Cherche personne compétente et patiente !!!!!

Résolu/Fermé
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 - 6 mars 2008 à 22:51
g!rly Messages postés 18209 Date d'inscription vendredi 17 août 2007 Statut Contributeur Dernière intervention 30 novembre 2014 - 8 mars 2008 à 03:44
Bonjour,
J ai aquis un pc portable depuis samedi dernier,et,depuis ce matin,le pc rame de chez rame.
De plus des pubs viennent se méler aux pages!!
Exemples de pubs: meetic,rachat de crédit,vous etes le 99.999 emes,etc etc..........
De plus,si je vous demande d etre patient,c'est que je n'y connais rien du tout!!
Alors soyez sympa de m expliquer avec des therme pas pas trop compliqués !!!!

Merci d avance!!

PS: anti virus norton fournit avec le pc en démonstration 90 jours!!

14 réponses

g!rly Messages postés 18209 Date d'inscription vendredi 17 août 2007 Statut Contributeur Dernière intervention 30 novembre 2014 406
7 mars 2008 à 03:15
Bonsoir a tous/tes.

Le plus simple serait deja de voir un rapport hijack this, vous ne croyer pas?

Kris 80

Télécharge HijackThis ici :

-> http://www.commentcamarche.net/telecharger/telecharger 159 hijackthis

Tutoriel d´instalation : (Merci a Balltrap34 pour cette réalisation)

-> http://pageperso.aol.fr/balltrap34/Hijenr.gif

Tutoriel d´utilisation (video) : (Merci a Balltrap34 pour cette réalisation)

-> http://pageperso.aol.fr/balltrap34/demohijack.htm

Post le rapport généré ici stp...

pour tes pages de pubs fais ceci :

Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):

- Va dans démarrer puis panneau de configuration
- Double Clique sur l'icône "Comptes d'utilisateurs"
- Clique ensuite sur désactiver et valide.

Télécharge maintenant Navilog1 depuis-ce lien :

http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe

Enregistrer la cible (du lien) sous... et enregistre-le sur ton bureau.
Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, Fais un Clic-droit sur le raccourci Navilog1 présent sur ton bureau et choisis "Exécuter

en tant qu'administrateur".

Au menu principal, Fais le choix 1
Laisse toi guider et patiente.
Patiente jusqu'au message :
*** Analyse Termine le ..... ***
Appuie sur une touche le blocnote va s'ouvrir.
Copie-colle l'intégralité du rapport dans une réponse.
Referme le blocnote
Le rapport fixnavi.txt est en outre sauvegardé dans %systemdrive%.

Donc post le raport de hijack this et celui de navilog option1

ps : mohamed tu te prépares a écrire un roman?! ;-)

@+
2
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 53
7 mars 2008 à 10:02
Merci g!rly!!génial!
voila le rapport hidjack g!rly

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:00:27, on 07/03/2008
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16609)
Boot mode: Normal

Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Motorola\SMSERIAL\sm56hlpr.exe
C:\Program Files\Search Settings\SearchSettings.exe
C:\Program Files\Java\jre1.6.0_04\bin\jusched.exe
C:\Windows\vVX1000.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\Common Files\Ahead\Lib\NMBgMonitor.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\Common Files\Ahead\Lib\NMIndexStoreSvr.exe
C:\Program Files\IncrediMail\bin\ImApp.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.be/?hl=fr&gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O1 - Hosts: ::1 localhost
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_04\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\Search Settings\kb125\SearchSettings.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\Windows\system32\igfxpers.exe
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [SMSERIAL] C:\Program Files\Motorola\SMSERIAL\sm56hlpr.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Common Files\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [SearchSettings] C:\Program Files\Search Settings\SearchSettings.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_04\bin\jusched.exe"
O4 - HKLM\..\Run: [VX1000] C:\Windows\vVX1000.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter
O4 - HKCU\..\Run: [fsc-reg] C:\ProgramData\fsc-reg\fscreg.exe 20080301
O4 - HKCU\..\Run: [IncrediMail] C:\Program Files\IncrediMail\bin\IncMail.exe /c
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Program Files\Common Files\Ahead\Lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O13 - Gopher Prefix:
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common Files\Ahead\Lib\NMIndexingService.exe
O23 - Service: Planificateur LiveUpdate automatique - Unknown owner - C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe (file missing)
O23 - Service: Symantec Core LC - Unknown owner - C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
O23 - Service: Fujitsu Siemens Computers Diagnostic Testhandler (TestHandler) - Fujitsu Siemens Computers - C:\firststeps\OnlineDiagnostic\TestManager\TestHandler.exe
0
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 53
7 mars 2008 à 10:21
g!rly j ai télécharcé navilog mais quand je veux le lancer ca me cit accé refusé????????? merci
0
by Bruce Schneier
1998

original en anglais

Des articles de périodiques aiment à décrire les produits de cryptologie en termes d'algorithmes et de longueur de clés. Les algorithmes font de bons titres: ils peuvent être expliqués en quelques mots et ils sont faciles à comparer les uns aux autres. "Le triple-DES gage de bonne sécurité". "Des clés de 40 bits sont une sécurité faible." " Le RSA à 2048 bits est meilleur que le RSA à 1024 bits."

Mais la réalité n'est pas aussi simple. Les clés plus longues ne signifient pas toujours plus de sécurité. Comparez l'algorithme cryptographique au verrou de votre porte d'entrée. La plupart des verrous ont quatre goupilles en métal, qui peuvent prendre chacune dix positions. Une clé place les goupilles dans une configuration particulière. Si la clé les aligne correctement, le verrou s'ouvre. De sorte qu'il n'y a que 10 000 clés possibles, et qu'un cambrioleur prêt à essayer les 10 000 possibilités est sûr d'entrer dans votre maison. Mais un verrou de qualité supérieure à 10 goupilles, qui autorise 10 miliards de clés distinctes, n'améliorera probablement pas la sécurité de votre maison. Des cambrioleurs n'essayent pas toutes les clés (une attaque systématique -"brute-force"); la plupart ne sont pas assez intelligents pour crocheter la serrure (une attaque cryptographique contre l'algorithme). Ils fracassent les fenêtres, donnent des coups de pieds dans les portes, se déguisent en policiers, ou bien dévalisent les détenteurs des clés avec une arme. Un groupe de voleurs en Californie mettait en défaut les systèmes de sécurité en attaquant les murs à la tronçonneuse. Contre ces attaques, de meilleures serrures ne sont d'aucun secours.

