Assiste.com
cr 22.06.2016 r+ 16.10.2022 r- 29.12.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier : Comment supprimer |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Sécurité informatique - Vie privée - Neutralité |
D'innombrables applications ayant une activité totalement inutile, voire suspecte ou malicieuse, arrivent à donner le change aux applications de sécurité, qui s'attachent aux « vrais » virus et moins ou pas du tout aux malveillances non virales comme les rogues, les inutilitaires, les adwares, les add-on (extensions) aux navigateurs Web, les barres d'outils, les modules additionnels, les scarewares, les PUP, les hijackers, les moteurs de recherche menteurs, etc. encombrent nos appareils.
Certains, appelés bloatwares, sont installés dans les appareils neufs. D'autres viennent on ne sait d'où durant nos navigations sur le Web ou durant nos périodes de veille avec tout un panel d'astuces ou de technologies.
La présence de l'une de ces malveillances peut être portée à votre connaissance par votre vigilance ou un outil de scan / analyse. Les noms des malveillances répondent, normalement, à des conventions de nommage.
Si vous avez identifié l'un de ces trucs (regardez la liste des applications installées et la liste des processus actifs), cherchez son nom dans notre liste des trucs inutiles, suspects ou malicieux supprimables gratuitement. Si le truc se trouve dans notre base de données, l'article sur ce truc vous donnera le nom de l'outil gratuit capable de le supprimer.
De manière plus approfondie, pour décontaminer complètement et gratuitement votre appareil, que vous pensiez qu'il y ait ou non une malveillance, utilisez :
|
Vous découvrez la présence de ..Introduction à l'occasion de l'exécution d'un antivirus ou d'un antimalware ou d'un outil spécifique comme (les versions d'essai / démonstration de ces outils sont gratuites) :
Antivirus / Antimalware
Etc.
Outils
Lorsque l'objet ..Introduction identifié sous le nom de ..Introduction est découvert dans un appareil fonctionnant sous le système d'exploitation Microsoft Windows, il convient très probablement, selon les classes auxquelles il appartient, de le supprimer.
[*] L'objet découvert peut être constitué de multiples fichiers, services en ligne, clés du registre Windows, valeurs de clés, DLLs, répertoires, etc. C'est la raison pour laquelle certains outils de nettoyage / sécurité / décontamination déclarent avoir trouvé, pour un seul objet malveillant détecté, la présence de 20, 30, 50 menaces (ce qui est, également, un petit « truc » pour conduire la victime à un acte d'achat).