Aller au contenu

Xerta

Membres
  • Compteur de contenus

    106
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Xerta

  1. Bonjour: Il y a quelques jours j’ai acheté un PC équipé de Windows Seven, un Compaq Presario. Windows et divers programmes y sont déjà installés. Le PC est livré sans le disque d’installation de Windows. Il faut penser à créer des disques de récupération à l'aide du logiciel de création de disques de récupération présent sur le PC, voir: http://h10025.www1.hp.com/ewfrf/wc/documen...ocname=bfh07342 Le mode d’emploi explique comment le faire. J’ai fait cela et tout fonctionne normalement. Simplement le logiciel SIW, lien ci- dessous, détecte automatiquement une clé du produit Windows 7 différente de celle figurant sur l’étiquette collée sur le PC. Quelqu’un voit une explication pour cette différence ? http://www.gtopala.com/
  2. A bon alors ça va ! j'ai cru que c'était de la moquerie!
  3. Je maintiens: "Personnellement je n’ai aucune idée de l’efficacité de ces programmes pour nettoyer un P.C. infecté, n’ayant aucune expérience personnelle en la matière" à part quelques cookies traceurs avec Ad Adware ou A Squared! et d'autres bricoles sans grande importance qui n'ont jamais mis la panique dans mon P.C. Ce message est aussi le dernier que je publie sur le forum de Zebulon car s'il y a une chose que je n'apprécie pas du tout c'est le manque de respect.
  4. Effectivement je communique le résultat de tests mais je ne saurais affirmer que le testeur les a effectués d'une façon fiable. Personnellement je n’ai aucune idée de l’efficacité de ces programmes pour nettoyer un P.C. infecté, n’ayant aucune expérience personnelle en la matière.
  5. Salut : Il y a d’autres tests de Windows Defender et d’ Ad-Aware 2007, voir : http://reviews.cnet.com/antivirus-and-filt...?tag=prod.txt.1 http://reviews.cnet.com/internet-security-...2.html?tag=also On y lit notamment que dans le dernier effectué, la suppression, Windows Defender a enlevé toutes traces de 70% des spywares dans le test alors qu’ Ad-Aware 2007 n’a en enlevé que 10% dans le même test.
  6. Ogu: 3,33 MO j'avais obtenu ce chiffre au après lancement du gestionnaire des tâches windows immédiatement après le démarrage du P.C. mais la quantité de Ram occupée par les 4 processus AVG repérés varient en plus ou en moins lors de l'utilisation du P.C. Voici un relevé quelque temps après l'utilisation du P.C.. Là on environ à 4 MO. Les utilisateurs d'AVG antivirus free sous windows xp peuvent vérifier si j'oublie quelque chose dans les processus. Je ne voie pas dans le gestionnaire des tâches Windows ou Process Explorer d'autres processus qui commencent par les lettres "avg" que les 4 ci-dessous: avgcc.exe 900 ko avgemc.exe 1846 ko avgupsvc.exe 832 ko avgamsvr.exe 344 ko Saclès. J'ai dit ce que j'utiliserais personnellement si j'employais encore windows 98 SE et effectivement ce ne sont pas forcément des conseils à suivre même si personnellement je considère que SSM free est facile à utiliser. C'est un HIPS à performance moyenne qui donne certainement moins d'alertes en contrôle d'applications que la version payante du même programme. Il n'a même pas besoin d'un mode d'apprentissage pour être immédiatement opérationnel avec ses protections activées, une fois installé dans le P.C.