La cryptographie forte est très puissante quand elle est bien faite, mais ce n'est pas une panacée. Se focaliser sur les algorithmes cryptologiques tout en ignorant les autres aspects de la sécurité revient à défendre votre maison, non pas en dressant une barrière autour, mais en plantant un seul immense poteau devant en espérant que votre adversaire va juste s'y heurter. Les attaquants intelligents se contentent de contourner les algorithmes.

La société Counterpane Systems a passé des années à concevoir, analyser, et casser des systèmes cryptologiques. Alors que nous faisons de la recherche sur des protocoles et des algorithmes publiés, l'essentiel de notre travail est l'examen des produits réels. Nous avons conçus et mis au point des systèmes qui protègent la vie privée, assurent la confidentialité, fournissent de l'équité et facilitent le commerce. Nous avons travaillé sur du logiciel, sur du matériel autonome, et toute sorte de choses entre deux. Nous avons cassé notre part d'algorithmes, mais nous avons presque toujours trouvé des attaques qui contournaient complètement les algorithmes. Nous n'avons pas [alors] à essayer toutes les clés possibles, ni même à trouver une faille dans les algorithmes; nous exploitons les erreurs de conceptions, les erreurs de réalisations, et les erreurs d'installations. Quelquefois, nous inventons une nouvelle astuce pour casser un système, mais la plupart du temps nous exploitons les vieilles fautes classiques que les concepteurs répètent indéfiniment.
Les vulnérabilités des architectures cryptologiques.

Un système cryptologique ne peut pas être plus solide que l'algorithme de chiffrement, l'algorithme de signature numérique, les fonctions de condensations à sens unique et les codes d'authentifications de messages sur lesquels il repose. Cassez l'un d'entre eux, et vous avez cassé le système. Et, de la même façon qu'il est possible de construire une structure faible avec de solides matériaux, il reste possible de construire un système cryptologique faible en utilisant des algorithmes et des protocoles forts.

Nous trouvons souvent des systèmes qui "annulent la garantie" de leur cryptologie en ne l'utilisant pas correctement: oubli de la vérification de la taille des valeurs, réutilisation intempestive d'aléas qui ne devraient pas l'être, et ainsi à l'infini. Les algorithmes de chiffrement ne garantissent pas l'intégrité. Les protocoles d'échanges de clés ne garantissent pas toujours que les deux partenaires reçoivent une clé identique; dans un projet de recherche récent, nous avons découvert que certains --pas tous-- systèmes qui utilisaient des clés liées cryptologiquement pouvaient être cassés, même si séparément chaque clé était sûre. La sécurité, c'est bien plus que de brancher un algorithme en espérant que le système fonctionne. Même de très bons ingénieurs, des compagnies respectables, et des efforts importants ne sont pas une garantie d'une réalisation robuste; notre travail sur l'algorithme de chiffrement du réseau de radiotéléphone digital aux États-Unis l'a bien montré.

Les générateurs de nombres aléatoires sont un autre point de fragilité des systèmes cryptologiques. De bons générateurs de nombres aléatoires sont difficiles à concevoir, car leur sécurité dépend bien souvent de particularités matérielles et logicielles; beaucoup de produits que nous avons examinés utilisent de mauvais générateurs. La cryptologie peut être forte mais si le générateur d'aléas produit des clés faibles, le système est beaucoup plus facile à casser. D'autres produits utilisent des générateurs d'aléas sûrs, mais ils n'utilisent pas assez d'aléas pour rendre la cryptologie sûre.

Récemment la société Counterpane Systems a publié de nouvelles classes d'attaques contre des générateurs de nombres aléatoires, en s'appuyant sur notre travail sur les architectures commerciales. L'une des choses les plus surprenantes que nous ayons trouvées est que des générateurs d'aléas spécifiques peuvent être sûrs pour un emploi, mais non sûrs pour d'autres: la généralisation d'analyses de sécurité est dangereuse.

Dans un autre rapport de recherche, nous nous sommes intéressés aux interactions entre des protocoles sûrs chacun séparément. Étant donné un protocole sûr, nous montrons comment construire un autre protocole sûr qui cassera le premier si tous sont employés avec les mêmes clés sur le même appareil.
Les vulnérabilités des réalisations

Beaucoup de systèmes font défaut suite à des erreurs de réalisation. Quelques systèmes ne garantissent pas que le texte clairement lisible soit détruit après avoir été chiffré. D'autres systèmes utilisent des fichiers temporaires pour protéger contre des pertes de données lors d'un arrêt système, ou bien font usage de la mémoire virtuelle pour augmenter la mémoire disponible; ces dispositifs peuvent accidentellement laisser le texte clair traîner sur le disque dur. Dans des cas extrêmes, le système d'exploitation peut laisser les clés sur le disque dur; un produit que nous avons analysé utilisait une fenêtre spéciale pour l'entrée du mot de passe. Le mot de passe restait dans la mémoire de la fenêtre même après sa fermeture. La force des moyens cryptologiques n'avait aucune importance, elle était annulée par par l'interface utilisateur.

D'autres systèmes connaissent des problèmes plus subtils; quelquefois la même donnée est chiffrée avec des clés distinctes, une forte et une faible. D'autres systèmes utilisent des clés maîtresses et des clés de sessions uniques; nous avons cassé des systèmes en utilisant des informations partielles sur ces différentes clés. Nous avons aussi vu des systèmes qui utilisent des mécanismes inadéquats de protections pour les clés maîtresses, s'appuyant de façon erronées sur les clés de sessions. Il est vital de sécuriser complètement toutes les méthodes d'accès à une clé, et pas seulement les plus évidentes.

