Comment savoir si mon pc est infecté ?

  1. Accueil
  2. Comment savoir si mon pc est infecté ?

Votre pc est lent, réagit bizarrement, des fichiers manquent ou votre compte semble tout simplement avoir été piraté ? Vous vous demandez donc « comment savoir si mon pc est infecté ? » Vous êtes au bon endroit.

Comment savoir si mon pc est infecté ?

Je vais vous expliquer les deux méthodes pour savoir si un pc est infecté.

Ces deux méthodes sont assez différentes, l’une repose sur les programmes et l’autre repose sur vos recherches et/ou connaissances. La première est la plus simple et facile, tandis que la deuxième vous donne des résultats plus sûrs.

comment savoir si mon pc est infecté

Méthode 1 : Utiliser des programmes de sécurité

Habituellement, si vous avez un antivirus ou un pare-feu mis à jour, ils feront bien leur travail. Par ailleurs, dès lors que vous suspectez un programme sur votre ordinateur vous devez lancer un scan antivirus avant de tester autre chose. Cela devrait normalement suffire pour détecter et supprimer les virus éventuels. D’ailleurs, jeter un œil au top 10 des antivirus si vous souhaitez changer votre antivirus. Et plus concrètement, n’oubliez pas de jeter un œil à l’article suivant : Quel est Vraiment LE MEILLEUR antivirus ?

Dans l’autre cas, il est probable que vous sentez qu’un individu est entré dans votre ordinateur alors même que votre antivirus ne détecte rien. C’est un cas assez tellement typique malheureusement !

Le cas totalement inverse peut se produire : votre antivirus/antispyware (en plus de ne potentiellement pas détecter la menace) peut vous détecter toutes sortes de « problèmes » curieusement appelés des « menaces » alors qu’ils n’en sont pas ! Les fameux PUP (Programmes potentiellement indésirables) et leurs déclinaisons PUA ou SUP sont souvent détectées en masse par certains outils, faisant croire à l’internaute qu’il est sur infecté, alors que ce n’est pas le cas.

J’explique pourquoi cela arrive dans l’article suivant : https://www.leblogduhacker.fr/pourquoi-les-antivirus-ne-sont-pas-vos-amis/

Si c’est votre cas, vous pouvez télécharger des programmes qui sont un peu plus « prévus pour supprimer un programme précis » comme le fameux Trojan Remover pour supprimer un Cheval de Troie (encore faut-il savoir qu’on est infecté par un Cheval de Troie).

Mais souvent ça reste bien moins efficace que d’utiliser la deuxième méthode présentée ci-après qui est plus efficace en plus de réussir à tous les coups !

Suite à de nombreux e-mails et commentaires au sujet d’un e-mail provenant d’un « hacker » disant avoir piraté vos comptes et accédé à votre webcam pour vous filmer à votre insu afin de vous demander une rançon sous peine de diffusion des vidéos : il s’agit d’un chantage visant à vous faire payer pour quelque chose qui ne s’est pas produit. Vous n’avez pas été piraté(e).

Je vous renvoie vers l’article suivant pour savoir si vous avez été piraté(e).

Méthode 2 : Utiliser ses connaissances et rechercher

À la question « comment savoir si mon pc est infecté ? »

Certains vous répondront fraîchement que si l’on cherche, on trouve.

Oui, mais c’est plus facile à dire qu’à faire ! et lorsqu’on débute on ne sait pas quoi chercher ni où…

En fait, bien souvent les internautes se disent que cela demande d’être très fort en informatique, que ce n’est donc pas donné à tout le monde et qu’il n’y arriveront pas car ils n’ont pas les compétences nécessaires.

Ce n’est pas aussi difficile que l’on peut penser, et c’est même très simple d’avoir un ordinateur 100% sain aussi longtemps qu’on le veut, il suffit juste d’avoir la bonne méthode pour y parvenir et pour apprendre.