  7. Salut : Si j’étais encore sous Windows 98 SE avec lequel j’ai débuté en tant qu’internaute, je n’utiliserais pas en permanence un antispyware utilisant des ressources système pour assurer une protection en temps réel du P.C. Je remplacerais celui-ci par le HIPS gratuit « system safety monitor free edition ». Voir les liens suivants : http://www.syssafety.com/ http://www.syssafety.com/product.html http://www.malekal.com/tutorial_SystemSafetyMonitor.php Avg antivirus free est effectivement utilisable sous Windows 98, voir : http://www.download.com/AVG-Anti-Virus-Fre...4-10320142.html Il faut avoir à l’esprit que cet antivirus, au total de 4 processus, n’utilise qu’un peu plus de 3,3 MO Ram. SSM free en utilisant 7 ou 8, cela donne au total un anti-malwares « temps réel » , de 11 à 12 MO Ram, ce qui est sans doute appréciable sous Windows 98 SE. Pour ce qui concerne le firewall, si le firewall de la Box ou du modem routeur éventuellement utilisés réussissent les tests classiques de pénétration (ports masqués) je me poserais la question d’installer également un firewall logiciel si le P.C. sous Windows 98 SE est dépourvu de malwares. S’il faut en installer un sous Windows 98 SE , ce serait Sygate 5.6 et bien entendu si des malwares sont présents dans le P.C., ce dernier pourrait peut-être permette de leur interdire l’accès à internet et de télécharger d'autres parasites, mais SSM les verrait au moment où ils tenteraient de s'exécuter, de même qu'il devrait détecter, l'exécution des malwares déjà présents si ses derniers n'utilisent pas de techniques sophistiquées de dissimulation (Les malwares qui contourneront SSM en exécution coutourneront aussi vraisemblablement Sygate 5.6 en connexions sortantes). http://www.tucows.com/preview/213160 Comme Spywarebalster, Spybot dispose d’une protection d’immunisation qui peut être utilisée en permanence et d’une protection en « temps réel » appelée « Teatimer ». Il s’agit pour cette dernière d’un processus qui, dans la dernière version de Spybot, occupe 35 Mo RAM et n’est pas à utiliser sous Windows 98 à mon avis, sauf éventuellement au moment où on installe un programme du genre « Messenger Plus » sans décocher les sponsors ! SSM free s’il est présent avec ses protections activées au moment de l’installation du programme vous demandera des autorisations d’exécution pour les sponsors mais ne signalera pas qu’il s’agit de malwares et l’antivirus AVG qui ne s’occupe probablement pas de ce type de malwares ne réagira probablement pas. Spybot offre aussi un outil de scan contre les spywares. Peuvent également être utilisés sous Windows 98 SE, en tant qu’outils de scan et d’éradication, A-squared Free (lequel incorpore également les rootkits dans son outil de scan) et ewido anti-spyware micro scanner : http://www.emsisoft.com/en/software/free/ http://www.ewido.net/en/onlinescan/ Windows Defender n'est pas utilisable sous Windows 98 SE ainsi malheureusementque des applications utilisables sous Windows XP et qui sont très intéressantes pour la sécurité : StripMyRights et DropMyRights : http://msdn2.microsoft.com/fr-fr/library/ms972827.aspx
  8. Citation: "La colonne de process Explorer équivalent à la conso en Ram n'est pas celle intitulé "private bytes" mais celle nommé "Working set", qui n'apparaît pas par défaut." J'ai refait la même expérience avec "Working set" que j'ai réussi à activer et dans ce cas " Process Explorer" donne les mêmes chiffres que le gestionnaire des tâches Windows. Où pourrait-on avoir un tuto complet de "Process Explorer" expliquant toutes ses fonctions?
  9. Salut : Je dirais quand même qu’acheter la version payante d’ad adware 2007 ne semble pas très logique compte tenu des performances limitées de ce programme. Même Windows Defender entièrement gratuit et qui offre également une protection antispyware « temps réel » est clairement meilleur selon un test de décembre 2007, voir : http://reviews.cnet.com/antivirus-and-filt...6.html?tag=also Cela dit il y a des activités nettement plus ruineuses que d’acheter des logiciels en ligne.
  10. Salut: Les différences entre Malekal et moi-même pour l'évaluation de l'occupation de ressources Système d'ad adware 2007 paraissent s'expliquer par le fait que le gestionnaire des tâches windows et Process Explorer ne donnent pas les mêmes chiffres. Ainsi je viens de faire l'expérience de lancer ad adware 2007 avec son icône dans le bureau puis de le fermer immédiatement après l'avoir lancé. Quand on le ferme il subsiste un processus "aaservices.exe" évalué par le gestionnaire des tâches windows à un peu plus de 400 Ko et par process explorer (colonnes "privates bytes") à 8364 K. (le gestionnaire des tâches windows le voit ensuite progresser en volume). De toute façon pour quelqu'un qui utilise ad adware 2007 en version gratuite et qui veut que ce programmes n'utilise des ressources système uniquement que lorsqu'il est utilisé, il suffit de mettre via la commande "services.msc" son service en mode "manuel", car le programme d'installation d'ad adware 2007 l'a mis en mode de lancement "automatique". Strictement aucun processus d'ad adware ne sera ainsi lancé au démarrage du P.C. Les processus ne se lanceront qu'au moment où on exécute le programme et lorsqu'on le ferme après utilisation il suffit tout simplement ensuite de terminer son processus restant "aaservices.exe" qui ne sert strictement à rien dans la version gratuite.