Les systèmes de commerce électronique font souvent des choix d'implantations pour améliorer l'ergonomie. Nous avons trouvé dans ce secteur des vulnérabilités subtiles, quand les concepteurs n'examinaient pas complètement toutes les conséquences de sécurité de leurs arbitrages. Faire une conciliation de compte une fois par jour peut être plus facile, mais quel type de dégât un attaquant peut-il faire en quelques heures ? Est-ce que les mécanismes d'imputations ne peuvent pas être inondés et débordés pour masquer l'identité d'un attaquant ? Certains systèmes enregistrent les clés compromisent sur des listes noires; des attaques contre ces listes peuvent avoir des résultats fructueux. D'autres systèmes peuvent être brisés par des attaques de rejeu qui réutilisent des messages passés ou des fragments de messages passés pour tromper les différents partenaires.

Les systèmes qui permettent que les clés anciennes puissent être récupérées en cas d'urgence présentent une autre zone de vulnérabilités. Les bons systèmes cryptographiques sont conçus pour que les clés existent pour le temps le plus court possible; la récupération de clés détruit souvent les acquis de sécurité en contraignant les clés à être conservées après avoir été utilisées. De plus, les bases de données de récupérations de clés sont une source de vulnérabilité en elles-mêmes et ont à être conçues et construites de façons sécurisées. Dans l'un des systèmes que nous avons évalués, des failles dans la base de récupération des clés permettaient à des criminels de frauder et de se faire passer pour des utilisateurs autorisés.
Vulnérabilités liées aux mots de passe.

Beaucoup de systèmes sont cassés car ils reposent sur des mots de passe choisis par l'utilisateur. Laissés à eux-mêmes les utilisateurs ne choisissent pas des mots de passe forts. S'ils sont forcés d'utilisr des mots de passe forts, ils ne peuvent s'en souvenir. Si le mot de passe devient une clé, il est en général plus facile - et plus rapide- de deviner le mot de passe que de rechercher systématiquement la clé; nous avons vu des systèmes de sécurité élaborés tomber en défaut de cette façon. Quelques interfaces d'utilisations font encore empirer le problème: elles limitent les mots de passe à huit caractères, convertissent tout en minuscules, et ainsi de suite. Même les phrases clés peuvent être faibles: rechercher des phrases de 40 caractères est souvent plus facile que de rechercher de clés aléatoire de 64 bits. Nous avons aussi vu des système de récupérations de clés qui contournaient des clés de sessions fortes en utilisant des mots de passes faibles pour la récupération de clés.
Vulnérabilités du matériel.

Quelques systèmes, en particuliers les systèmes pour le commerce, s'appuient sur du matériel résistant à la pénétration pour la sécurité: cartes à micro-circuits, portefeuilles électroniques, bouchons, etc. Ces systèmes peuvent supposer que des terminaux publics ne tomberont jamais dans des mains malveillantes, ou bien que ces mains malveillantes manquent de la connaissance et de l'équipement pour attaquer le matériel. Bien que la sécurité apporté par le matériel soit une composante importante dans beaucoup de systèmes sécurisés, nous ne faisons pas confiance à des systèmes dont la sécurité repose uniquement sur l'hypothèse de la résistance à la pénétration. Nous avons rarement vu des techniques de résistances à la pénétration opérationnelles et les outils de pénétration s'améliorent tous les jours. Quand nous concevons des systèmes qui utilisent la résistance à la pénétration, nous y incorporons toujours des mécanismes de sécurité complémentaires au cas où la pénétration aurait lieu.

L'"attaque temporelle" a eu un grand succès de presse [aux États-Unis] en 1995: des clés privées RSA pouvaient être récupérées en mesurant les temps relatifs pris par les opérations cryptographiques. Cette attaque a été réalisée avec succès contre des cartes à micro-circuits, contre d'autres calculettes de sécurité, et contre des serveurs de commerce électronique à travers l'Internet. La société Counterpane Systems et d'autres ont généralisé ces méthodes pour y inclure des attaques sur des systèmes en mesurant la consommation, les émissions radioélectriques, et d'autres "canaux latéraux"; ils les ont réalisées contre plusieurs types d'algorithmes à clé publique ou à clé unique dans des calculettes "sécurisées". Il nous faut encore trouver une carte à micro-circuit telle que nous ne puissions en extraire les clés par des canaux latéraux. Une recherche voisine s'est intéressée à l'analyse d'erreurs: l'introduction délibérée d'erreurs dans les processeurs cryptographiques pour déterminer les clés secrètes. Les effets de cette attaque peuvent être dévastateurs.
Vulnérabilité des modèles de la confiance

Beaucoup de nos attaques les plus intéressantes visaient le modèle sous-jacent de la confiance dans le système: à qui ou à quoi fait-on confiance dans le système, de quelle façon, et à quel degré. Des systèmes très simples comme des programmes de chiffrement de disques durs ou la protection de conversations téléphoniques privées ont des modèles de confiance simples. des systèmes complexes, comme des systèmes de commerce électronique ou des programmes de messageries sécurisées multi-utilisateurs ont des modèles de confiance complexe et subtils. Un programme de messagerie peut utiliser de la cryptographie non cassable pour les messages, mais à moins que les clés ne soient certifiées par une source de confiance (et à moins que la certification ne puisse être vérifiée), le système reste vulnérable. Quelques systèmes de commerce électroniques peuvent être cassés par la collusion d'un marchand et d'un client, ou par la collusion de deux clients. D'autres systèmes font des hypothèses implicites sur les infrastructures, et ne s'occupent pas de contrôler la réalité de ces hypothèses. Si le modèle de la confiance n'est pas documenté, alors un ingénieur peut, sans s'en rendre compte, le modifier au cours du développement du produit et compromettre la sécurité.

