PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Comment se débarrasser du virus AtuctService sur votre PC Windows ?

dimanche 31 décembre 2023 à 19:56

Il y a un nouveau virus qui crée des problèmes sur les ordinateurs Windows. Il répond au nom d'AtuctService. Vous l'avez peut-être repéré parce que votre antivirus vous a alerté, ou lorsque vous avez constaté qu'AtuctService.exe monopolisait toutes les ressources de votre ordinateur dans le Gestionnaire des tâches.

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-6211379895265450" crossorigin="anonymous"> <script> (adsbygoogle = window.adsbygoogle || []).push({});

AtuctService peut entrer dans votre ordinateur de plusieurs façons, que ce soit en se faufilant à travers des téléchargements dangereux, en utilisant des sites Web malveillants ou en se joignant à d'autres programmes lors de leur installation.

Une fois qu'il s'infiltre, se débarrasser de lui devient complexe. Si votre ordinateur ralentit brusquement et que les ventilateurs deviennent plus bruyants, c'est probablement à cause de la crypto-monnaie que AtuctService est en train de miner.

<script data-cfasync="false" async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-6211379895265450" crossorigin="anonymous"> <script> (adsbygoogle = window.adsbygoogle || []).push({});

Avant qu'il ne cause davantage de dégâts à votre ordinateur, regardons comment s'en débarrasser.

Qu'est-ce qu'AtuctService ?

AtuctService est un programme malveillant qui utilise les ressources de votre ordinateur pour miner des crypto-monnaies. Il est également connu sous les noms Atruic Service ou AtuctService.exe.

Comment fonctionne-t-il ?

Lorsque vous téléchargez ou installez un programme infecté, AtuctService se lance automatiquement sur votre ordinateur.

Il prend ensuite le contrôle de votre processeur et de votre carte graphique pour miner des crypto-monnaies. Il peut également voler vos informations personnelles, telles que vos mots de passe et vos détails de compte bancaire.

Cela entraîne une baisse notable des performances, rendant votre système lent et vidant la batterie plus rapidement.

Se débarrasser du virus AtcutService en mode sans échec

Le virus Atcut pourrait faire partie d'un malware plus important et un programme de désinstallation pourrait être disponible pour s'en débarrasser.

Vous pouvez rechercher sur votre ordinateur toute application inutile ou programme inconnu lié à AtuctService et essayer de les désinstaller.

Et pour cela le mode sans échec est utile parce qu'il désactive beaucoup de choses inutiles, y compris les mauvais programmes. Cela rend plus facile de rechercher et de supprimer le virus sans être dérangé.

Pour désinstaller le virus AtcutService en mode sans échec, suivez les instructions suivantes :

Démarrez votre ordinateur en mode sans échec

En mode sans échec, repérez les programmes liés au virus AtuctService

Lancez une analyse approfondie de votre ordinateur à la recherche de virus

Ensuite, exécutez une analyse antivirus en utilisant un outil antivirus à jour. Optez de préférence pour un programme de sécurité tiers dédié.

Mais si vous n'en avez pas, ne vous inquiétez pas ! L'outil de sécurité intégré de Windows sur votre ordinateur s'avère étonnamment efficace.

Pour ce faire :

3. Suppression manuelle des fichiers liés à AtuctService

Dans le cas où AtuctService ne dispose pas d'un programme de désinstallation dédié ou si votre antivirus ne parvient pas à détecter le virus, la suppression manuelle des fichiers associés peut s'avérer nécessaire.

Lorsque ces situations se présentent, la prochaine étape consiste à éliminer manuellement les fichiers liés au service Atuct.

Même si AtuctService.exe ne figure pas dans la liste de vos programmes, il peut être repéré dans le Gestionnaire des tâches.

Utilisez le Gestionnaire des tâches pour localiser et supprimer le virus ou le logiciel malveillant.