  11. Salut: L'occupation de 20 MO RAM, je pense que ce doit être pour la version payante d'ad adware qui a une protection résidente anti-spyware. Personnellement j'ai installé la version gratuite d'ad adware 2007 dont la dernière version a un petit service de 400 KO qui se lance automatiquement au démarrage du PC si on ne l'a pas mis en mode manuel via la commande "services.msc" ce que personnellement j'ai fait et dans ce cas il n'y a plus la moindre occupation de RAM d'ad adware en version gratuite lorsqu'on n'utilise pas le programme. En revanche il est vrai que l'outil de scan et d'éradication d'ad adware n'est plus performant du tout. Voir ce test qui parait le confirmer: http://reviews.cnet.com/internet-security-...html?tag=prod.1 Citations: "In the first test, active detection (version payante) , Ad-Aware 2007 detected only 50 percent of the spyware" "in the second, on-demand, test,(versions gratuite et payante), Ad-Aware 2007 detected a dismal 25 percent of the spyware; and in the final, removal, test, Ad-Aware 2007 removed all traces for only 10 percent of the spyware in our test."
  12. Salut Effectivement je n’avais pas vu « Amsterdam ». Cependant ancien utilisateur de sygate 5.6 j’avais exactement un message si mes souvenirs sont bons ressemblant à celui-ci : http://www.infos-du-net.com/forum/121640-1...t-regulierement « an application named noyau et systeme nt (file name ntoskrnl.exe) has been blocked from accessing the network “ Je crois qu’après vérification avec les outils de scan anti-malware presents sur mon P.C. qui n’avaient pas décelés de malware présent j’avais laissé le firewall faire le blocage et supprimer dans les options du firewall l’option qui notifie les alertes de sécurité (hide notification message). Les alertes même si elles ne sont plus notifiées demeure consultables à tout moment dans le log sécurité du firewall. Mais il me semble avoir noté que cette alerte portant sur ntoskrnl.exe est une spécifité du firewall sygate. D’autres ne la donnant pas. Eventuellement cela peut être vérifié avec d’autres firewalls comme Online Armor (Free edition) qui s'installe et se désinstalle sans problème. http://www.tallemu.com/downloads.html Et qui réussit tous les tests de connexions sortantes avec ses paramètres par défaut : http://www.matousec.com/projects/windows-p...sts-results.php
  13. Salut - Voir : http://www.techimo.com/forum/t43615.html NTOSKRNL.EXE is Windows NT Kernel. This is a low level communication tool that allows Windows to function. Disabling this may prevent Internet access and file print share. I recommend that you allow this. NTOSKRNL.EXE est le Noyau de NT de Windows. C’est est un outil de communication de bas niveau qui permet à Windows fonctionner. Le neutraliser peut empêcher l'accès à Internet… Donc cette alerte du firewall Sygate est à ignorer.
  14. Salut : Avec Windows Worms Doors Cleaner http://www.firewallleaktester.com/wwdc.htm Vous pouvez également régler le problème des ports sans 135 et 445 ouverts en cliquant sur "Enable DCOM" puis en cliquant sur "RPClocator" les services seront fermés après redémarrage du PC, idem pour le port 139 à condition qu'un modem routeur ou une box ne soit pas utilisé pour établir la connexion Internet et n'est pas besoin d'utiliser ce service (netbios). Au demeurant quand ceux-ci sont utilisés les tests ne sont pas effectués sur le firewall logiciel, en l'occurence Comodo, mais sur le firewall matériel du modem routeur ou de la box.