Beaucoup de systèmes logiciels font de mauvaises hypothèses quant à la confiance à accorder aux ordinateurs sur lesquels ils tournent; ils supposent que le bureau est sûr. Ces programmes peuvent souvent être cassés par des chevaux de Troie en logiciel qui reniflent les mots de passe, lisent les textes clairs, ou contournent de toute autre façon les mesures de sécurité. Les systèmes qui travaillent à cheval sur des réseaux doivent se soucier des failles de sécurité liés aux protocoles de réseaux. Les ordinateurs connectés au réseau Internet sont aussi vulnérables. À nouveau, la cryptologie est inutile si elle peut être contournée par l'insécurité du réseau. Et aucun logiciel ne résiste à la rétro-analyse.

Souvent, un système sera conçu avec un modèle de confiance en tête, et implanté avec un autre. Des décision prises pendant la phase de conception pourraient être complètement ignorées quand on en arrive au moment de la vente aux clients. Un système qui est sûr quand les opérateurs sont des personnes de confiance et quand les ordinateurs sont sous le contrôle total de l'entreprise peut ne plus l'être si les opérateurs sont des intérimaires au salaire minimum et si les ordinateurs ne sont pas contrôlés. Les bons modèles de confiance [politique de sécurité ] sont ceux qui marchent quand bien même certaines hypothèses de confiance s'effondrent.
Vulnérabilités des utilisateurs.

Même quand un système est sécurisé sous réserve d'une utilisation correcte, ses utilisateurs peuvent mettre en danger la sécurité par accident -en particulier si le système n'est pas bien conçu-. L'exemple le plus classique en est l'utilisateur qui donne son mot de passeà ses collègues pour qu'ils dépannent des problèmes en son absence. Les utilisateurs peuvent ne pas rendre compte de la perte d'une carte à micro-circuit pendant quelques jours, au cas où elle aurait été mal rangée. Ils peuvent ne pas vérifier soigneusement le nom sur un certificat numérique. Ils peuvent réutiliser leurs mots de passe sûrs sur des systèmes non sûrs. Ils peuvent ne pas changer la configuration faible par défaut de leur logiciels. Une bonne conception système ne peut résoudre tous ces problèmes d'organisation, mais elle peut éviter beaucoup d'entre eux.
Vulnérabilité de la reprise après incident.

Des systèmes forts sont conçus pour empêcher de petits incidents de sécurité de devenir grands. Récupérer la clé pour un fichier ne doit pas permettre à l'attaquant de lire tous les fichiers du disque dur. Un pirate [corsaire ou flibustier] qui rétro-analyse une carte à micro-circuit ne doit apprendre que les secrets de cette carte, mais aucune information qui l'aiderait à casser d'autres cartes du système. Dans un système à plusieurs utilisateurs, la connaissance des secrets d'une personne ne doit pas compromettre ceux des autres.

Beaucoup de systèmes sont par défaut "en mode non sécurisé". Si les fonctionnalités de sécurité ne marchent pas , la plupart des personnes se contentent de les débrancher et terminent leur travail. Si le système de vérification par le réseau de cartes de crédit est en panne, le commerçant revient au système du fer à repasser, bien moins sûr. De la même façon, il est possible de monter une attaque "retour à la version antérieure" contre un système après qu'il ait été mis à jour pour régler un problème de sécurité: le besoin de compatibilité arrière permet à un attaquant de forcer le protocole dans une version plus ancienne et non sûre.

D'autres systèmes n'ont pas de capacité à survivre à un désastre. Si la sécurité est cassée, il n'y a pas de moyen de la réparer. Pour des systèmes de commerce électronique qui peuvent avoir plusieurs millions d'utilisateurs, les dégâts peuvent être considérables. De tels systèmes doivent planifier la réponse aux attaques, et la mise à jour de la sécurité sans avoir à arrêter le système. La phrase "et alors l'entreprise a été arnaquée" n'est pas quelque chose que vous voulez faire figurer dans votre plan de développement. Une bonne conception de système prévoit ce qui va se passer quand une attaque se produit, et construit les moyens de limiter les dégâts et de survivre à l'agression.
Vulnérabilités cryptographiques

Quelques fois, des produits ont même une mauvaise cryptologie. Certains reposent sur des algorithmes de chiffrement spécifiques à un fournisseur; invariablement, ils se révèlent très faibles. La société Couterpane Systems a eu un succès considérable à casser des algorithmes de chiffrement publiés; notre palmarès est encore meilleur pour les algorithmes spécifiques. Maintenir secret un algorithme ne constitue pas un obstacle pour l'analyse, de toute façon - cela ne prend que quelques jours pour reconstituer par rétro-analyse l'algorithme à partir du code exécutable. Un système qu e nous avons analysé, la norme S/MIME 2 de messagerie sécurisée, avait une conception relativement forte mais le réalisait avec un algorithme de chiffrement faible. Le système pour les disques DVD prenait un algorithme faible et le rendait encore plus faible.

Nous avons vu bien d'autres erreurs de type cryptologique: des réalisations qui répétaient des valeurs aléatoires "uniques", des algorithmes de signatures qui ne vérifiaient pas correctement les paramètres, des fonctions de condensation modifiées pour défaire les propriétés pour lesquelles on les utilise. Nous avons vus des protocoles cryptologiqques utilisés de manière non prévue par les concepteurs du protocole et des protocoles "optimisés" de façon apparemment simple ce qui cassait complètement leur sécurité.
Empêcher ou détecter les attaques

La plupart des systèmes cryptologiques reposent sur l'interdiction comme seul moyen de défense: les moyens cryptologiques empêchent les personnes de tricher, de mentir, de mal faire etc. La défense ne doit pas être aussi bornée. Un système fort cherche aussi à détecter la malveillance et à contrôler les effets de toute attaque. L'un de nos principes fondamentaux de conception est que tôt ou tard , tout système sera attaqué avec succès, probablement d'une façon totalement inattendue et avec des conséquences inattendues; il est important d'être capable de détecter une telle attaque, et lors de contrôler cette attaque pour assurer que les dommages seront réduits.

