Valeur de registre infecté
Résolu
torgo67
Messages postés
42
Date d'inscription
Statut
Membre
Dernière intervention
-
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Bonjour,
J'utilise Malwarebytes et j'ai eu le rapport suivant
"Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2804
Windows 6.0.6002 Service Pack 2
10/06/2013 21:04:54
mbam-log-2013-06-10 (21-04-54).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 428459
Temps écoulé: 1 hour(s), 56 minute(s), 26 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load (Trojan.Agent) -> Delete on reboot.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
"
Y a le message de Malwarebytes que que les elements vont etre supprimer au demarrage. J'ai vu les rapports de Malwarebytes depuis plusiers mois et c'est la problème est toujours la. Y t-il moyen de reparer ça?
J'utilise Malwarebytes et j'ai eu le rapport suivant
"Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2804
Windows 6.0.6002 Service Pack 2
10/06/2013 21:04:54
mbam-log-2013-06-10 (21-04-54).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 428459
Temps écoulé: 1 hour(s), 56 minute(s), 26 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load (Trojan.Agent) -> Delete on reboot.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
"
Y a le message de Malwarebytes que que les elements vont etre supprimer au demarrage. J'ai vu les rapports de Malwarebytes depuis plusiers mois et c'est la problème est toujours la. Y t-il moyen de reparer ça?
A voir également:
- Valeur de registre infecté
- Registre windows - Guide
- Logiciel gratuit calcul valeur nutritionnelle - Télécharger - Santé & Bien-être
- Valeur ascii - Guide
- Excel ne pas afficher #valeur ✓ - Forum Excel
- La valeur relative de 9 dans 295 700 est - Forum Excel
7 réponses
Salut,
Désinstalle ton malwarebytes, redémarre puis télécharge celui-ci https://fr.malwarebytes.com/mwb-download/ et installe-le.
Fais un scan complet et poste le rapport.
A+
Désinstalle ton malwarebytes, redémarre puis télécharge celui-ci https://fr.malwarebytes.com/mwb-download/ et installe-le.
Fais un scan complet et poste le rapport.
A+
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.06.10.06
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Torgoman :: PC-DE-TORGOMAN [administrateur]
10/06/2013 22:11:36
mbam-log-2013-06-10 (22-11-36).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 537867
Temps écoulé: 2 heure(s), 16 minute(s), 24 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\Torgoman\LOCALS~1\Temp\msiybo.exe -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Agent) -> Données: C:\Users\Torgoman\LOCALS~1\Temp\msiybo.exe -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 9
C:\Program Files\Navilog1\gnc.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\AppData\Local\gnc.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\AppData\Local\Temp\43288779.exe (Spyware.Passwords.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\cdgsx4\corel draw graphic suite x4\Keygen\CorelDRAW.Graphics.Suite.X4.SP2.v14.0.0.701.All.Languages.Fixed.Keymaker.Only-CORE\keygen.exe (Trojan.Dropper.PGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\coredraw_x345_keygen\Adobe All Products Keymaker v1.10.exe (Trojan.Agent.CK) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\coredraw_x345_keygen\kg_x3.exe (RiskWare.Tool.CK) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\coredraw_x345_keygen\kg_x4_sp2.exe (Trojan.Dropper.PGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\coredraw_x345_keygen\kg_x5.exe (RiskWare.Tool.CK) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Local Settings\Application Data\Temp\43288779.exe (Trojan.Agent.Gen) -> Mis en quarantaine et supprimé avec succès.
(fin)
Une sacrée difference!!!
www.malwarebytes.org
Version de la base de données: v2013.06.10.06
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Torgoman :: PC-DE-TORGOMAN [administrateur]
10/06/2013 22:11:36
mbam-log-2013-06-10 (22-11-36).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 537867
Temps écoulé: 2 heure(s), 16 minute(s), 24 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\Torgoman\LOCALS~1\Temp\msiybo.exe -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Agent) -> Données: C:\Users\Torgoman\LOCALS~1\Temp\msiybo.exe -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 9
C:\Program Files\Navilog1\gnc.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\AppData\Local\gnc.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\AppData\Local\Temp\43288779.exe (Spyware.Passwords.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\cdgsx4\corel draw graphic suite x4\Keygen\CorelDRAW.Graphics.Suite.X4.SP2.v14.0.0.701.All.Languages.Fixed.Keymaker.Only-CORE\keygen.exe (Trojan.Dropper.PGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\coredraw_x345_keygen\Adobe All Products Keymaker v1.10.exe (Trojan.Agent.CK) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\coredraw_x345_keygen\kg_x3.exe (RiskWare.Tool.CK) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\coredraw_x345_keygen\kg_x4_sp2.exe (Trojan.Dropper.PGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Desktop\Desktop\Nouveau dossier\coredraw_x345_keygen\kg_x5.exe (RiskWare.Tool.CK) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Torgoman\Local Settings\Application Data\Temp\43288779.exe (Trojan.Agent.Gen) -> Mis en quarantaine et supprimé avec succès.
