Les logiciels malveillants sont partout de nos jours. Vous n'avez qu'à éternuer dans le mauvais café, et vous avez un malware. Bon, peut-être pas si mal. Mais à mesure que le monde en réseau se développe, le potentiel d'infection augmente également.
Ce guide MakeUseOf est une approche étape par étape pour supprimer une quantité importante de logiciels malveillants. De plus, nous allons vous montrer comment empêcher les logiciels malveillants d'infecter votre système, pour commencer. Et si vous n'avez pas à vous soucier des logiciels malveillants, vous aurez plus de temps pour les bonnes choses de la vie.
Nous ne pouvons pas fournir un guide détaillant les instructions de suppression pour chaque élément de malware ou de ransomware existant. Il y en a tout simplement trop. Cependant, nous pouvons viser à supprimer la plupart des infections de logiciels malveillants pour une machine Windows 10. De plus, de nombreux correctifs et méthodes détaillés sont compatibles avec les anciennes versions de Windows.
L'éradication des logiciels malveillants de votre système est un long processus. Les logiciels malveillants de presque toutes les variétés sont destructeurs. De plus, les développeurs de logiciels malveillants ne souhaitent pas que la suppression soit un processus simple, ce qui serait contre-productif. Ainsi, pour la grande majorité des utilisateurs d'ordinateurs, la suppression des logiciels malveillants nécessite des conseils.
Si vous pensez que votre ordinateur est infecté, vous avez besoin de ce guide .
Parce qu'il existe de nombreuses variétés de logiciels malveillants, il existe de nombreux symptômes de logiciels malveillants différents. Les symptômes varient de l'extrêmement évident à l'extrêmement subtil. Vous trouverez ci-dessous une liste des symptômes courants des programmes malveillants.
Si votre système affiche un ou plusieurs de ces symptômes, un logiciel malveillant pourrait en être la cause.
La première chose à faire avant de commencer la suppression des logiciels malveillants est de sauvegarder vos fichiers dans un emplacement hors ligne sécurisé. Le processus de suppression est potentiellement dommageable pour votre système et d'autres fichiers importants. Certaines variantes de logiciels malveillants deviennent extrêmement agressives lorsqu'elles détectent le processus de suppression en cours et visent à supprimer vos documents importants et privés avec.
Dans ce cas, je conseille fortement d'utiliser un périphérique de stockage externe plutôt qu'une solution cloud, et pour cause. Avant de restaurer vos fichiers privés sur votre ordinateur bientôt nettoyé, nous devons analyser minutieusement votre sauvegarde à la recherche de traces d'infection. Si le logiciel malveillant est présent dans votre sauvegarde, vous copierez l'infection directement sur votre ordinateur et reviendrez à la case départ. (De plus, il existe des variantes de ransomwares qui chiffrent les lecteurs cloud – nous vous en dirons plus sur les ransomwares plus tard.)
Un moyen simple et rapide d'éviter les problèmes consiste à analyser votre clé USB avant de vous connecter. J'ai deux options pour vous.
USB Disk Security est un outil gratuit pratique qui offre un niveau de protection raisonnablement élevé contre les clés USB infectées. Téléchargez et installez l'outil. Lorsque vous êtes prêt, ouvrez USB Disk Security et sélectionnez USB Scan languette. Comme nous arrêtons les logiciels malveillants, sélectionnez le grand vaccin USB bouton. Lorsque vous insérez votre clé USB de sauvegarde, elle recherche automatiquement les menaces potentielles.
Ninja Pendisk est un autre outil gratuit qui analysera et immobilisera rapidement une clé USB infectée. L'outil créera également un autorun.inf spécial avec des autorisations spéciales pour se protéger contre la réinfection (au cas où votre système ne serait pas entièrement propre).
Commençons le processus de suppression. Cela peut prendre un certain temps. De plus, le succès peut provenir du premier correctif que nous essayons. La suppression des logiciels malveillants est parfois un processus très frustrant.
De nombreuses variantes de logiciels malveillants se mêlent de votre connexion Internet. Certaines variantes de logiciels malveillants créent un proxy pour acheminer tout votre trafic tandis que d'autres masquent simplement votre connexion réseau. D'autres vous empêchent d'accéder à votre bureau ou empêchent certains programmes de s'exécuter. Dans tous les cas, nous démarrons en mode sans échec. Le mode sans échec est un mode de démarrage limité accessible via le menu de démarrage avancé de Windows.