Encore plus important, une fois que l'attaque est détectée, le système doit pouvoir reprendre de façon sûre: générer et promulguer de nouvelles paires de clés, mettre à jour le protocole et bloquer la version antérieure, supprimer le noeud douteux du système, etc. Malheureusement, beaucoup de systèmes ne recueillent pas assez de données pour avoir des traces d'imputation, ou simplement ne réussissent pas à protéger ces données des modifications. La société Counterpane Systems a fait un travail considerable pour securiser les traces électroniques dan les systèmes de commerce életroniques, principalement pour répondre aux architectures de systèmes qui pouvaient se bloquer complètement en cas d'agression réussie. Ces systèmes font bien plus que de détecter une attaque: ils sont aussi capables de produire des éléments de preuves utilisables pour convaincre un juge et des jurés de la culpabilité d'une personne.
Construire des systèmes cryptologiques sûrs.

Les concepteurs de sécurité occupent ce que le général prussien Carl von Clausewitz appelle " la position intérieure". Un bon produit de sécurité doit défendre contre toute attaque possible, y compris contre des attaques qui n'ont pas encore été inventées. Les agresseurs, par ailleurs, n'ont besoin que de trouver une seule brèche pour neutraliser le système. Et ils peuvent tricher. Ils peuvent agir par collusion, par conspiration et attendre que la technique leur donne de meilleurs outils. Ils peuvent attaquer le système par des voies inimaginables par le concepteur du système.

La construction d'un système cryptologique sûr est facile à rater et très difficile à bien réussir. Malheureusement, la plupart des personnes ne peuvent voir la différence. Dans d'autres domaines de l'informatique, les fo nctionnalités servent à trier le bon grain de l'ivraie: un bon algorithme de compresssion marche mieux qu'un mauvais; un mauvais programme de compression fera très mauvais effet dans les tableaux comparatifs fonctionnels. La cryptologie [comme la sécurité des système d'information] est différente. Ce n'est pas parce qu'un programme de chiffrement fonctionne qu'il est sûr. Ce qui arrive avec la pluspart des produits est que quelqu'un lit le livre "Cryptographie appliquée", choisit un algorithme et un protocole, le teste pour vérifier qu'il fonctionne bien et pense qu'il a terminé. Ce n'est pas le cas. Le bon fonctionnement n'est pas un gage de qualité, et aucun essai préliminaire, aussi long soit-il, ne révélera une faille de sécurité. Beaucoup trop de produits sont simplement "conformes à la mode", ils utilisent de la cryptologie sûre, mais ils ne sont pas sûrs.

Courtesy translation to french.
Traduction gracieuse en français.
[] are translation adjustements, as are emphases.
[] sont les ajouts du traducteur, comme les mises en valeurs
References remains to be supplied.
Il reste à compléter par des références.<gras>
</gras>
1
g!rly Messages postés 18209 Date d'inscription vendredi 17 août 2007 Statut Contributeur Dernière intervention 30 novembre 2014 406
8 mars 2008 à 02:32
kris80,

Click sur demarrer >panneau de configuration > Programmes et fonctionnalités > dans la liste de tes programmes desinstalles ce programme : Search Settings

repost un nouveau hijack this.

@+
1
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 53
8 mars 2008 à 02:43
voilà g!rly voici le rapport comme demandé!!!!

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 02:42:27, on 08/03/2008
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16609)
Boot mode: Normal

Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Motorola\SMSERIAL\sm56hlpr.exe
C:\Program Files\Java\jre1.6.0_04\bin\jusched.exe
C:\Windows\vVX1000.exe
C:\Program Files\Common Files\Symantec Shared\ccApp.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\Common Files\Ahead\Lib\NMBgMonitor.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Common Files\Ahead\Lib\NMIndexStoreSvr.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\IncrediMail\bin\ImApp.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Windows\system32\taskeng.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\Windows\system32\SearchFilterHost.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.be/?hl=fr&gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O1 - Hosts: ::1 localhost
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {1E8A6170-7264-4D0F-BEAE-D42A53123C75} - C:\Program Files\Common Files\Symantec Shared\coShared\Browser\1.0\NppBho.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_04\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: Show Norton Toolbar - {90222687-F593-4738-B738-FBEE9C7B26DF} - C:\Program Files\Common Files\Symantec Shared\coShared\Browser\1.0\UIBHO.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\Windows\system32\igfxpers.exe
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [SMSERIAL] C:\Program Files\Motorola\SMSERIAL\sm56hlpr.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Common Files\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_04\bin\jusched.exe"
O4 - HKLM\..\Run: [VX1000] C:\Windows\vVX1000.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [osCheck] "C:\Program Files\Norton Internet Security\osCheck.exe"
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter
O4 - HKCU\..\Run: [fsc-reg] C:\ProgramData\fsc-reg\fscreg.exe 20080301
O4 - HKCU\..\Run: [IncrediMail] C:\Program Files\IncrediMail\bin\IncMail.exe /c
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Program Files\Common Files\Ahead\Lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O13 - Gopher Prefix:
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: COM Host (comHost) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\VAScanner\comHost.exe
O23 - Service: Validation de mot de passe Symantec IS (ISPwdSvc) - Symantec Corporation - C:\Program Files\Norton Internet Security\isPwdSvc.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common Files\Ahead\Lib\NMIndexingService.exe
O23 - Service: Planificateur LiveUpdate automatique - Symantec Corporation - C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe
O23 - Service: Symantec Core LC - Unknown owner - C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
O23 - Service: Symantec AppCore Service (SymAppCore) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\AppCore\AppSvc32.exe
O23 - Service: Fujitsu Siemens Computers Diagnostic Testhandler (TestHandler) - Fujitsu Siemens Computers - C:\firststeps\OnlineDiagnostic\TestManager\TestHandler.exe
0
mopomomo Messages postés 20 Date d'inscription lundi 18 février 2008 Statut Membre Dernière intervention 16 mars 2009 1
6 mars 2008 à 23:03
salut kris80,
je vais te donner une solution mais a utiliser en tout tout tout dernier:
j avais le même problème que toi auparavant ,jusqu'au jour ou j ai eu une illumination,j installe une tonne de logiciel pas très recommandé ,jusqu'au jour ou mon PC rendit l'âme .
Heureusement il était sous garantie,je l ai amené au magasin ou je l'ai acheté,il m ont dit le problème(entre nous je le connaissais déjà le problème),il m'ont demandé de payer si je voulais qu'ils le réparent(60Euros),je paye,ils le réparent,je récupère un ordinateur tous neuf,depuis ce moment je fais très attention a ce que je fais sur mon ordinateur.
Mais je te le répète,a utiliser en dernier recours.
0
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 53
6 mars 2008 à 23:07
merci mopo,mais si je peux éviter les 60 euros,cela m arrangerait!!! lol
0
mopomomo Messages postés 20 Date d'inscription lundi 18 février 2008 Statut Membre Dernière intervention 16 mars 2009 1 > kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015
6 mars 2008 à 23:09
le prix n est pas fixe.
ça se peux que se soit moins.
et n'oublies pas:a utiliser en cas d extrême urgence
0
mopomomo Messages postés 20 Date d'inscription lundi 18 février 2008 Statut Membre Dernière intervention 16 mars 2009 1 > mopomomo Messages postés 20 Date d'inscription lundi 18 février 2008 Statut Membre Dernière intervention 16 mars 2009
6 mars 2008 à 23:10
et je suis sur qu'il y a d autre personne plus compétente que moi qui pourront t aider
0
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 53 > mopomomo Messages postés 20 Date d'inscription lundi 18 février 2008 Statut Membre Dernière intervention 16 mars 2009
6 mars 2008 à 23:12
cool mopo mais je ne veux pas qu il soit bloqué 15 jours non plus!!!
Acheté en grande surface leclerc pour ne pas la citer!!!!
0
mopomomo Messages postés 20 Date d'inscription lundi 18 février 2008 Statut Membre Dernière intervention 16 mars 2009 1 > kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015
6 mars 2008 à 23:17
ha,je viens d y penser,puisque tu viens de l acheter pourquoi tu ne le formates pas?tu as le CD d installation??
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
protège/nettoie
7 mars 2008 à 03:05
Bonjour,
Le formatage, merci bien . jamais si possible.