Cette méthode est simple et efficace, elle repose sur l’utilisation en parallèle de programmes avec nos recherches manuelles. Tout est expliqué de A à Z dans le guide Comment Protéger son Ordinateur et sa Vie Privée à télécharger ici.

Je vais tout de même vous donner quelques pistes dès maintenant :

  • Il vous faut observer les programmes lancés sur votre ordinateur via le gestionnaire des tâches (CTRL + MAJ + ECHAP) ou via d’autres programmes comme Process Explorer.
  • Il vous faut reconnaître les programmes sains (que vous connaissez) dans la liste ou faire des recherches à l’aide d’outils spécifiques et d’Internet (Virustotal).
  • Il vous faut reconnaître les symptômes (par exemple un PC lent)
  • Il vous faut isoler les programmes suspects avant de les supprimer pour pouvoir en apprendre plus sur leur installation et les potentiels programmes liés.
  • Il vous faut rechercher des informations sur les programmes suspects, et supprimer ceux qui sont clairement malveillants.

Nous allons voir bien d’autres détails (expliqués pour débutants) dans le guide. Si vous vous sentez donc prêt à apprendre tout et à découvrir de nouvelles choses en informatique, je vous suggère de commencer dès aujourd’hui. Je vous propose également et naturellement un support par e-mail si besoin.

37 Commentaires
Cliquez ici pour ajouter un commentaire

  • A l’ aide svp, quelqu’ un me persécute sur un tchat et s’est mis une alerte pour savoir quand je me connecte, j’ ai déjà emmené, une fois mon pc chez l’ informaticien; mais je crois qu’ il a recommencé , j’ ai changé de pseudo mais il me surveille 24/24.Que faire????

    Répondre
    • Bonjour Elisabeth, de quel tchat s’agit-il et comment savez-vous qu' »il » reçoit une alerte ? Je vous propose dans un premier temps d’analyser votre PC et éventuellement de changer votre mot de passe depuis un autre périphérique, si possible. Mais pour vous aider concrètement il me faudra plus d’informations

      Répondre
  • Bonjour , merci de me répondre. Il s’ agit du tchat Orange, je le sais car j’ ai confié mon pc à un informaticien, ensuite, au début j’ étais tranquille car avant, chaque fois que j’ arrivais sur le tchat avec un pseudo diffèrent; il faisait: bip. Là je suis retournée quelque fois en changeant à nouveau de pseudo mais il m’ a repérée et je n’ ose plus y aller, je n’ ai donc pas pu vérifier si il avait effectivement remis une alerte mais je le crains.

    Répondre
  • oui , cette personne reste constamment connectée, et vient de temps à autre ( heures précises) avec d’ autres pseudos pour m’ insulter. Il faut dire aussi que vu qu’ il m’ insultait je lui ai donné une adresse Skype pour qu’il vienne s’ expliquer. Alors n’ y connaissant rien , je ne sais quel chemin il prend pour faire son ‘truc »

    Répondre
  • Bonsoir , j’ aurais aimé savoir si en téléchargeant  » Protéger son ordinateur et sa vie privée » une novice comme moi pouvait apprendre à prévenir ce genre d’ aventures . Avant je ne ‘ en préoccupais pas car jamais je n’ aurais pensé qu’ une telle dérive puisse arriver sur un tchat , même les plus anciens tchatteurs ( moi il y a à peine 2 ans que je tchatte) n’ en reviennent pas .C’est du délire des mois que cette persécution dure!!! Encore une fois je vous remercie d’ avoir pris le temps de me lire

    Répondre
    • Bonsoir, le guide en question permet d’éviter bien des soucis de façon générale et peut-être que cette personne vous surveille justement via un programme sur votre PC. Si c’est le cas, vous saurez comment arrêter cela pour de bon. Si ce n’est pas le cas, vous pourrez toujours me laisser un mail et j’essaierais de vous aider de façon plus concrète et personnelle.

