme malveillant et virus ?
  3. Quels sont les symptômes les plus courants d’une infection par un programme malveillant ou un virus ?
  4. Étapes de détection d’un programme malveillant/facilité d’utilisation du système
  5. Logiciels d’analyse
  6. Guide de suppression général
  7. Suppression de l’infection
  8. Autres options de suppression
  9. Empêcher une deuxième infection

Quel niveau de support est possible en cas de problème dû à des programmes malveillants et des infections par virus ?

La pratique courante de Dell consiste à recommander une nouvelle installation du système d’exploitation une fois que des logiciels malveillants ou des virus ont été détectés. Cela permet de résoudre les problèmes d’infection dans 100 % des cas.

Dans le cadre d’une garantie ProSupport, notre équipe de support technique doit toujours rechercher et identifier l’infection qui s’est produite. Ils doivent tenter de ramener l’ordinateur à un état utilisable. pour exécuter des analyses antivirus ou déterminer si une nouvelle réinstallation doit être effectuée en raison du niveau d’infection sur l’ordinateur.

Remarque : Certaines infections ne sont pas graves si vous utilisez les bons outils pour les éliminer. Ces informations sont fournies à titre informatif et éducatif. Dell décline toute responsabilité en cas de perte de données sur votre ordinateur. Vous exécutez ces outils à votre propre choix et à vos risques et périls.

Retour au début


Quelle est la différence entre programme malveillant et virus ?

Les termes « programme malveillant » ou «logiciel malveillant » sont devenus un fourre-tout incluant plusieurs types d’infections. Certains programmes s’installent eux-mêmes et créent une infection simulée, une altération ou une panne matérielle, et vous poussent ainsi à acheter leur produit pour résoudre le problème. Ce type d’infection est appelé rançongiciel, logiciel de rançon ou faux antivirus. Il existe des infections par logiciel malveillant qui redirigent votre navigateur vers des sites que le créateur de ces infections a choisis. Alternativement, ils redirigent vers un site Web pour lequel ils sont rémunérés, en fonction du nombre de visites que le site reçoit. Parfois, ces infections masquent la totalité de votre lecteur racine et tous vos sous-répertoires. Parfois, elles capturent vos informations personnelles qu’elles communiquent au créateur de l’infection.

Un virus, qui est devenu un sous-ensemble de logiciels malveillants, est un programme qui réplique et s’attache à des services ou à des applications spécifiques. De nombreux programmes malveillants contiennent un fichier de virus, tel qu’un cheval de Troie ou un ver, qui contribuent à propager l’infection. Les virus étaient autrefois un type d’infection particulier, mais ils sont maintenant combinés à des packages d’infection de logiciels malveillants. De nombreux packages de programmes malveillants incorporent des rootkits servant à les intégrer au niveau du noyau du système d’exploitation, ce qui les rend indétectables et plus difficiles à supprimer.

De nombreux éléments sont souvent confondus avec une infection informatique. Il peut s’agir des cookies de suivi, des hooks de recherche ou des objets d’aide au navigateur (BHO). Bien que leur présence puisse indiquer une infection, ils doivent être accompagnés d’un chargeur (.exe) Fichier ou pilote en mode noyau à présenter pour confirmer l’infection.

Retour au début


Quels sont les symptômes les plus courants d’une infection par un programme malveillant ou un virus ?

Bien que les logiciels malveillants actuels puissent contenir plusieurs charges utiles, voici quelques signes d’infection parmi les plus courants :

  • Avertissements à l’écran concernant une infection informatique provenant d’une source autre que votre logiciel antivirus
  • Il redirige le navigateur ou le détourne complètement
  • Vous ne pouvez pas ouvrir de fichiers exe ou Microsoft Installer (MSI)
  • L’impossibilité de modifier le fond d’écran ou les paramètres de bureau
  • Toutes les entrées sous Start>Programs sont vides et/ou le C : Le disque est vide
  • L’icône de l’antivirus disparaît de la barre d’état système ou celui-ci ne peut pas être lancé
  • Des fenêtres contextuelles aléatoires s’affichent à l’écran, que ce soit à l’intérieur ou à l’extérieur du navigateur
  • Des icônes inhabituelles, un menu de démarrage erroné ou des entrées du gestionnaire de périphériques s’affichent

Retour au début


Étapes de détection d’un programme malveillant/facilité d’utilisation du système

Voici quelques étapes à suivre pour confirmer une infection :

  1. Posez la question : Y a-t-il des fenêtres contextuelles, des redirections ou des messages qui se sont produits sur le bureau ou à partir de la barre d’état système ?