1
Pour protéger le pc en gratuit: 3 fonctions antivirus+ parefeu+ antispyware.

désinstalles norton lourd et payant et mets antivir gratuit, et un parefeu, zonealarm ou comodo en désactivant le parefeu de windows. En fin un antispyware : spybot S&D.
http://www.commentcamarche.net/faq/sujet 2453 supprimer desinstaller norton antivirus norton internet security
http://www.commentcamarche.net/faq/sujet 3045 tutoriels tutoriels de logiciels
Ensuite pour naviguer avec un minimum de pubs:
http://www.commentcamarche.net/faq/sujet 4541 web eliminer totalement les publicites dans les pages web
Dans cette 1ère partie tu auras fermé les portes à l'infection venant de l' extérieur. mais tu auras toujours des pubs.
Tu peux trouver d' autres logiciels, mais ceux-là tournent ensemble correctement ils ont été "testés" au fil des mois sur de nombreux pc comme le tien sur ccm.
Spywareblaster peut s' ajouter sans problème et CCleaner te sera surement proposé (il nettoie le disque des fichiers superflus, en gros )
Par la suite tu pourras si tu le souhaite remplacer l' un ou l' autre en vérifiant chaque fois la compatibilité.


2
Donc il faut désinfecter car tu es infecté (déjà ).
Il existe plusieurs causes possibles aux pubs qui sont déjà dans ton pc. des logiciels spécialisés sont utilisés.
d' abord scan antivir en mode sans échec et spybot. ( tes nouveaux logiciels de protection/nettoyage )
Puis:
http://www.commentcamarche.net/faq/sujet 5996 comment bloquer les fenetres cid
http://www.commentcamarche.net/faq/sujet 2490 popups ouverture de fenetres internet publicitaires pop up
Si ça ne suffit pas pour les pubs d' autres logiciels spécialisés continueront le nettoyage déjà important.

c' est long mais une bonne base pour " rouler tranquille" ensuite des mois durant.

Fais pas à pas tu apprendras à connaitre ton pc en même temps, sur ccm on trouve( fonction rechercher sur des mots- clés) toutes les astuces pour faire tout ça et bien +
essaie par exemple "désactiver l' UAC sur vista" et "exécuter en tant qu ' administrateur sous vista"
0
salutation telecharge le logiciel spybot.. gratuit et fait un mise a jour du logiciel puis fait un test anti mouchard.. si les pub reste enleve spybot.. perso moi j'ai pu aucune pub...
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
7 mars 2008 à 10:36
Salut kris80 et g!rly

kris80 , je te conseille de suivre les conseils de g!rly
Oublie toutes les âneries écrites avant l'intervention de g!rly.

Platform: Windows Vista (WinNT 6.00.1904)
As-tu bien un PC Fujitsu Siemens Computers ?
Ta protection est-elle bien Symantec Norton Internet Security ?
(Je te conseillerais d'accepter de poursuivre la licence payante; cela vaut la peine)


Donc, et sous Vista , voici la procédure pour lancer Navilog1:

1°- Supprime les versions de Navilog1 téléchargées précédemment.

2°- Désactive le « contrôle des comptes utilisateurs » (tu le réactiveras après ta désinfection):
Désactiver l'UAC est nécessaire pour pouvoir faire fonctionner Navilog1
< https://www.zebulon.fr/astuces/pratique/220-desactiver-l-uac-dans-vista.html >
< https://www.generation-nt.com/desactiver-supprimer-uac-user-account-control-windows-vista-astuce-24678-1.html >
- Vas dans "démarrer" puis "panneau de configuration"
- Double Clique sur l'icône "Comptes d'utilisateurs"
- Clique ensuite sur "désactiver" et valide par [OK] ou [Enter].

3°- Télécharge maintenant Navilog1 depuis ce lien : http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
Enregistrer la cible (du lien) sous... et enregistre-le sur ton bureau.
4°- Une fois redémarré, double clique sur navilog1.exe pour lancer l'installation.