(fin)
Une sacrée difference!!!
Ah ben oui ça ... :-)
Change tes mots de passe, ils ont été volés.
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections :
▶ Télécharge ici :OTL
▶ Fais un double clic sur l'icône pour le lancer (clic droit executer en tant qu'administrateur sous Vista, Windows 7 ou Windows 8). Vérifier que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption.
▶ Quand la fenêtre apparaît, Coche la case Tous les utilisateurs
▶ Coche les cases à coté de Recherche Lop et Recherche Purity.
▶ Laisse tous les autres paramètres par défaut
▶ Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
HKCU\Software
HKLM\Software
%Homedrive%\*
%Homedrive%\*.
%Userprofile%\*
%Userprofile%\*.
%Allusersprofile%\*
%Allusersprofile%\*.
%LocalAppData%\*
%LocalAppData%\*.
%programFiles%\*
%programFiles%\*.
%Systemroot%\Temp\*.exe /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.exe /lockedfiles
%systemroot%\system32\*.in*
%systemroot%\Tasks\*
%systemroot%\Tasks\*.
%systemroot%\system32\Tasks\*
%systemroot%\system32\Tasks\*.
%systemroot%\system32\drivers\*.sy* /lockedfiles
%systemroot%\system32\config\*.exe /s
%Systemroot%\ServiceProfiles\*.exe /s
%systemroot%\system32\*.sys
%temp%\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.
%APPDATA%\*.exe /s
%LocalAppData%\*
%LocalAppData%\*.
%SYSTEMDRIVE%\*.*
/md5start
explorer.exe
winlogon.exe
userinit.exe
svchost.exe
services.exe
winsock.*
/md5stop
msconfig
netsvcs
BASESERVICES
safebootminimal
safebootnetwork
CREATERESTOREPOINT
SAVEMBR:0
dir C:\ /S /A:L /C
▶ Clic sur Analyse.
A la fin du scan, 2 Bloc-Notes vont s'ouvrir avec les rapports (OTL.txt et extras.txt).
NE PAS COPIER/COLLER LE RAPPORT ICI - LIRE JUSQU'AU BOUT
Ces fichiers se trouvent à côté de l'exécutable OTL.exe
héberge OTL.txt et extra.txt sur FEC Upload et donne les liens obtenus en échange
NE PAS COPIER/COLLER LE LIEN DE SUPPRESSION, CONSERVE-LE SI TU DESIRE ENSUITE SUPPRIMER LES RAPPORTS DE LA BASE DE DONNEES FEC
Change tes mots de passe, ils ont été volés.
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections :
▶ Télécharge ici :OTL
▶ Fais un double clic sur l'icône pour le lancer (clic droit executer en tant qu'administrateur sous Vista, Windows 7 ou Windows 8). Vérifier que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption.
▶ Quand la fenêtre apparaît, Coche la case Tous les utilisateurs
▶ Coche les cases à coté de Recherche Lop et Recherche Purity.
▶ Laisse tous les autres paramètres par défaut
▶ Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
HKCU\Software
HKLM\Software
%Homedrive%\*
%Homedrive%\*.
%Userprofile%\*
%Userprofile%\*.
%Allusersprofile%\*
%Allusersprofile%\*.
%LocalAppData%\*
%LocalAppData%\*.
%programFiles%\*
%programFiles%\*.
%Systemroot%\Temp\*.exe /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.exe /lockedfiles
%systemroot%\system32\*.in*
%systemroot%\Tasks\*
%systemroot%\Tasks\*.
%systemroot%\system32\Tasks\*
%systemroot%\system32\Tasks\*.
%systemroot%\system32\drivers\*.sy* /lockedfiles
%systemroot%\system32\config\*.exe /s
%Systemroot%\ServiceProfiles\*.exe /s
%systemroot%\system32\*.sys
%temp%\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.
%APPDATA%\*.exe /s
%LocalAppData%\*
%LocalAppData%\*.
%SYSTEMDRIVE%\*.*
/md5start
explorer.exe
winlogon.exe
userinit.exe
svchost.exe
services.exe
winsock.*
/md5stop
msconfig
netsvcs
BASESERVICES
safebootminimal
safebootnetwork
CREATERESTOREPOINT
SAVEMBR:0
dir C:\ /S /A:L /C
▶ Clic sur Analyse.
A la fin du scan, 2 Bloc-Notes vont s'ouvrir avec les rapports (OTL.txt et extras.txt).
NE PAS COPIER/COLLER LE RAPPORT ICI - LIRE JUSQU'AU BOUT
Ces fichiers se trouvent à côté de l'exécutable OTL.exe
héberge OTL.txt et extra.txt sur FEC Upload et donne les liens obtenus en échange
NE PAS COPIER/COLLER LE LIEN DE SUPPRESSION, CONSERVE-LE SI TU DESIRE ENSUITE SUPPRIMER LES RAPPORTS DE LA BASE DE DONNEES FEC
C'est normal les documents en russe ???