  2. Une analyse de recherche de virus ou de programmes malveillants a-t-elle été exécutée récemment ? Si les outils antivirus ou de suppression des logiciels malveillants ne fonctionnent pas, c’est un signe positif que l’ordinateur peut être infecté.

  3. Si Internet ou l’ordinateur ne fonctionne pas en raison d’une infection, démarrez en mode sans échec avec prise en charge réseau. (LAN uniquement.) Vous pouvez utiliser les programmes Process Explorer et Autoruns pour le test. La plupart des infections par programmes malveillants apparaissent facilement dans ces outils s’ils sont exécutés en tant qu’administrateur sous Windows. (Windows XP est toujours en mode noyau dans un profil d’administrateur.)

Exemple Process Explorer :

Process Explorer
Figure 1 : Process Explorer

Exemple Autoruns - infection par logiciel malveillant

Autoruns
Figure 2 : Autoruns

  1. Ces programmes ou tout autre outil de suppression de logiciels malveillants ne s’ouvrent pas si l’extension shell de .exe est bloquée dans le registre. Cliquez avec le bouton droit de la souris sur le fichier .exe et renommez l’extension en .com. Essayez d’exécuter l’outil. S’il ne s’ouvre toujours pas, démarrez en mode sans échec et réessayez d’exécuter l’outil.

  2. Si vous possédez un abonnement antivirus actif, vous pouvez tenter de supprimer le blocage sur l’antivirus. L’effacement de toutes les entrées malveillantes dans Autoruns et le redémarrage peuvent permettre à .exe fichiers de s’exécuter à nouveau. Vous pouvez les mettre à jour et les analyser avec votre antivirus. Parfois, un pilote en mode noyau est installé dans Device Manager pour bloquer le logiciel antivirus. Cela s’affiche en général sous Périphériques Plug-and-Play. Vous devez alors définir Device Manager sur Afficher les périphériques cachés.

Si un logiciel malveillant a été identifié, vous pouvez utiliser l’une des options ci-dessous. N’oubliez pas que si cela ne fonctionne pas, nous pouvons vous aider à effectuer une réinstallation propre du système d’exploitation afin de résoudre le problème.

Retour au début


Logiciels d’analyse

Il arrive parfois que l’exécution d’une analyse soit suffisante pour supprimer la plupart des infections par logiciel malveillant. Vous avez probablement un programme antivirus actif sur votre ordinateur, mais pensez à utiliser un autre outil d’analyse pour cette vérification.

Si votre logiciel antivirus actuel n’est pas parvenu à arrêter l’infection, ne vous attendez pas à ce qu’il l’identifie maintenant. Nous vous recommandons d’essayer un nouveau programme.

Remarque : aucun programme antivirus ne peut détecter 100 % des millions de types et de variantes de logiciels malveillants.

Il existe deux principaux types d’antivirus.

Programmes antivirus en temps réel

Ils recherchent en permanence des programmes malveillants.

Les analyses à la demande

Elles recherchent des infections par logiciel malveillant lorsque vous ouvrez le programme manuellement et exécutez une analyse.

Remarque : Idéalement, n’exécutez qu’un seul programme antivirus en temps réel sur votre ordinateur simultanément. Cependant, vous pouvez stocker certaines analyses à la demande pour les exécuter sur plusieurs programmes.

Le meilleur plan d'action consiste à utiliser en premier lieu un scanner à la demande, suivi d'une analyse complète avec votre logiciel antivirus en temps réel. Il existe plusieurs programmes d’analyses gratuites et efficaces disponibles à la demande. Vous trouverez une liste des plus courantes dans la dernière section de cet article.

