Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  20.04.2015      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Action rapide - Pas le temps de lire.


Les cybercriminels utilisent diverses méthodes pour s'incruster et se maintenir dans votre appareil. L'une de ces méthodes consiste à modifier les associations de fichiers (règles inscrites dans le Registre Windows) permettant de lancer une application adéquate lorsque vous demandez l'ouverture d'un fichier.

Les associations de fichiers se trouvent :

  • Liste générale (par défaut - tous utilisateurs) des extensions de fichiers dans :
    HKEY_LOCAL_MACHINESOFTWAREClasses

  • Liste dérogatoire (par utilisateur) des extensions de fichiers dans :
    HKEY_CURRENT_USERSoftwareClasses
    Les valeurs dérogatives, propres à chaque utilisateur, sont prioritaires sur les valeurs par défaut. Par exemple, si, dans un appareil, plusieurs application de traitement de texte, plus ou moins compatibles entre elles, sont installéesz :

  • Une fusion des informations contenues dans les deux hiérarchies précédentes se trouve dans :
    HKEY_CLASSES_ROOT (HKCR)
    Cette clé est essentiellement maintenue pour des raisons de compatibilité avec l'ancien registre Windows 16 bits, et la nécessité d'une compatibilité descendante avec les anciennes versions de Windows.

Des applications gratuites comme CleanAutoRun ou RogueKiller permettent de rétablir les associations .exe normales.

Utilisez également la Procédure de décontamination anti-malwares, anti-crapwares, anti-adwares.