Pour accéder au mode sans échec depuis Windows 10, appuyez sur Touche Windows + I . Tapez démarrage avancé dans la barre de recherche du panneau Paramètres et sélectionnez la première option. Sélectionnez Redémarrer maintenant sous Démarrage avancé. Cela redémarrera immédiatement votre système . Vous arriverez au menu des paramètres de démarrage lorsque votre ordinateur redémarre. Sélectionnez Activer le mode sans échec avec réseau de la liste.
Vous pouvez également redémarrer votre système et appuyer sur F8 pendant le processus de démarrage (mais avant de voir le logo Windows). En raison du démarrage rapide (et des vitesses de démarrage rapides des SSD), cette procédure ne fonctionnera pas sur certains systèmes plus récents.
Avant de commencer, vérifions si vous avez créé un point de restauration du système avant le début de vos problèmes. La restauration du système nous permet de restaurer l'ensemble du système à un point antérieur dans le temps. Un point de restauration peut rapidement atténuer certains formes de logiciels malveillants.
Tapez Restaurer dans la barre de recherche du menu Démarrer et sélectionnez la meilleure correspondance. Cela ouvrira le panneau Propriétés système. Sélectionnez Restauration du système . Si vous avez un point de restauration, vérifiez sa date de création. Si vous pensez qu'un point de restauration a été créé avant l'infection par le logiciel malveillant, sélectionnez-le dans la liste, puis sélectionnez Suivant . (Sélectionnez Afficher plus de points de restauration pour regarder plus en arrière.)
Vous ne savez pas quelle installation a introduit des logiciels malveillants sur votre système ? Mettez en surbrillance un point de restauration et sélectionnez Rechercher les programmes concernés. Celui-ci répertorie les programmes et pilotes installés depuis la création du point de restauration.
Dans ce cas, il est préférable d'utiliser la restauration du système en mode sans échec. Certaines variantes de logiciels malveillants bloquent la restauration du système.
Tapez Panneau de configuration dans la barre de recherche du menu Démarrer. Accédez à Programmes > Programmes et fonctionnalités . Triez la liste par Installé sur . Regardez la liste. Y a-t-il quelque chose que vous ne reconnaissez pas ? Ou avec un nom obscur ? Si c'est le cas, faites un clic droit et sélectionnez Désinstaller .
Il existe de nombreuses variantes de logiciels malveillants. Nous allons utiliser certains des meilleurs outils disponibles pour attaquer autant que possible :
Cela vous semble beaucoup ? Les logiciels malveillants ne sont pas faciles à éliminer.
Tout d'abord, nous utilisons Rkill pour tuer tous les processus malveillants qui sont passés en mode sans échec. Théoriquement, le mode sans échec arrête tous les processus malveillants en cours d'exécution, mais ce n'est pas toujours le cas. Rkill contourne et détruit les processus malveillants qui tentent de bloquer le processus de suppression.
Téléchargez Rkill et exécutez-le. C'est un processus automatisé. Une fois Rkill terminé, assurez-vous de garder votre système allumé, sinon les processus malveillants redémarreront au redémarrage.
Un rootkit est un type de logiciel malveillant qui se niche à la racine même de l'ordinateur. Il tire son nom des comptes Admin trouvés sur les machines Linux et Unix. Les rootkits se cachent avec d'autres logiciels et permettent le contrôle à distance d'un système. Les rootkits agissent comme une porte dérobée pour d'autres types de logiciels malveillants.
Par exemple, quelqu'un pourrait analyser son système avec un antivirus. L'antivirus détecte les logiciels malveillants "ordinaires" et met les infections en quarantaine en conséquence. L'utilisateur redémarre son ordinateur en pensant qu'il a nettoyé l'infection. Le rootkit, cependant, permet au malfaiteur de réinstaller automatiquement le logiciel malveillant précédemment supprimé - et l'utilisateur est de retour là où il a commencé.
Les rootkits (et la variante bootkit) sont notoirement difficiles à détecter car ils résident dans les répertoires racine, se verrouillant sur les processus réguliers. Les utilisateurs de Windows 10 64 bits sont légèrement plus sûrs que les autres versions du système d'exploitation en raison du système de pilote signé. Cependant, des pirates entreprenants ont volé des certificats numériques légitimes pour authentifier leurs rootkits. Vous n'êtes pas tout à fait tiré d'affaire !