Voici comment faire:

Supprimer des entrées de registre créées par AtuctService

Après avoir éliminé avec succès le virus AtuctService de votre lecteur Windows, quelques étapes supplémentaires sont nécessaires pour garantir une éradication complète de votre ordinateur.

Il arrive parfois que le virus laisse des traces sous la forme d'entrées de registre résiduelles, potentiellement susceptibles de réintroduire l'infection.

Ainsi, après avoir supprimé le virus, localisez toutes les entrées de registre associées à AtuctService et procédez à leur suppression.

Suivez ces étapes pour accomplir cette tâche :

Désinstaller les programmes indésirables AtuctService de vos navigateurs

Réinitialiser vos navigateurs pour éliminer le virus AtuctService est une étape cruciale pour assurer la sécurité de votre ordinateur.

Lorsque le virus était actif, il aurait pu introduire dans votre navigateur web. Ces intrusions peuvent altérer vos paramètres, rediriger vos recherches, vous submerger de publicités indésirables et installer des logiciels malveillants sur votre ordinateur.

Voici comment réinitialiser Google Chrome :

Une fois le navigateur réinitialisé, assurez-vous d'éliminer toutes les extensions indésirables ou suspectes en suivant ces étapes :

  1. Cliquez sur les trois points.
  2. Sélectionnez Extensions.
  3. Choisissez Gérer les extensions.
  4. Supprimez toutes les extensions inutiles et inconnues.

Restaurez Windows pour éliminer le virus AtuctService

La restauration du système peut être un moyen efficace de supprimer le virus AtuctService. En effet, elle permet de restaurer votre ordinateur à un point antérieur à l'infection, ce qui permet de supprimer le virus et de restaurer l'état de votre ordinateur.

Voici la marche à suivre :

Le processus de restauration peut prendre un certain temps. Une fois l'opération terminée, votre ordinateur redémarrera automatiquement.

Réinitialisez votre Windows

Si tout le reste échoue, la réinitialisation ou la réinstallation de Windows peut être le dernier recours. Effectuer une réinitialisation d'usine sur votre ordinateur Windows 11 efface tous les logiciels malveillants ou virus cachés dans Windows.

Il est recommandé de réinitialiser votre Windows à partir du menu de démarrage lors de la suppression des logiciels malveillants et des virus. Étant donné que la réinitialisation de Windows efface tout, vous devrez peut-être sauvegarder vos fichiers sur un disque dur externe ou un stockage cloud avant de réinitialiser l'ordinateur.

Voici comment réinitialiser Windows 11 depuis le démarrage :

Le processus de réinitialisation peut prendre un peu de temps, alors laissez simplement votre ordinateur tranquille et assurez-vous qu'il reste branché.

Remarque : Si, pour une raison quelconque, la réinitialisation de Windows échoue et demande plus de fichiers système, vous pouvez lui donner une autre chance en utilisant l'option de téléchargement dans le cloud. Cela se produit généralement lorsque votre configuration Windows actuelle manque certains fichiers système importants ou est endommagée.

Identifier un numéro d’escroc : notre guide complet

jeudi 28 décembre 2023 à 14:23

Vous avez reçu un appel téléphonique d'un numéro inconnu ? Ne rappelez pas encore ! Voici comment savoir si vous êtes sur le point de tomber dans une arnaque téléphonique.

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-6211379895265450" crossorigin="anonymous"> <script> (adsbygoogle = window.adsbygoogle || []).push({});

Avec tous ces appels embêtants qui se passent, il est plus important que jamais de savoir comment identifier les arnaques téléphoniques. Les escrocs utilisent des tactiques agressives et trompeuses pour vous presser de prendre une décision rapide, et ils peuvent vous faire perdre beaucoup d'argent. Dans cet article, nous allons examiner de près 5 étapes pour identifier un appel d'escroc.

Comment savoir si un numéro est une arnaque avec Google ?

Pour vérifier si un numéro est une arnaque, tapez-le dans votre moteur de recherche. Si c'est une entreprise légitime, vous le trouverez sur son site Web. Assurez-vous juste que le site est vrai, pas une arnaque.