Envoie le fichier C:\ProgramData\532F12F0DA.sys sur https://www.virustotal.com/gui/ et colle le lien de ta barre d'adresse une fois l'analyse terminée dans ta prochaine réponse
Envoie le fichier C:\ProgramData\532F12F0DA.sys sur https://www.virustotal.com/gui/ et colle le lien de ta barre d'adresse une fois l'analyse terminée dans ta prochaine réponse
Oui c'est normal, je suis russe
https://www.virustotal.com/gui/file/b48c359a9c6482cae93dc25ee89832af7dc976449538d7eedff39eb21d8823c1
https://www.virustotal.com/gui/file/b48c359a9c6482cae93dc25ee89832af7dc976449538d7eedff39eb21d8823c1
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Ok.
Les fichiers ont l'air sains :)
Passe un coup d'adwcleaner :
▶ Télécharge ici: AdwCleaner (de Xplode)
▶ Lance-le
▶ Clique sur Suppression et patiente le temps du nettoyage.
▶ Poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
Les fichiers ont l'air sains :)
Passe un coup d'adwcleaner :
▶ Télécharge ici: AdwCleaner (de Xplode)
▶ Lance-le
▶ Clique sur Suppression et patiente le temps du nettoyage.
▶ Poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
# AdwCleaner v2.303 - Rapport créé le 11/06/2013 à 18:30:20
# Mis à jour le 08/06/2013 par Xplode
# Système d'exploitation : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# Nom d'utilisateur : Torgoman - PC-DE-TORGOMAN
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\Torgoman\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FBO09NZ0\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
***** [Registre] *****
Clé Supprimée : HKLM\Software\Savings Wave
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16483
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v13.0.1 (fr)
Fichier : C:\Users\Torgoman\AppData\Roaming\Mozilla\Firefox\Profiles\za2lwjqr.default\prefs.js
[OK] Le fichier ne contient aucune entrée illégitime.
-\\ Google Chrome v [Impossible d'obtenir la version]
Fichier : C:\Users\Torgoman\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [32290 octets] - [23/05/2013 23:34:42]
AdwCleaner[R2].txt - [1361 octets] - [11/06/2013 18:29:28]
AdwCleaner[S1].txt - [30527 octets] - [23/05/2013 23:35:28]
AdwCleaner[S2].txt - [1295 octets] - [11/06/2013 18:30:20]
# Mis à jour le 08/06/2013 par Xplode
# Système d'exploitation : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# Nom d'utilisateur : Torgoman - PC-DE-TORGOMAN
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\Torgoman\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FBO09NZ0\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
***** [Registre] *****
Clé Supprimée : HKLM\Software\Savings Wave
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16483
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v13.0.1 (fr)
Fichier : C:\Users\Torgoman\AppData\Roaming\Mozilla\Firefox\Profiles\za2lwjqr.default\prefs.js
[OK] Le fichier ne contient aucune entrée illégitime.
-\\ Google Chrome v [Impossible d'obtenir la version]
Fichier : C:\Users\Torgoman\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [32290 octets] - [23/05/2013 23:34:42]
AdwCleaner[R2].txt - [1361 octets] - [11/06/2013 18:29:28]
AdwCleaner[S1].txt - [30527 octets] - [23/05/2013 23:35:28]
AdwCleaner[S2].txt - [1295 octets] - [11/06/2013 18:30:20]
Spasibo ? :)
Eh bien tu as l'honneur, que dis-je, le grand privilège ... de lire mon petit discours de fin :p
Si tu as Spybot, désinstalle, il est dépassé et inefficace.
Si tu as McAfee Security Scan, pareil désinstalle le, il sert à rien.
Et c'est la même chose pour AD-Aware, dépassé et inefficace, donc à désinstaller.
~~
Passe un coup de delfix en cochant toutes cases : https://www.commentcamarche.net/telecharger/securite/7111-delfix/
~~
Fais des scans réguliers avec Malwarebytes, il est efficace.
~~
Sécurise ton PC !
Un exploit sur site web permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
https://www.commentcamarche.net/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Bonne lecture et n'oublie pas d'indiquer que ton sujet est résolu :)
Eh bien tu as l'honneur, que dis-je, le grand privilège ... de lire mon petit discours de fin :p
Si tu as Spybot, désinstalle, il est dépassé et inefficace.
Si tu as McAfee Security Scan, pareil désinstalle le, il sert à rien.
Et c'est la même chose pour AD-Aware, dépassé et inefficace, donc à désinstaller.
~~
Passe un coup de delfix en cochant toutes cases : https://www.commentcamarche.net/telecharger/securite/7111-delfix/
~~
Fais des scans réguliers avec Malwarebytes, il est efficace.
~~
Sécurise ton PC !
Un exploit sur site web permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
https://www.commentcamarche.net/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Bonne lecture et n'oublie pas d'indiquer que ton sujet est résolu :)