Heureusement, il existe deux outils avec lesquels nous analysons votre système. Cela dit, ils ne sont pas précis à 100 %.
Kaspersky TDSSKiller est un scanner de rootkit rapide bien connu. Il recherche et supprime la famille de logiciels malveillants Rootkit.Win32.TDSS . Le lien ci-dessus contient la page de téléchargement ainsi qu'une liste complète des programmes malveillants que TDSSKiller supprime.
Téléchargez TDSSKiller et exécutez le fichier. Suivez les instructions à l'écran, laissez l'analyse se terminer et supprimez tout élément malveillant. Redémarrez votre système en mode sans échec conformément aux instructions précédentes.
Malwarebytes Anti-Rootkit BETA (MBAR) est notre deuxième outil de suppression de rootkit facile à utiliser. Téléchargez et exécutez le programme, en extrayant sur votre bureau. MBAR est en version bêta mais depuis des années. C'est juste un avertissement que le programme pourrait ne pas trouver une infection. Mettez à jour la base de données, puis analysez votre système.
Supprimez toutes les entrées malveillantes une fois l'analyse terminée. Redémarrez votre système en mode sans échec conformément aux instructions précédentes.
Malwarebytes est un pilier de la suppression des logiciels malveillants. Malwarebytes analyse et met en quarantaine les logiciels malveillants, ce qui nous permet de nettoyer le système en profondeur. Ouvrez Malwarebytes et mettez à jour vos définitions de logiciels malveillants. Appuyez ensuite sur Analyser maintenant et attendez que le processus soit terminé.
Malwarebytes a tendance à générer un certain nombre de faux positifs. Par exemple, certaines applications minières Bitcoin apparaîtront comme des logiciels malveillants. Tout ce qui est accompagné d'une certification numérique non signée déclenchera un avertissement, ce qui est compréhensible, car la plupart des logiciels malveillants sont, bien sûr, non signés.
Vérifiez la liste des éléments infectés lorsque l'analyse est terminée. Éléments de renvoi marqués malware avec leur nom de fichier. Vous pouvez le faire en effectuant une recherche sur Internet en utilisant "[nom du fichier] Malwarebytes faux positif". Vous pouvez également effectuer une recherche sur Internet pour "malware [nom du fichier]". Mettez en quarantaine et supprimez tout logiciel malveillant confirmé.
Je vais juste dire un mot ici concernant les services d'analyse de fichiers en ligne Jotti et Virus Total. Les deux services vous permettent de télécharger des fichiers individuels pour les analyser avec un certain nombre de programmes antivirus populaires. Les résultats sont catalogués par les services et mis à disposition des développeurs antivirus pour augmenter la précision de détection de leurs produits.
Ils ne remplacent en aucun cas les produits antivirus et antimalware. Ils peuvent cependant déterminer rapidement le statut de votre faux positif.
Malwarebytes AdwCleaner est le prochain sur la liste. Un autre produit Malwarebytes, AdwCleaner analyse et supprime les logiciels publicitaires et les pirates de navigateur. AdwCleaner peut générer de nombreux résultats en fonction du niveau d'infection de votre système.
La dernière version d'AdwCleaner regroupe les problèmes du programme, répertoriant les services, les problèmes de registre, les raccourcis malveillants, les redirections de navigateur, etc. Par exemple, si vous utilisez Chrome, les problèmes liés au navigateur seront tous répertoriés dans un menu déroulant. À partir de là, vous pouvez mettre en quarantaine les extensions malveillantes et bien plus encore.
Une autre fonctionnalité pratique de Malwarebytes AdwCleaner est la réinitialisation intégrée de Winsock. Le Winsock définit la manière dont les services réseau communiquent avec l'Internet au sens large, en mettant l'accent sur TCP/IP (protocoles Internet). Si les recherches de votre navigateur sont piratées et redirigées, la réinitialisation de Winsock peut atténuer certains des problèmes.
HitmaPro est un puissant outil payant de suppression de logiciels malveillants secondaires. Ne vous inquiétez pas de payer pour HitmanPro pour l'instant. Vous pouvez télécharger et utiliser l'essai gratuit pour supprimer votre infection actuelle. Sélectionnez Non, je ne souhaite effectuer qu'une seule analyse, puis sélectionnez Suivant .
Même après d'autres efforts de suppression de logiciels malveillants, HitmanPro peut générer plus de résultats. C'est pourquoi nous l'utilisons en dernier - pour ramasser tout ce qui a échappé au filet. Comme certains des autres outils que nous avons utilisés, HitmanPro peut émettre un ou deux faux positifs, alors revérifiez avant de mettre en quarantaine.