<script data-cfasync="false" async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-6211379895265450" crossorigin="anonymous"> <script> (adsbygoogle = window.adsbygoogle || []).push({});

En effet, en saisissant le numéro suspect dans la barre de recherche Google, il est probable que vous découvriez des informations liées à ce numéro. D'autres personnes ayant été victimes de ce numéro malveillant pourraient avoir partagé des détails à ce sujet, que ce soit sur un forum, ou sur les réseaux sociaux.

Identifier un numéro d'escroc à l'aide des annuaires de numéros de téléphone

Pour identifier l'identité d'un numéro de téléphone inquiétant, vous pouvez utiliser un annuaire inversé. Il en existe plusieurs, comme les Pages Jaunes ou les Pages Blanches. Ces services vous fourniront généralement des informations telles que le nom et le prénom de l'appelant, son adresse, sa profession, son entreprise, etc.

Voici quelques options pour les numéros américains, britanniques, et français :

Vérifier si un numéro est une arnaque avec une application Android

En outre des annuaires téléphoniques, il existe des applications pour smartphones qui vous aident à identifier une arnaque téléphonique.

TrueCaller est une application qui vous permet de voir l'identité d'un appelant, même si ce numéro n'est pas enregistré dans votre carnet d'adresses. Pour utiliser TrueCaller, vous devez d'abord télécharger l'application sur votre smartphone Android ou iOS. Ensuite, créez un compte et connectez-vous.

truecaller android

En plus de TrueCaller, il existe de nombreuses autres applications similaires qui permettent d'identifier les appelants inconnus.

Voici quelques-unes des plus populaires :

Que faire en cas d'un appel téléphonique indésirable ?

Si vous pensez que le numéro qui vous a appelé est louche, voici quelques conseils simples pour vous protéger contre les appels indésirables.

Ne rappelez pas le numéro suspect

C'est super important. Certains numéros peuvent vous coûter cher.

Souvent, ces numéros étrangers sont associés à des frais exorbitants, incitant les utilisateurs à rappeler et à subir des charges financières importantes.

Gardez vos infos perso pour vous

Pas la peine de dire des choses sur vous à des gens que vous ne connaissez pas. C'est une règle de base : protégez vos infos perso.

Bloquez le numéro

Si le numéro vous embête, bloquez-le dans les réglages de votre téléphone. Si ça ne suffit pas, demandez à votre opérateur de bloquer ce numéro chiant.

Inscrivez-vous sur Bloctel

Pour éviter les appels de pubs, mettez votre numéro sur Bloctel. Comme ça, les entreprises ne vous dérangeront pas pour vendre des trucs. Mais attention, les sondages et les associations peuvent toujours vous appeler.

Signalez le numéro

Si vous êtes sûr que c'est un numéro embêtant, signalez-le sur des sites spécialisées. Utilisez des applis gratuites comme Calls Blacklist pour stopper ces appels embêtants.

En signalant ces numéros, vous aidez d'autres gens à éviter les appels gênants.

Comment rendre votre Wi-Fi invisible aux yeux du public ?

dimanche 24 décembre 2023 à 16:16

Vous vous demandez comment rendre votre Wi-Fi invisible pour éviter que des intrus s'y connectent? C'est là que le SSID (Service Set Identifier) entre en jeu. En gros, c'est le nom qui permet à votre box de se faire repérer parmi les autres.

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-6211379895265450" crossorigin="anonymous"> <script> (adsbygoogle = window.adsbygoogle || []).push({});

Mais si vous le cachez, hop, votre réseau devient invisible, comme s'il n'existait pas. Pratique pour décourager les voisins curieux ou les pirates en herbe, non ? Mais, attention, ça ne rend pas votre réseau super fort. Les malins qui connaissent le nom et le mot de passe peuvent quand même s'y connecter. Et il y a même des outils pour repérer les réseaux invisibles.