  15. Je réponds aux questions de Saclès sur le firewall Comodo 3.0.14.276 : Questions/Pour moi, la protection principale (pas la seule) consiste dans le contrôle des entrées. D'où ma question sur les performances dans le contrôle des flux entrants. Réponse: On ne peut pas faire les tests firewalls classiques de flux entrant avec des box et des modems routeurs qui sont largement utilisés aujourd'hui (c'est notamment mon cas) et qui ont des firewalls matériels incorporés car les tests se font sur leurs firewalls, pas sur celui du firewall logiciel du P.C. Si les firewalls des box et des modems routeurs réussissent les tests d'entrée la question du contrôle du flux entrant des firewalls logiciels devient tout à fait secondaire. Au demeurant quant un firewall logiciel est validé par le Centre de Sécurité Windows, il valide la capacité du firewall à gérer le flux entrant. Le Centre de Sécurité Windows ne se préoccupant pas du flux sortant pour les firewalls qu'ils valident. Questions: # Les modifications du registre et aux fichiers exécutables sont-elles contrôlées? # Sont-ils dotés d'une protection contre les rootkits? # L'ajout ou la suppression d'un service donne-t-il lieu à un avertissement? Le programme d'application de Comodo fait tout cela avec ses particularités propres: http://www.personalfirewall.comodo.com/why...&country=FR Si par exemple on veut désactiver un services windows via la commande "services.msc" il y aura avec le HIPS de Comodo contrôlant cette tâche pour la première fois en "paranoïd mode" avant d'arriver à la désactivation du services en question plusieurs alertes en exécution du processus "mmc.exe". Dans ces alertes le programme d'application signalera que mmc.exe est une "safe application" (application sûre) et on peut dont mémoriser les autorisations d'exécution. Si un malware veut désactiver un service windows, est-ce que le HIPS de Comodo en "paranoïd mode" le signalera par des alertes diverses, la réponse est oui en principe mais je ne fais pas de tests avec de vrais malwares. (Si un malware est en situation depouvoir désactiver un services Windows c'est qu'il est déjà à l'intérieur du P.C.)
  16. Citation : « Online Armor free semble tout aussi efficace que Comodo en protection » Je dirais plutôt qu’ Online Armor free dispose d’un HIPS qui convient mieux à un débutant, à quelqu’un qui n’aurais jamais utilisé ce type de programme. Une fois installé, il n’y a pas besoin d’un apprentissage pour l’HIPS de ce programme car il génère beaucoup moins d’alertes que celui de Comodo, de même qu’avec la version gratuite de SSM, l’apprentissage n’est pas vraiment indispensable car le contrôle d’applications est plus limité que celui de la version payante. Le contrôle des connexions sortantes est particulièrement efficace pour ce firewall Online Armor free. Globalement avec d’autres précautions prises, ce firewall-HIPS est largement suffisant sous Windows XP. Son HIPS clairement n’est pas aussi performant que celui de Comodo, j’ai fais des tests avec les deux pour le savoir.
  17. Les modes du Firewal Comodo 3.0.14.276: le Firewall ( (Firewall Security Level) comporte cinq "modes" utilisables, à savoir du plus bas au plus élevé en terme de sécurité: 1) Disabled (désactivé) 2) Training mode (mode apprentissage ne comportant aucune alerte) 3) Train with safe mode (mode comportant un minimum d'alertes) 4) Custom Policy mode (mode à utiliser en principe après la période d'apprentissage) 5) Block All Mode (bloque toute connexion Internet) Le système de contrôle d'applications (HIPS) "Defense + Security Level" a également cinq "modes" utilisables, du plus bas au plus élevé: 1) Disabled (désactivé) 2) Training mode (mode apprentissage ne comportant aucune alerte où le programme mémorise les règles d'applications exécutées dans le P.C.) 3) Clean PC mode (mode apprentissage pouvant comporter des alertes) 4) Train with safe mode (Contrôle d'applications utilisable après la période d'apprentissage limitant les alertes) 5) Paranoid Mode (Contrôle d'applications utilisable au maximum de ses possibilités après la période d'apprentissage). Avec le clic droit sur l'icône de Comodo on accède aux réglages principaux du Firewall et du HIPS. On peut passer d'un mode à un autre d'un clic de la souris à tout moment aussi bien pour le firewall que pour le HIPS. Le programme