À ce stade, nous analysons le système avec votre antivirus. Si vous n'avez pas installé d'antivirus, je suppose que vous utilisez Windows Defender. Windows Defender n'est pas le pire produit de loin - ce n'est pas non plus le meilleur produit gratuit - mais c'est certainement mieux que rien. Consultez notre liste des meilleurs programmes antivirus gratuits. Je suggère Avira ou Avast.
De retour aux affaires. Effectuez une analyse complète du système pour voir ce qui se cache. Espérons que la réponse est rien . Si c'est le cas, vous pouvez passer à la section suivante.
Sinon, j'ai quelques mauvaises nouvelles pour vous. C'est ici que nos chemins se séparent. Ce guide se concentre sur l'offre d'outils de combinaison pour la suppression des logiciels malveillants. Mais, mon ami, tout n'est pas perdu. Vous avez deux options :
Une fois que vous avez supprimé le logiciel malveillant incriminé de votre système, vous devez vous occuper de quelques petits travaux de nettoyage. Ils ne prennent pas longtemps, mais peuvent faire la différence entre recommencer des opérations normales et succomber à nouveau aux logiciels malveillants.
Nous avons tenté d'utiliser la restauration du système pour restaurer votre système. Si cela n'a pas fonctionné ou si vous avez créé des points de restauration après l'introduction de logiciels malveillants sur votre système, vous devez les supprimer. Nous utiliserons le nettoyage de disque pour supprimer tous les points de restauration sauf le plus récent.
Tapez nettoyage du disque dans la barre de recherche du menu Démarrer et sélectionnez la meilleure correspondance. Sélectionnez le lecteur que vous souhaitez nettoyer ; dans de nombreux cas, ce sera C:. Sélectionnez Nettoyer les fichiers système suivi du lecteur que vous souhaitez nettoyer (le même que celui sélectionné en premier). Sélectionnez le nouveau Plus d'options languette. Sous Restauration du système et clichés instantanés sélectionnez Nettoyer… et procéder à la suppression.
Ensuite, nettoyez vos fichiers temporaires. Nous utiliserons CCleaner pour ce processus. À l'aide du lien, téléchargez la version gratuite de CCleaner et installez-la. CCleaner dispose désormais d'une détection intelligente des cookies, laissant vos cookies les plus visités et les plus importants en place.
Appuyez sur Analyser et attendez la fin de l'analyse. Appuyez ensuite sur Exécuter le nettoyage .
Certaines variantes de logiciels malveillants volent des données privées. Ces données incluent les mots de passe, les informations bancaires, les e-mails, etc. Je vous conseille fortement de changer tous vos mots de passe immédiatement.
L'utilisation d'un gestionnaire de mots de passe est un excellent moyen de suivre la myriade de comptes en ligne. Mieux encore, il vous permet d'utiliser un mot de passe extrêmement fort à la place des autres. Mais si votre ordinateur est compromis, vous devez changer votre mot de passe principal pour le responsable de votre choix.
Certaines variantes de logiciels malveillants modifient les paramètres de votre navigateur Internet. Nous pouvons réinitialiser les paramètres de votre navigateur pour nous assurer que tout élément malveillant est supprimé.
En plus de la réinitialisation du navigateur, il convient également de vérifier qu'aucun proxy inattendu ne se cache.
Allez dans Panneau de configuration > Options Internet > Connexions > Paramètres LAN . Cochez Détecter automatiquement les paramètres et assurez-vous d'utiliser un serveur proxy reste clair. S'il existe une adresse proxy (que vous n'avez pas insérée), je vous suggère de réanalyser votre ordinateur.
Parfois, après une infection par un logiciel malveillant, vous constaterez que vous ne pouvez pas exécuter ou ouvrir de programmes du tout. Ce problème est généralement lié à des associations de fichiers par défaut rompues.
Nous allons utiliser un petit programme pour réparer les associations de fichiers cassées. Utilisez ce lien pour télécharger exeHelper. Vous devrez accepter les termes et conditions du forum, mais vous n'aurez pas à vous inscrire à quoi que ce soit. Faites un clic droit sur le fichier téléchargé et sélectionnez Exécuter en tant qu'administrateur . Laissez le processus se terminer.