Dans ce guide, on va voir comment cacher son Wifi. On parlera de comment faire pour que personne ne voie votre réseau et si c'est vraiment utile. On va aussi jeter un œil à d'autres idées simples pour rendre votre Wi-Fi plus sûr.

<script data-cfasync="false" async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-6211379895265450" crossorigin="anonymous"> <script> (adsbygoogle = window.adsbygoogle || []).push({});

Pourquoi masquer votre réseau Wi-Fi ?

Pourquoi est-ce que vous voudriez cacher votre Wi-Fi ? Eh bien, selon les règles du jeu Wi-Fi (les normes IEEE 802.11), chaque réseau sans fil doit avoir une sorte d'identifiant que vos gadgets utilisent pour se connecter. On l'appelle le SSID, c'est juste un mot technique pour dire le nom de votre Wi-Fi.

Imaginez ça comme si votre routeur ne faisait que crier au monde entier : Hé, c'est moi ! Mon petit nom, c'est La_Fibre_dOrange_0C23 ! Si vous m'entendez, vous pouvez vous connecter à moi avec ce nom-là ! C'est ce qu'on appelle une trame de balise, une sorte de message que votre routeur envoie pour dire Hé, je suis là !

Maintenant, si vous voulez que votre routeur arrête de crier toutes ces infos, vous pourriez penser qu'il deviendrait invisible. Si un réseau Wi-Fi ne dit pas qu'il est là, les gadgets ne le sauront pas et ne pourront pas s'y connecter, logique, non ?

Avantages et inconvénients du masquage du SSID

Le masquage du SSID présente des avantages et des inconvénients.

Avantages

Inconvénients

8 Etapes pour rendre votre réseau wifi invisible

Dans ceux qui suit, nous allons vous guider à travers le processus de rendu invisible de votre réseau Wi-Fi. Bien que nous utilisions une box Huawei comme exemple, les étapes restent assez similaires pour la plupart des box disponibles sur le marché.

Comment sécuriser réellement votre réseau Wi-Fi en toute simplicité

Ne pas afficher votre Wi-Fi peut freiner les curieux, mais soyons réalistes, ça ne fait pas tout.

Voici ce que vous pouvez faire pour être vraiment en sécurité :

  1. Changez vos codes d'admin : Évitez les ennuis en changeant les codes par défaut de votre routeur. Trouvables facilement en ligne, ils sont comme une invitation pour les mauvais joueurs.
  2. Protégez votre réseau Wi-Fi avec un chiffrement fort et un mot de passe robuste : Les types de chiffrement Wi-Fi courants sont WPA2, considéré généralement comme sécurisé, et sa version plus récente, WPA3, offrant une protection renforcée contre les attaques de type brute force.
  3. Désactivez les fonctions risquées : Désactivez les fonctions risquées comme WPS (Wi-Fi Protected Setup), qui facilite la configuration mais est vulnérable aux attaques de force brute, et UPnP (Universal Plug and Play), qui permet la connexion automatique d'appareils mais peut être exploitée par des pirates

Comment installer une machine virtuelle sur un Mac M1 et M2 ?

vendredi 22 décembre 2023 à 17:59

Parfois, on veut tester des choses et il n’est pas toujours recommandé de passer par notre ordinateur principal pour le faire. La raison est simple, si cela se passe mal, c’est directement cet ordinateur qui va en subir les conséquences. Alors, pour éviter ce genre de problèmes, cela fait un moment que pas mal de monde utilise une machine virtuelle sur Mac OS afin de s’éviter tout désagrément. Sauf que ce n’est pas forcément une pratique très connue !

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-6211379895265450" crossorigin="anonymous"> <script> (adsbygoogle = window.adsbygoogle || []).push({});

Heureusement, si l’on sait quoi faire et surtout comment faire, installer une machine virtuelle sur un Mac M1 ou M2 n’est pas si compliqué que cela. D’ailleurs, dans cet article, nous allons vous guider pas à pas pour que vous puissiez vous aussi réussir facilement !