Retour au début


Guide de suppression général

Déconnectez votre ordinateur d’Internet et ne l’utilisez pas avant d’être prêt à supprimer le programme malveillant.

Cela s’apparente au fait de couper toutes les communications ou de placer un patient dans un état de veille.

Démarrez votre ordinateur en mode sans échec. Seuls les programmes et services minimaux requis sont chargés avec cette option. Si un programme malveillant est défini pour se lancer au démarrage de Windows, un démarrage en mode sans échec devrait éviter ce problème.

Pour démarrer en mode sans échec Windows, suivez les guides ci-dessous correspondant à votre système d’exploitation. Cela devrait afficher le menu Options de démarrage avancées. Sélectionnez Mode sans échec avec prise en charge du réseau et appuyez sur Entrée.

Votre ordinateur peut fonctionner plus rapidement en mode sans échec. Si c’est le cas, cela peut être un signe que votre ordinateur est infecté par un logiciel malveillant. Sinon, cela peut signifier que vous disposez d’un grand nombre de programmes légitimes qui démarrent normalement avec Windows.

Supprimez vos fichiers temporaires avant de procéder à d’autres opérations. Cela peut accélérer l'analyse antivirus, mais efface les fichiers de virus que vous avez téléchargés et allège la quantité de données que les analyses auront à vérifier. Pour ce faire, utilisez l’utilitaire de nettoyage de disque ou le menu Options Internet.

Remarque : utilisez-vous Windows 11, Windows 10 ? Au lieu de voir les écrans en mode sans échec, l’ordinateur vous invite-t-il à demander le code produit Windows 10 ? Cliquez sur le lien ci-dessous pour savoir comment dépanner les problèmes d’écran noir sous Windows 10.

Le lien suivant vous dirige vers un article comportant des étapes générales qui vous guident lors de la suppression des types de logiciels malveillants les plus fréquents :

Retour au début


Suppression de l’infection

Remarque : Microsoft propose un outil intégré pour les logiciels malveillants : Informations complètes sur la sécurité Windows.

Dans ce guide, Malwarebytes est utilisé. J’utilise ce logiciel car c’est celui que je connais le mieux et car il est disponible gratuitement. Vous pouvez trouver un autre programme pour cette tâche dans la section 9 ci-dessous. Si vous suivez ce guide, rendez-vous sur leur siteCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies. d’assistance et installez le programme Malwarebytes. Vous devez pour cela vous reconnecter à Internet. Toutefois, une fois le téléchargement terminé, déconnectez-vous de nouveau d’Internet. Vous ne pouvez pas accéder à Internet ou ne pouvez pas télécharger Malwarebytes sur votre ordinateur ? Vous pouvez le télécharger sur un autre ordinateur et l’enregistrer sur une clé USB ou un CD/DVD et le transférer sur l’ordinateur infecté.

Exécutez le programme d’installation et suivez l’Assistant Installshield à l’écran. Le programme Malwarebytes vérifie la présence de mises à jour, puis lance l'interface utilisateur (IU).

Remarque : s’il indique que la base de données est obsolète, choisissez Yes pour télécharger les mises à jour, puis cliquez sur OK lorsqu’elles ont été installées.

Gardez l’option par défaut Perform quick scan (Effectuer une analyse rapide) et cliquez sur le bouton Scan (Analyser).

analyse malwarebytes
Figure 3 : Analyse Malwarebytes

Ce programme propose une option d’analyse complète, mais il est recommandé de procéder à une analyse rapide en premier lieu. Selon les spécifications de votre ordinateur, l'analyse rapide peut prendre entre 5 et 20 minutes. En revanche, une analyse complète prend jusqu’à 60 minutes, voire plus. Vous pouvez afficher le nombre de fichiers ou d'objets que le logiciel a déjà analysés. Il indique le nombre de fichiers identifiés comme étant des logiciels malveillants ou infectés par un logiciel malveillant.