Vous pouvez remplacer manuellement les associations de fichiers à l'aide d'un fichier d'entrée de registre. Utilisez ce lien pour télécharger une liste complète des types de fichiers et des protocoles, via TenForums. Une fois téléchargé, décompressez le fichier et double-cliquez sur n'importe quelle association que vous souhaitez restaurer par défaut.
Chaque système d'exploitation a un fichier hosts. Le fichier hosts définit quels noms de domaine sont liés à quels sites Web. Le fichier hosts l'emporte sur les paramètres de votre serveur DNS. En ce sens, vous pouvez faire pointer un fichier hosts n'importe où. C'est exactement la raison pour laquelle certaines variantes de logiciels malveillants ajoutent leurs propres redirections IP, pour vous ramener encore et encore sur un site de phishing ou un autre site malveillant.
Trouvez votre fichier hosts :
Vous aurez besoin d'un accès administrateur pour modifier le fichier hosts. De plus, vous devez modifier le fichier hosts à l'aide d'un éditeur de texte.
Alors, que cherchez-vous ? Tout ce qui semble ou sonne fâcheux. Le fichier d'hôtes Windows ne doit contenir aucun commentaire, c'est-à-dire des lignes sans "#" devant. Les résolutions de votre hôte local et de votre nom d'hôte dans 127.0.0.1 sont tout à fait normales, ne paniquez pas si vous le remarquez.
Supprimez toutes les entrées incriminées (après vérification en ligne), enregistrez vos modifications et quittez.
Certaines infections de logiciels malveillants cachent tous vos fichiers. D'autres désactivent l'accès aux applications principales, telles que le Panneau de configuration, le Gestionnaire des tâches ou l'Invite de commandes. Il existe deux petites applications que nous utilisons pour résoudre ces problèmes.
Pour rendre vos fichiers à nouveau visibles, téléchargez et exécutez Afficher.
Pour retrouver l'accès au Panneau de configuration et à d'autres outils vitaux, téléchargez et exécutez Réactiver.
Les ransomwares sont un problème majeur pour les internautes du monde entier. Comme les logiciels malveillants, il existe de nombreuses variantes de ransomwares, chacune avec des caractéristiques malveillantes distinctes. Il existe cependant quelques caractéristiques clés qui différencient les ransomwares des malwares.
La montée en puissance des ransomwares est un fléau qui cause une quantité importante de problèmes. Le meilleur exemple de ransomware est peut-être WannaCry. Le rançongiciel hautement virulent WannaCry a balayé le monde entier en cryptant des millions de systèmes dans plus de 100 pays. Le chercheur en sécurité Marcus Hutchins, alias MalwareTechBlog, a stoppé la propagation du ransomware en enregistrant un nom de domaine trouvé dans le code source du ransomware.
Les ransomwares nécessitent donc une approche à deux volets. Malheureusement, le confinement réactif ne fonctionne que si vous attrapez le ransomware en cours. Suppression du rançongiciel et le décryptage des fichiers est impossible pour de nombreuses variantes.
Comme je viens de le mentionner, il existe un grand nombre de variantes de ransomwares. Ils utilisent différents algorithmes de cryptage pour rendre vos fichiers privés inutiles, à moins que vous ne puissiez les décrypter.
Les chercheurs en sécurité ont réussi à casser plusieurs algorithmes de ransomware. D'autres développeurs de ransomwares se sont trompés et ont offert des indices sur la localisation du décrypteur, tandis que les raids des forces de l'ordre ont découvert des trésors de clés de chiffrement privées pour les principales variantes de ransomwares.
Si vous êtes infecté par un rançongiciel, vous devez agir rapidement.
La plupart des variantes de rançongiciels annoncent leur présence après avoir crypté vos fichiers, ainsi que leur nom, via une note de rançon. Si cela ne se produit pas, vous devez télécharger un fichier crypté sur ID Ransomware (le site accepte également les notes de rançon ou les hyperliens inclus dans la rançon). Le site identifiera rapidement l'infection.
Une fois que vous savez à quoi vous faites face, vous pouvez essayer de trouver un outil pour réparer les dégâts. Plusieurs sites, dont nous-mêmes, listent des outils de décryptage.
Si vous ne trouvez pas l'outil de décryptage dont vous avez besoin, essayez d'effectuer une recherche sur Internet pour "[variante de ransomware] + outil de décryptage". Cependant, n'allez pas trop loin dans les résultats de recherche :il existe des sites de phishing et d'autres sites malveillants qui insèrent simplement le nom de ce que vous recherchez pour piéger les utilisateurs peu méfiants.