C’est quoi une machine virtuelle ?

Mais avant de nous lancer dans l’explication du comment installer une machine virtuelle sur Mac OS, il convient tout d’abord de se pencher sur ce qu’est justement cette machine et les avantages qu’elle va comporter.

<script data-cfasync="false" async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-6211379895265450" crossorigin="anonymous"> <script> (adsbygoogle = window.adsbygoogle || []).push({});

Concrètement, une machine virtuelle est une émulation logicielle d'un ordinateur physique qui permet d'exécuter plusieurs systèmes d'exploitation simultanément sur une seule machine physique.

Pour simplifier les choses, c’est comme si un second ordinateur était lancé sur votre premier, via un logiciel. Sauf que ce second ordinateur, il va fonctionner indépendamment du premier et c’est là tout l’intérêt de la chose !

 

Cela permet par exemple l'exécution de plusieurs systèmes d'exploitation sur une même machine physique, ce qui est idéal pour les développeurs, les testeurs logiciels et les administrateurs système.

C’est aussi une solution pour les joueurs qui peuvent se heurter au fait que certains jeux n’aient pas de version Mac. En effet, avec une machine virtuelle sur Mac OS qui est sous Windows, le problème est résolu !

C’est aussi par exemple recommandé si jamais vous voulez vous balader sur le Darknet qui est connu pour ses nombreux pièges et virus. Mieux vaut s’y aventurer avec une machine virtuelle que son propre matériel ! Ainsi, vous pouvez ouvrir des fichiers suspects sans prendre des risques.

Cependant, malgré leurs avantages, les machines virtuelles présentent également quelques inconvénients. Le principal, c’est la surcharge liée à l'émulation, qui entraîne une légère diminution des performances par rapport à une exécution directe. Assurez-vous donc d’avoir du matériel de qualité et suffisamment récent.

Comment installer une machine virtuelle sur Mac OS ?

Maintenant que l’on vient de voir plus en détail ce qu’était une machine virtuelle, il va falloir passer à la pratique et à l’installation de cette dernière. La première chose à savoir, c’est que ce n’est pas possible de base sur votre ordinateur.

En effet, pour pouvoir créer et lancer une machine virtuelle sur Mac OS, vous allez absolument devoir passer par un logiciel tiers ! L’un des plus connus et des plus utilisés depuis des années est VirtualBox. Cependant, il est important de noter que cette option n'est malheureusement pas compatible avec les processeurs M1 et M2.

Heureusement, une alternative efficace se présente avec UTM Virtual Machines.. Ce logiciel similaire offre également la possibilité de créer et gérer des machines virtuelles sur Mac OS. Si vous possédez un processeur M1, nous vous recommandons de vous tourner vers UTM Virtual Machines. Rendez-vous sur le site d'UTM, dans la section de téléchargement dédiée à Mac OS, pour obtenir la version compatible.

Une fois que c’est fait, lancez simplement le logiciel et il ne vous reste plus qu’à suivre les indications que ce dernier va vous donner dans un premier temps, jusqu’à arriver à l’étape de l’image du disque du système.

Configurer la machine

Il peut s'agir de différentes distributions Linux, de versions antérieures ou alternatives de macOS, voire même de systèmes d'exploitation Windows. Il est crucial de choisir une source fiable pour télécharger ces images afin d'éviter tout problème de sécurité.

Une fois l'image obtenue, vous n’avez plus qu’à importer celle-ci dans le logiciel de virtualisation, où vous pourrez spécifier la quantité de ressources système allouées à la machine virtuelle, comme la mémoire RAM et l'espace de stockage.

La dernière étape avant de lancer la machine virtuelle consiste à configurer les paramètres avancés, tels que la connexion réseau et les options d'affichage. Une fois toutes les configurations terminées, il ne reste plus qu'à démarrer la machine virtuelle.