Si Malwarebytes disparaît après avoir commencé l’analyse et ne rouvre pas, l’infection pourrait être plus grave et empêcher l’analyse de s’exécuter. Il existe des moyens de contourner ce problème si vous connaissez le type d'infection. Toutefois, il peut être préférable de réinstaller Windows après la sauvegarde de vos fichiers. Cette solution peut s’avérer plus rapide et plus facile, avec la garantie que l’infection sera résolue.

Si l’analyse rapide de Malwarebytes est vide, le programme affiche un fichier texte avec les résultats de l’analyse. Si vous pensez toujours que votre ordinateur a peut-être infecté un logiciel malveillant, envisagez d’exécuter une analyse complète avec Malwarebytes. Vous pouvez utiliser d’autres scanners, tels que l’un des autres ci-dessus. Si Malwarebytes détecte l’infection, il affiche un avertissement. Pour afficher les fichiers suspects, cliquez sur le bouton Résultats de l’analyse . Le programme doit sélectionner automatiquement les fichiers dangereux qu’il faut supprimer. Si vous souhaitez supprimer d’autres éléments détectés, sélectionnez-les également. Cliquez sur le bouton Remove Selected pour supprimer tous les fichiers sélectionnés.

suppression de fichiers indésirables par malwarebytes
Figure 4 : Suppression de fichiers indésirables par Malwarebytes

Après la suppression des infections, Malwarebytes ouvre un fichier journal répertoriant les résultats de l’analyse et de la suppression. Vérifiez que le programme antivirus a bien supprimé chaque élément. Malwarebytes peut également vous demander de redémarrer votre ordinateur afin de terminer le processus de suppression, ce que vous devez faire.

Si vos problèmes persistent malgré l’exécution de l’analyse rapide et même si le programme a détecté et supprimé les fichiers indésirables, Suivez les conseils ci-dessus et exécutez une analyse complète avec Malwarebytes ou avec les autres scanners mentionnés précédemment. Si le logiciel malveillant semble avoir disparu, exécutez une analyse complète avec votre logiciel antivirus en temps réel pour confirmer ce résultat.

Si vous ne parvenez pas à supprimer le logiciel malveillant ou si Windows ne fonctionne pas correctement, vous devez peut-être réinstaller Windows. Consultez le lien approprié ci-dessous pour obtenir un guide adapté à votre situation particulière.

Retour au début


Autres options de suppression

Une fois qu’une infection est identifiée, vous devez décider de la prochaine étape.

Il existe plusieurs options pour la résolution :

  1. Nous pouvons vous proposer une Dell Solution Station afin qu’un technicien effectue le travail à votre place, mais ce service est proposé avec paiement en fonction des besoins .

  2. Nous pouvons également réinstaller le système d’exploitation.

  3. Si l’infection est évidente et peut être localisée rapidement, vous pourrez peut-être tenter une suppression.

Si vous pouvez vous connecter ou utiliser un autre ordinateur avec Internet, consultez l’article et les outils suivants pour plus d’informations :

Liens aux articles de la base de connaissances Dell
Lien vers l’outil en ligne de Microsoft
Liens vers les différents outils de désinstallation de logiciels de sécurité des éditeurs auprès du fabricant

Liste des éditeurs, scanners, nettoyeurs et autres utilitaires de sécurité

Remarque : Dell ne prend pas en charge les outils tiers. Nous ne sommes pas responsables des résultats de l’utilisation de ces outils. Les agents Dell ne peuvent pas vous guider à travers l’utilisation de ces outils sur l’ordinateur. Vous utilisez ces outils à vos risques et périls.
Utilitaire Lien
VT Hash Check .fermeture éclair Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
Édition gratuite Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
Hosts-Perm.bat Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
FixExec (/W32) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
FixExec (/W64) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
RKill Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
RKill (téléchargement renommé iExplore.exe) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Shortcut Cleaner Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Unhide Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
Anti-Malware .exe Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Emergency Kit .exe Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
GrantPerms (/W32) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
GrantPerms (/W64) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
ListParts (/W32) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
ListParts (/W64) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
MiniToolBox Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Recovery Scan Tool (/W32) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Recovery Scan Tool (/W64) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Service Scanner Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
Defogger Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
Outils de suppression gratuits Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
Microsoft Defender Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Outil de suppression des logiciels malveillants Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
FakeRean Fix it Tool (/W32) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Rootkit Revealer (Sysinternals) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
Malware Cleaner Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
OTL Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
 