Je ne vais pas commenter l'utilisation des outils individuels. Il y en a tout simplement trop pour offrir des conseils et des instructions détaillés. L'écrasante majorité vient avec au moins quelques instructions quant à leur utilisation.
Maintenant que votre système est exempt d'infection, il est temps d'évaluer comment l'empêcher de se reproduire. Il existe tellement d'antivirus, d'antimalware, de nettoyage de système, de blocage de scripts, d'outils de destruction de processus qu'il est difficile de savoir par où commencer.
Reposez-vous tranquillement. Nous vous montrerons comment construire les meilleurs murs pour empêcher les logiciels malveillants d'entrer.
Pour commencer, vous avez besoin d'une suite antivirus. Si vous en avez déjà installé un, envisagez de le remplacer par quelque chose de mieux. Honnêtement, ceux d'entre vous qui utilisent Windows Defender reçoivent un niveau de protection de base. Windows Defender est un bien meilleur outil que les années précédentes, mais il n'est pas comparable aux autres options tierces.
Essayez les suites Bitdefender ou Trend Micro à prix très avantageux. Sinon, si vous êtes satisfait d'une solution gratuite, essayez Avast.
Ensuite, nous avons besoin d'un outil antimalware. Le marché des outils antimalware compte moins d'outils fiables que le marché des antivirus, ce qui facilite nos sélections.
Nous construisons une approche multicouche de la sécurité informatique. Il est vrai que le fait d'avoir plusieurs suites antivirus crée un effet presque neutralisant. Mais avoir plusieurs services se concentrant sur différents vecteurs d'attaque est tout le contraire. Les outils anti-ransomware se concentrent en premier lieu sur l'arrêt des ransomwares dans votre système.
Une vulnérabilité largement négligée est votre navigateur Internet. Il existe un grand nombre de sites malveillants qui vous attendent. De plus, les campagnes de publicité malveillante peuvent vous infecter sans même que vous vous rendiez compte que quelque chose ne va pas. Prendre le temps de renforcer votre navigateur peut arrêter un grand nombre d'attaques de logiciels malveillants et de rançongiciels avant qu'ils ne se déclenchent.
Les outils de sécurité varient selon le navigateur, mais il existe des outils similaires pour la plupart. Les outils ci-dessous constituent un excellent point de départ pour la sécurité du navigateur :
La combinaison d'extensions que vous utilisez dépend de vos habitudes de navigation. Si, toutefois, vous n'êtes pas à l'aise avec l'étendue du suivi Internet, NoScript ou uBlock Origin sont indispensables (ou notre guide complet pour éviter la surveillance Internet !).
Vous n'avez pas besoin de tous les outils ci-dessus. Comme je l'ai dit, plus d'une suite antivirus est la mauvaise approche. Personnellement, je combine Bitdefender, Malwarebytes Anti-Malware Premium et Cybereason RansomFree.
Il existe cependant une multitude d'outils très utiles à prendre en compte.
Les logiciels malveillants ne sont un problème que si vous n'êtes pas préparé. Ajoutez un Linux Live CD ou une clé USB à votre préparation contre les logiciels malveillants et vous serez en bonne position. Les systèmes d'exploitation Linux Live fonctionnent sur votre installation existante. Vous démarrez le système d'exploitation en direct à partir d'un disque ou d'une clé USB, vous donnant accès à une gamme puissante d'utilitaires de correction ainsi qu'au système d'exploitation infecté.
En voici cinq dont vous devriez envisager de faire une copie dès maintenant. (La récupération d'ordinateurs infectés n'est pas la seule chose pour laquelle les Live CD et les clés USB sont bons !)
Une fois que vous avez téléchargé un ou plusieurs des disques de secours, vous devrez les graver sur votre support préféré.
Théoriquement, votre ordinateur est maintenant complètement exempt de logiciels malveillants. Furthermore, you've installed some antivirus, antimalware, and an anti-ransomware tool to keep you safe. You've also installed a few tools to stop unwanted scripts running in your internet browser. And to top it off, you've created a backup Linux Live CD or USB drive to save your bacon next time around.
Overall, your whole system is looking more secure. But don't be complacent.
One of the biggest battles is user education -- the me and the you behind the screen. Spending a small amount of time preparing your system and understanding where threats appear is a great step forward!
Good luck and stay safe.