Si l’on résume tout cela, voici les étapes à suivre :

C'est quoi l'image disque d'une machine virtuelle sous Mac OS

Si jusqu’à maintenant on a évoqué l’idée de créer une machine virtuelle sur Mac OS, sachez qu’il est aussi possible de créer cette machine avec Mac OS, même sur un ordinateur Windows ou Linux !

Pour cela, il va falloir passer par la fameuse image du disque système, ce qui va nous permettre de justement parler un peu plus de cette dernière.

Pour faire très simple, lorsque la machine virtuelle démarre, elle lit et exécute le contenu de l'image du disque, simulant ainsi un disque dur physique. Ces images, elles vont alors avoir plusieurs avantages. Elles offrent une flexibilité accrue, permettant de créer, dupliquer et distribuer facilement des instances de machines virtuelles avec des configurations système identiques.

De plus, les images du disque facilitent la sauvegarde, la restauration et le déploiement rapide de machines virtuelles. Enfin, elles peuvent être utilisées pour tester des configurations système spécifiques, expérimenter de nouveaux logiciels.

Conclusion

Voila, que vous souhaitiez créer une machine virtuelle sur Mac M1 et Mac M2 ou bien une machine qui tourne sous Mac OS, vous avez désormais toutes les clés en main pour le faire facilement et rapidement. Comme on vient de le voir, ce n’est pas si compliqué que cela à réaliser et si vous suivez toutes les étapes que nous vous avons préparées dans cet article, cela ne devrait pas vous prendre plus de quelques minutes à installer cette machine.

Ensuite, vous pourrez installer autant de machines virtuelles sur Mac OS que vous le souhaitez. Veillez simplement à faire attention aux performances de votre machine qui peuvent en pâtir.

Comment ouvrir des documents suspects sans prendre de risques ?

jeudi 14 décembre 2023 à 17:23

Dans notre utilisation de l'informatique, notamment de nos e-mails, l'ouverture de documents suspects n'est malheureusement pas une chose si rare que cela, et elle peut avoir de graves conséquences.

Dans le domaine privé, si un virus arrive sur votre machine, il pourrait, par exemple, recueillir des données sensibles comme des données bancaires, et les transférer à des pirates, ou tout simplement endommager votre machine.

Pour le domaine professionnel, des documents suspects peuvent aussi cacher des logiciels de type ransomware qui bloquent tous les fichiers de l'entreprise et demandent de payer des sommes pharaoniques pour les débloquer. Alors, dans cet article, nous allons vous aider à ouvrir des documents suspects sans prendre de risques.

N'ouvrez jamais directement des documents suspects

Des documents suspects, on en a tous eu. Généralement, ils proviennent de mails dont l'objet est de nous faire peur en se faisant passer pour la police, par exemple, ou au contraire de nous faire espérer des gains.

Parfois, c'est beaucoup plus subtil, et dans ce cas, il peut être un peu compliqué de réussir à voir que ce document est suspect. Quoi qu'il en soit, si jamais vous avez le moindre doute sur l'un de ces documents suspects, il y a une règle d'or.

NE L'OUVREZ JAMAIS ! Comme le dit si bien l'adage, mieux vaut prévenir que guérir, et il vaut donc mieux être trop prudent que risquer une infection par un virus.

Pour cela, voici trois solutions qui marchent très bien.

Faire passer ses documents suspects dans le logiciel Dangerzone

La première, c'est de passer par un logiciel tiers. Le plus efficace dans ce domaine, mais aussi sûrement le plus complet, s'appelle Dangerzone. L'idée, c'est qu'il va convertir ces documents suspects en PDF sécurisés.

Pour les plus curieux du fonctionnement de ce logiciel, il va créer des Sandboxes dans le Docker, le tout sans aucun accès au réseau afin d'isoler tout virus qui aurait été inclus dans votre document.

Vous récupérez ainsi un document que vous pouvez ouvrir sans aucun souci. Là où le logiciel est très bon, c'est qu'il vous transforme non seulement en PDF, mais aussi des fichiers de traitement de texte et même des photos.