5°- L'installation terminée, fais un clic-droit sur le raccourci Navilog1 présent sur ton bureau
et choisis : "Exécuter en tant qu'administrateur". C'est impératif.

Au menu principal, Fais le choix 1
Laisse toi guider et patiente.

Patiente jusqu'au message :
*** Analyse Terminée le ..... ***

Appuie sur une touche le bloc-notes va s'ouvrir.
Copie-colle l'intégralité du rapport dans une réponse.
Referme le bloc-notes.
(Le rapport fixnavi.txt est en outre sauvegardé dans %systemdrive%).


Bonne chance
Al.
0
g!rly Messages postés 18209 Date d'inscription vendredi 17 août 2007 Statut Contributeur Dernière intervention 30 novembre 2014 406
7 mars 2008 à 14:59
Bonjour kris80 et afideg,

j´ai bien recu ton mp kris,

pour info (afideg) kris n´arrives pas a lancer navilog...

et il a desinstaller norton ;-(

kris80,

reinstales norton !

puis

supprime ce programme : C:\Program Files\Search Settings

puis repost un hijack this stp

@+
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
7 mars 2008 à 15:15
Pour Navilog1, j'ai repris le canned de IL-MAFIOSO lui-même.

Vérifier ceci: ==>

Enregistrer la cible (du lien) sous... et enregistre-le sur ton bureau.
4°- Double clique sur "navilog1.exe" (qui est sur le bureau) pour lancer l'installation.
Accepter la licence (gratuite !!) pour lancer l'assistant d'installation.
5°- L'installation terminée (fermer l'assistant d'installation), fais un clic-droit sur le nouveau raccourci Navilog1 (qui est sur le bureau) et choisis : Exécuter en tant qu'administrateur.
C'est impératif.

Ça doit marcher
Merci
Al.
0
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 53
8 mars 2008 à 02:27
salut!! merci pour ton aide si précieuse!! tu as vu j ai remis norton et refais un scan hidjack? mais pour la ligne à supprimer,je sais pas ou et comment la supprimer!! merci à toi g!rly;
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
7 mars 2008 à 15:02
Re

Merci g!rly


Pour celles-ci:
O2 - BHO: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\Search Settings\kb125\SearchSettings.dll
O4 - HKLM\..\Run: [SearchSettings] C:\Program Files\Search Settings\SearchSettings.exe

"Paramètres de recherche" (Search Settings) est une application qui permet de gérer vos paramètres de recherche par défaut et empêche les programmes inconnus de les modifier à votre insu. <-- inutile à côté de Symantec Norton Internet Security
Vous pouvez supprimer "Paramètres de recherche" (Search Settings) de votre système à n'importe quel moment.

Crée un "nouveau document texte".
Pour cela : clic droit de souris sur un espace libre du bureau > "Nouveau" > "Document Texte" ( vers le bas du petit menu ).
L'icône est maintenant sur le "bureau" ==> Ouvre-le, et copie/colle dedans ce qui est en caractères gras ci-dessous, </souligne>y compris la ligne REGEDIT4 - avec un intervalle après REGEDIT4 </souligne>-)
( attention: il faut bien coller dans l'extrême coin supérieur gauche !! )

(Si tu ne comprends pas, demande) !

REGEDIT4

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run]
"SearchSettings"=-


Puis clic "fichier" > "enregistrer sous" > choisir " sur le bureau "
Dans "Nom du fichier" : taper par exemple " fix1.reg "
Dans "Type de fichier" : choisir "tous les fichiers"
Clic sur [enregistrer]
L'icône de "fix1.reg" doit ressembler à cela < http://img520.imageshack.us/img520/4251/screenshot005ps2.png >

3°- Tu n'auras plus accès ni à IE, ni à CCM durant la procédure de désinfection qui suit .
- Imprime-la; ou note .
Redémarre en mode sans échec (choisis ta session habituelle, et non pas le compte "Administrateur" ou autre) :< http://www.coupdepoucepc.com/modules/news/article.php?storyid=253 >

4°- Double-clique sur " fix1.reg " (que tu as créé sur ton bureau) pour l’exécuter => tu dois obligatoirement avoir un message "voulez-vous vraiment ajouter les informations contenues dans ce fichier .reg au registre ?" Si c'est bien le cas, clique sur "oui " Tu vas recevoir un message qui te dit que cela peut endommager le système, n'en tiens pas compte.


•- Ensuite, via "Poste de travail" > disque local C:\ supprimer dans C:\Program Files\Search Settings <-- le dossier Search Settings
•- Cliquez sur votre bouton "Démarrer" ( de Windows et choisissez Paramètres) > "Panneau de configuration" > "Ajout / Suppr. de programmes".
Dans la boîte de dialogue qui apparaît, choisissez "Paramètres de recherche" (Search Settings) et cliquez sur "Supprimer".
Pour les utilisateurs de Vista, "Enlever"/"Supprimer" est désigné sous "Désinstaller".


5°- Arrête puis redémarre le PC normalement.



Bonne chance
Al.
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
7 mars 2008 à 20:12
Allo ?
0
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 53
8 mars 2008 à 02:20
Voila!!et pour la ligne à supprimer,je sais pas comment on fait!!! lolll je suis vraiment novice!!!