d'installation installe par défaut si on ne change rien, le HIPS en "Clean PC mode". et le Firewall en "Train with safe mode". Le HIPS étant particulièrement performant (Si par exemple on exécute Spybot avec pour la première fois le Firewall Comodo présent et son HIPS en mode paranoïd la vaccination risque d'être vraiment longue et problématique, j'en ai fait l'expérience), si on est certain que le P.C. ne comporte aucun malware il vaut mieux au début exécuter toutes les applications du P.C. on faisant tout ce qu'il est possible de faire en "Training mode", il n'y aura aucune alerte, on peut en faire autant mais ce n'est pas nécessaire, pour le firewall. Passé la période d'apprentissage, il sera toujours possible avec les leak tests de voir le genre d'alertes générées par le programme. Pour l'exécution des leak tests, tests de sécurité ou tests d'intrusions de vrais malwares, le HIPS de Comodo doit être en "Paranoid Mode" et le firewall en "Custom Policy mode". Ce sont aussi les modes à utiliser la plupart du temps après la période d'apprentissage. Quand on exécute volontairement dans le P.C. des fichiers téléchargés dont on est certain qu'il ne comporte pas de malwares (genre dernières versions de Firefox ou du K-Lite Codec Pack téléchargés sur les sites officiels) on peut, pour éviter de multiples alertes lors de leur exécution, désactiver le HIPS ou quitter Comodo après avoir interrompu la connexion Internet pour ne laisser en protection active que l'antivirus et l'anti-spyware temps réel éventuellement présents. Bien entendu il ne faut pas désactiver le HIPS si sont exécutés dans le P.C. des fichiers d'origine douteuse. Le Firewall fonctionne normalement avec ses paramétrages par défaut sélectionnables avec les modes, mais j'ai repéré sur ce site un tuto sur ses règles avancées pour ceux que cela pourraient intéresser: http://infomars.fr/forum/index.php?showtop...amp;#entry16162
  18. Salut: Je pense qu'en complément des classiques protections Firewalls et Antivirus, sous Windows XP en priorité n°1, il faut installer DropMyRights ou StripMyRights et en priorité n°2 l'installation d'un HIPS peut aussi avoir son utilité. Il n'est pas si compliqué que cela de détecter une menace potentielle en utilisant un HIPS car c'est la fonction de contrôle "Application exécutant une autre Application" du système de contrôle d'application, qu'on appelle aujourd'hui HIPS, qui est principalement concernée par la détection des malwares à l'accès. Voir par exemple les tests de Malekal avec SSM et avec de vrais malwares: http://forum.malekal.com/ftopic3285.php On y distingue: - un Setup se trouvant dans C:\Windows\Temp qui veut exécuter une application se trouvant dans C:\Windows\System32 ; "C:\Program Files\Internet Explorer\iexplore.exe" qui veut exécuter un fichier intitulé C:\xx123225; C:\Windows\explorer.exe qui veut exécuter C:\Documents and Settings puis se dernier qui veut exécuter des fichiers se trouvant en son sein. le dossier "C:\Documents and Settings" peut être utilisé par le navigateur Internet pour y placer des fichiers préalablement à leur exécution, voir par exemple Avast! vVS Antivir de malekal. http://forum.malekal.com/ftopic3528.php Quant au fait qu'un firewall fasse aussi un HIPS ce n'est pas un problème. C'est un élargissement normal des fonctions pour un firewall et ça peut éviter des "doublons" de fonctions qu'il peut y avoir en installant deux programmes différents. Par exemple un Firewall ancien comme Sygate 5.6 donnait une alerte lorsqu'une application se connectant à Internet était modifiée, SSM donne aussi une alerte en cas de modification d'une application.
  19. J'avais testé récemment et très (trop) rapidement Dynamic Security Agent 2.0 et le centre de sécurité windows me l'affichait comme firewall. Une petite déception avec pcAudit Leak Test 6.3 car il ne détectait pas l'injection de DLLs que ce leak test fait dans c/.windows\system32. (sous xp). http://www.softpedia.com/get/Security/Fire...Leak-Test.shtml Cependant il y a un test très positif avec de vrais malwares de malekal sur la version précédente (1.0) de DSA et c'est ce qui compte. http://www.malekal.com/tutorial_DynamicSecurityAgent.php Il vaudrait mieux tester ces programmes avant de formater le P.C. car s'ils ne conviennent pas il est préférable de s'en rendre compte tout de suite.