Encore mieux, il existe une version de Dangerzone sur Linux, sur Windows, mais aussi Mac OS. Ainsi, peu importe votre système d'exploitation, vous allez trouver une version de ce logiciel qui est compatible !

Dangerzone peut convertir ces types de documents en PDF sécurisés :

Pour ce qui est de l'utilisation de ce dernier, là encore, il n'y a rien de bien compliqué.  On vous a détaillé les différentes étapes que vous allez suivre ci-dessous :

Utiliser la Sandbox pour les utilisateurs Windows

Quand on vous parlait un peu plus en détail du fonctionnement de Dangerzone, on vous a évoqué l'utilisation d'une Sandbox. Eh bien sachez que si vous êtes un utilisateur de Windows, vous pouvez vous aussi l'utiliser.

Si vous êtes sur Linux ou Mac OS, malheureusement pour vous, il va falloir trouver une autre solution pour vos documents suspects. On vous encourage donc à prendre la première ou troisième option.

Si vous êtes sur Windows par contre, vous allez pouvoir utiliser cette fameuse Sandbox Windows dont on vient de vous parler. Attention quand même pour que cela fonctionne, vous devez avoir une version "professionnelle" de votre système d'exploitation.

Si ce n'est pas le cas, vous ne pourrez pas activer la Sandbox. Enfin, sachez qu'en plus d'avoir la version professionnelle, vous devrez obligatoirement être sous Windows 10 ou bien 11 sur votre machine.

Tout ceci étant dit, intéressons-nous plus en détail à cette Sandbox.

Voici comment l'activer et l'utiliser sur votre ordinateur :

Passer par une machine virtuelle

Enfin, la dernière technique que l'on va vous conseiller pour gérer des documents suspects, c'est de passer par une machine virtuelle ! En effet, ces dernières vous permettent de protéger votre machine de base des virus.

L'idée, c'est que si contamination il y a, cela aura lieu sur la machine virtuelle que vous pouvez assez facilement interrompre.

Pour ce faire, vous devez d'abord installer un logiciel de virtualisation tel que VirtualBox ou VMware sur votre ordinateur.

Une fois le logiciel installé, créez une machine virtuelle et attribuez-lui des ressources système suffisantes pour son fonctionnement. Utilisez-la ensuite simplement comme un espace dédié pour ouvrir les documents suspects.

Info : Pour plus de détails sur comment installer une machine virtuelle sur Windows, regardez notre tutoriel: installer une machine virtuelle Kali Linux sur Windows.

En cas d'infection ou de menace, cela restera confiné à la machine virtuelle, préservant ainsi votre système principal.

Éviter la propagation de Malware installé sous une Machine virtuelle

Attention quand même ! Il est essentiel de garder à l'esprit que l'utilisation d'une machine virtuelle ne garantit pas une protection totale et il est toujours recommandé d'adopter une approche prudente et d'installer des solutions de sécurité telles que des antivirus pour renforcer la défense de votre ordinateur.

Car oui, les logiciels les plus virulents pourraient quand même avoir des répercussions sur votre machine de base. C'est rare, mais faites quand même attention et gardez à l'esprit que cela peut quand même arriver !

Ensuite, voici quelques points à considérer :

Conclusion

Voilà, vous ne devriez désormais plus avoir de problèmes avec des documents suspects qui sont à l'origine de contamination de votre ordinateur par des virus. Cela ne protège bien évidemment pas de tout.

Toutefois, cela permet d'éliminer pas mal de petites menaces qui pourraient vous embêter. Si la mise en place de certaines de ces solutions est un peu longue, une fois que l'on sait comment faire, c'est tout de suite plus rapide.

Dès lors, comme on vous le disait en début d'article, on vous encourage vivement à utiliser l'une de ces trois solutions, dès que vous allez avoir un doute sur un document que vous venez de recevoir !