Utilitaire Lien
Hitman Pro 3.7 (/32) .exe Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Hitman Pro 3.7 (/64) .exe Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
Junkware Removal Tool Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Utilitaire Lien
Anti-Threat Toolkit (/W32) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Anti-Threat Toolkit (/W64) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Fausse interface utilisateur de l’outil de suppression d’AV (/W32) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Fausse interface utilisateur AV-Removal Took (/W64) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Fake AV-Removal Tool CLI (/W32) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Fake AV-Removal Took CLI (/W64) Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
HijackThis Lien Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Rootkit Buster (/W32) .exe Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
Rootkit Buster (/W64) .exe Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

Retour au début


Empêcher une deuxième infection

Pour minimiser le risque d’une autre infection, lisez attentivement les étapes ci-dessous :

  1. Maintenez votre système d’exploitation et les applications à jour avec les derniers correctifs de sécurité. Sur Windows Update, il s’agit des mises à jour marquées comme critiques et de sécurité.

  2. Lorsque vous lisez votre courrier électronique, il est recommandé de ne pas ouvrir des messages ou des pièces jointes envoyés par des expéditeurs inconnus. En cas de doute, il est préférable de les supprimer pour ne pas exposer votre ordinateur à une nouvelle infection.

  3. Assurez-vous qu’un programme antivirus en temps réel est en cours d’exécution sur votre ordinateur et veillez à ce qu’il reste à jour. Si vous ne voulez pas dépenser d’argent dans un service payant, vous pouvez installer l’un des programmes gratuits disponibles.

  4. Analysez tout support amovible avant de l’utiliser. (Cela inclut les disquettes, CD, DVD, disques durs externes et clés USB.)

  5. Ne téléchargez pas de logiciels inconnus depuis le Web. Le risque d’infection d’origine inconnue est trop élevé.

  6. Analysez toutes les pièces jointes d’e-mails entrants ou tout autre fichier que vous décidez de télécharger - avant de l’utiliser.

  7. N’ouvrez pas les fichiers que vous recevez par e-mail ou chat avec les extensions suivantes. .exe, .pif, .com et .src.

  8. En plus de l’installation d’un logiciel antivirus traditionnel, consultez notre page de support Sécurité et antivirus pour plus d’informations.

Vérifiez toujours les comptes en ligne tels que les services bancaires en ligne, la messagerie en ligne, les courriers électroniques et les sites de réseaux sociaux. Recherchez les activités suspectes et modifiez vos mots de passe ; vous ne pouvez pas savoir quelles informations le logiciel malveillant peut avoir transférées.

Si vous disposez d’une sauvegarde automatique pour vos fichiers, exécutez des analyses antivirus sur ces sauvegardes. Vérifiez que l’infection n’a pas été sauvegardée aussi. Si les analyses antivirus ne sont pas possibles, telles que les sauvegardes en ligne, la plupart des gens décident de supprimer leurs anciennes sauvegardes et d’enregistrer de nouvelles versions.

Maintenez votre logiciel à jour. Veillez à le mettre à jour fréquemment. Si vous recevez des messages à ce sujet et si vous n’êtes pas sûr de leur validité, contactez toujours la société en question pour avoir des clarifications.

Retour au début

Дополнительная информация

Sécurité Obtenez des informations d’ordre général et des conseils pour sécuriser votre système/vos données sur notre page Sécurité et antivirus.

Затронутые продукты

Alienware, Inspiron, Legacy Desktop Models, OptiPlex, Vostro, XPS, G Series, G Series, Alienware, Inspiron, Latitude, Vostro, XPS, Legacy Laptop Models, Latitude Tablets, Surface, Venue, XPS Tablets, Fixed Workstations
Свойства статьи
Номер статьи: 000129494
Тип статьи: How To
Последнее изменение: 28 Aug 2024
Версия:  13
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.