Voici le rapport aprés avoir réinstallé norton.

search SettingsLogfile of Trend Micro HijackThis v2.0.2
Scan saved at 02:17:40, on 08/03/2008
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16609)
Boot mode: Normal

Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Motorola\SMSERIAL\sm56hlpr.exe
C:\Program Files\Search Settings\SearchSettings.exe
C:\Program Files\Java\jre1.6.0_04\bin\jusched.exe
C:\Windows\vVX1000.exe
C:\Program Files\Common Files\Symantec Shared\ccApp.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\Common Files\Ahead\Lib\NMBgMonitor.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Common Files\Ahead\Lib\NMIndexStoreSvr.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\IncrediMail\bin\ImApp.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.be/?hl=fr&gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O1 - Hosts: ::1 localhost
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {1E8A6170-7264-4D0F-BEAE-D42A53123C75} - C:\Program Files\Common Files\Symantec Shared\coShared\Browser\1.0\NppBho.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_04\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\Search Settings\kb125\SearchSettings.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: Show Norton Toolbar - {90222687-F593-4738-B738-FBEE9C7B26DF} - C:\Program Files\Common Files\Symantec Shared\coShared\Browser\1.0\UIBHO.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\Windows\system32\igfxpers.exe
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [SMSERIAL] C:\Program Files\Motorola\SMSERIAL\sm56hlpr.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Common Files\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [SearchSettings] C:\Program Files\Search Settings\SearchSettings.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_04\bin\jusched.exe"
O4 - HKLM\..\Run: [VX1000] C:\Windows\vVX1000.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [osCheck] "C:\Program Files\Norton Internet Security\osCheck.exe"
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter
O4 - HKCU\..\Run: [fsc-reg] C:\ProgramData\fsc-reg\fscreg.exe 20080301
O4 - HKCU\..\Run: [IncrediMail] C:\Program Files\IncrediMail\bin\IncMail.exe /c
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Program Files\Common Files\Ahead\Lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O13 - Gopher Prefix:
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: COM Host (comHost) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\VAScanner\comHost.exe
O23 - Service: Validation de mot de passe Symantec IS (ISPwdSvc) - Symantec Corporation - C:\Program Files\Norton Internet Security\isPwdSvc.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common Files\Ahead\Lib\NMIndexingService.exe
O23 - Service: Planificateur LiveUpdate automatique - Symantec Corporation - C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe
O23 - Service: Symantec Core LC - Unknown owner - C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
O23 - Service: Symantec AppCore Service (SymAppCore) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\AppCore\AppSvc32.exe
O23 - Service: Fujitsu Siemens Computers Diagnostic Testhandler (TestHandler) - Fujitsu Siemens Computers - C:\firststeps\OnlineDiagnostic\TestManager\TestHandler.exe
0
g!rly Messages postés 18209 Date d'inscription vendredi 17 août 2007 Statut Contributeur Dernière intervention 30 novembre 2014 406
8 mars 2008 à 02:48
Re,

tu as encore de la pub?

@+
0
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 53
8 mars 2008 à 02:54
Ecoute pour la pub c est vrai que j en ai plus car j ai viré ie7 et que je navique avec mozilla!! mais je trouvé,que,par exemple quand j ouvre incrédimail ou autre chose,j attends au moins 10 secondes avant que le prog ne s ouvre!!!
Est ce normal?? ou est ce moi qui est trop pressé?? dit moi ce que tu en penses!!

Et g!rly,je n ai qu une chose à te dire, TU ES ENORMES!!! trop sympa avec des novices comme nous!!
Continues!!!!!
0
g!rly Messages postés 18209 Date d'inscription vendredi 17 août 2007 Statut Contributeur Dernière intervention 30 novembre 2014 406
8 mars 2008 à 03:06
Re,

ok pour les pubs, essaie de nouveau avec ie7 (que tu n´as pas pu virer et d´ailleur il ne faut pas) pour voir...

pour le probleme de lenteur : plusieurs suppositions :

il faut vider tes fichiers temporaires regulierement, le fais tu ? norton doit le faire, mais le fait il bien?

installes et passes ce logiciel :

Ccleaner:

-> Télécharge Ccleaner (n'installe pas la barre d'outil Yahoo):

http://www.commentcamarche.net/telecharger/telechargement 168 ccleaner

-> L´installer.

-> Une fois installé et lancé :

Dans la colonne de gauche, click sur :

->"erreurs" :

Coches toutes les cases sous"l´integrité du registre", puis click en bas sur "chercher des erreurs" une fois terminé, clic sur "reparer les erreurs", tu auras un message pour sauvegarder ta base de registre, tu click "oui" puis tu recommence jusqu'à ce qu'il ne trouve plus rien.

ps : les sauvegardes que tu auras faites, pourront etre supprimées ulterieurement si tout va bien.

->"nettoyeur"

quitte ton navigateur avant de le lancer, dans les propriétés du nettoyeur de l´onglet "windows" et "applications"décoche la derniere case (Avancé si elle est cochée) puis click sur "lancer le nettoyage" qunand il aura terminé le scan click en bas a droite sur "lancer le nettoyage" et accepte par oui.

-> Tutoriel en image :

https://www.vulgarisation-informatique.com/nettoyer-windows-ccleaner.php

-> Pour ceux qui voudraient aller plus loin en compagnie de jesses (fonctions avancés) :

http://perso.orange.fr/jesses/Docs/Logiciels/CCleaner.htm

puis autre supposition:

je crois savoir que vista dispose d´une fonction de defragmentation automatique (moi je suis sous xp), mais il serait bon de verifier si il est bien a jour a ce niveau (là ca devient un peu technique, mais avec l´aide en image, ca doit etre faisable)

http://blogs.developpeur.org/...

deja passes ccleaner et redis moi

merci pour les compliments, ca fais toujours plaisir ;-)

@+
0
kris80 Messages postés 316 Date d'inscription lundi 21 janvier 2008 Statut Membre Dernière intervention 25 août 2015 53
8 mars 2008 à 03:24
OK g!rly j ai fais ce que tu m as dit et j ai plus qu a retélécharger ie7.

JE NE SAIS COMMENT TE REMERCIER G!RLY!!!!

JE MET CE SUJET EN RESOLU ET SI JE RENCONTRE UN PROB AVEC IE7 JE TE FAIS SIGNE!!!

BON VENT A TOI G!RLY ET ENORME BISOUSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS.


kris80.
0
g!rly Messages postés 18209 Date d'inscription vendredi 17 août 2007 Statut Contributeur Dernière intervention 30 novembre 2014 406
8 mars 2008 à 03:44
Ok

Reviens me dire quand tu auras retrouvé ie7

tu n´as pas besoin de le retelcharger...

regardes dans tes programmes il y est obligatoirement.

;-)

@+
0