  20. Salut: Citation: "Sinon si quelqu'un connais un HIPS gratuit ou libre pour Vista se serait bien de me l'indiquer. Merci." Il y a deux HIPPS gratuits utilisables pour Vista: 1) Dynamic Security Agent en version 2.0 (il s'agit à la fois d'un HIPS et d'un firewall validé par le centre de sécurité windows) http://www.privacyware.com/DSA_Support.html Télécharger ici: http://www.privacyware.com/dynamic_security_agent.html 2) Comodo Firewall dans la version 3.0.14.276 dispose d'un HIPS particulièrement performant que j'utitise sous XP sans problèmes particuliers, téléchargeable ici. http://www.personalfirewall.comodo.com/ Attention pour celui-ci: certaines appréciations d'utilisateurs le considèrent comme dangereux pour le système, du moins pour les versions précédentes de la 3.0 voir: http://www.softpedia.com/progViewOpinions/14-3-117,.html Par contre la version gratuite 1.30 de Prosecurity n'est pas utilisable sous Vista. http://www.proactive-hips.com/download.php http://www.softpedia.com/get/Security/Encr...oSecurity.shtml
  21. Citation: "Mis à part certains problèmes particuliers (cfr. messages de douds), en quoi est-ce utile de ce préoccuper de ce fameux centre de sécurité qui ne sert strictement à rien sauf pour l'utilisateur lambda? La meilleure solution, c'est de la désactiver." Lorsque l'utilisateur du P.C. désactive lui-même l'Antivirus ou le Firewall, il n'a, en effet, pas forcément besoin effectivement d'une alerte du Centre de Sécurité Windows qui l'informe de ce qu'il vient de faire. Cependant, même si ce n'est pas chose fréquente je suppose, il se peut que le firewall et l'antivirus soient également désactivés par des malwares. Dans ce cas il faudrait mieux qu'une source d'information du P.C. le signale, si elle n'a pas été elle aussi désactivée comme dans le cas de "douds" où cela résultait d'une corruption de fichiers système se trouvant dans c:\windows\system32 (provoquée par une autre cause que des malwares).
  22. Salut: Citation "douds": "Et quand je désactive le guard Antivir, le centre de sécurité reste muet." "Je pense que mon système est parfaitement sain et propre." Je me demande quand même s'il n'y a pas un problème. D'autres utlisateurs d'Antivir pourraient dire si le Centre de Sécurité Windows reste muet quand on désactive la protection résidente d'Antivir. Personnellement quand je désactive la protection résidente d'AVG antivirus, il réagit immédiatemment.
  23. Salut: Lorsque le centre de sécurité Windows intervient pour donner une alerte c'est "C:\WINDOWS\system32\svchost.exe" qui exécute " C:\WINDOWS\system32\wscntfy.exe" (ce a peut être vu par le contrôle d'application de SSM) Si certains fichiers système sont endommagés, il se peut que le centre de sécurité ne fonctionne plus normalement. Peut-être dans le cas de "douds" une simple vérification des fichiers système avant de réinstaller Antivir aurait pu régler ce problème. http://www.aidewindows.net/entretien.php
  24. Bonjour: Une des choses à faire avant de le désinstaller était de désactiver la protection résidente D’antivir. L’avez-vous Fait ? Juste avant d’exécuter la désinstallation de celui-ci vous deviez avoir affichée une alerte du Centre de Sécurité Windows disant qu’Antivir était désactivé.
  25. Salut: Pour les programmes de sécurité qui utilisent des ressources systèmes (RAM) dans le P.C. à mon avis il ne suffit pas d'aller dans ajout-suppression de programmes pour les désinstaller correctement. Premièrement si on peut éviter les installations et désinstallations à répétition de ces programmes particuliers, il vaut mieux les éviter pour la bonne santé du système Windows. Procédure à appliquer selon moi (mais je peux me tromper) pour un programme de sécurité utilisant en permanence des ressources systèmes du P.C. : 1) Quitter le programme de sécurité. Si celui-ci a dans ses options des protections désactivables, les désactiver avant de le quitter. 2) Aller dans les services Windows. Démarrer - Exécuter "services.msc" voir si le programme a des services qui se lancent automatiquement, les désactiver si c'est le cas. 3) Avec un utilitaire qui gère les programmes qui se lance au démarrage (Spybot en possède un dans son mode avancé) voir si ce programme a des processus figurant dans la liste de démarrage du P.C. Les désactiver également si c'est le cas. 4) Redémarrer ensuite le P.C. éventuellement en mode sans échec. Avec un gestionnaire de processus vérifier que le programme de sécurité qu'on veut désinstaller n'a plus de processus actifs, les terminer si c'est le cas puis enfin exécuter sa désinstallation. 5)Après un nouveau redémarrage du P.C., supprimer le reliquat de ce programme s'il en reste dans les "programmes files" puis nettoyer les fichiers inutiles et la B.D.R avec des utilitaires ad hoc. Il y a aussi des utilitaires comme total uninstall qui peuvent être utilisés pour les installations et désinstallations de programme, voir: http://assiste.com.free.fr/p/logitheque/total_uninstall.php http://forum.zebulon.fr/lofiversion/index.php/t66923.html
×
×
  • Créer...