      Répondre
  • Bonjour , je vous remercie de votre réponse; je vais donc télécharger ce programme et apprendre .

    Répondre
  • Johanne Desrochers
    25 novembre 2015 7 h 08 min

    ordi windows 7, compte administrateur bloqué et piraté, accès refusé car je ne suis plus l’administrateur et a gardé le même nom ou semblable pour nous mélangé, comment faire pour réussir à remettre l’ordi comme il était nouveau programme windows 7 intégrale service pack 1, depuis 2 semaines, je n’ai pas eu le temps de faire une copie du windows sur dvd avant que tout arrive la semaine passée et ce matin 24-11-2015, je le bloque à certain endroit, il m’enlève des accès de plus en plus.
    Aider-moi svp. je ne sais plus quoi faire

    Répondre
    • Bonjour, malheureusement je n’offre pas de services de réparation après piratage étant donné qu’il est difficile de résoudre ces problèmes à distance. Je vous aurais justement recommandé le DVD de Windows, mais si vous n’avez pas de sauvegarde et que vous voulez toujours le réinstaller il va falloir vous adresser au support Microsoft pour leur expliquer le problème.
      Bonne continuation

      Répondre
    • Pour récupérer vos données, si votre disque n’est pas chiffré, vous pouvez le sortir et le brancher sur un boitier externe Usb. Cela vous permettra de faire votre sauvegarde. Ensuite, il suffit de réinstaller votre système. Ne pas faire de mise a niveau mais bien une réinstallation complète de votre système

      Répondre
  • Bonjour Elizabeth Robin

    vous aller dans un commissariat de police proche de chez vous déposer plainte pour harcèlement

    après enquête le prévenu sera identifié avec son adresse IP, il sera alors convoquer pour s’expliquer

    ensuite si il reconnait les faits,
    il sera convoquer au tribunal devant un juge pour une conciliation à l’amiable,

    voir condamner à une peine de prison avec sursis et sera ficher au niveau de son casier judiciaire temporairement pendant 3 à 5 ans et si il se calme cela sera supprimer de son casier,

    mais ça le remettra bien en place 🙂

    Répondre
  • bonjour,

    Est-ce que vous ne connaitriez pas des sites qui informe l’utilisateur DÈS la première tentative infructueuse?

    J’ai un problème, au bureau, tout me parait normal, bizarrement, aujourd’hui même, je me suis connecté à plusieurs reprise sur un ancien site que j’avais oublié depuis le temps, et j’ai eu la mauvaise surprise il y a quelque minute d’avoir une tentative d’accès à ce même site… la personne utilisant à mon avis un VPN au Venezuella à essayer de s’y logger à 1 seule reprise ce soir même…

    Autrement dit, je me suis fais avoir comme un con… je ne sais pas comment, mais bon…
    sans compté que si il a reussi à acceder à mon ordi au bureau, je me demande si il arriverait pas à acceder au ordi de toutes mon entreprise… je vous avoue que cela est étrange…

    Répondre
    • Bonjour, il existe la vérification en deux étapes qui consiste a envoyer un SMS avec un code nécessaire pour pouvoir se connecter. De cette façon, seul VOUS pouvez vous connecter, je ne sais pas si cela répond a votre question 🙂

      Répondre
  • bonjour,
    j’ai télécharger un émulateur android et puis je me suis fais un compte gmail et j’ai téléccharger une application pour appels gratuits mais je ne me suis pas connecter car il demander mon num… après quelque jour j’ai re ouvert l’émulateur et j’ouvre play store et il me dit que le mot de passe que j’ai saisie avant quelques jours est erroné et j’ai continuer le procédure pour installer le mot de passe (jai donner mon num avant) mais je n’ai pas fait car le sms (pour réinstaller le mot de passe) envoyé était par un numéro portable puis je me suis connecter sur gmail sur chrome et jai changer le mot de passe mais j’ai des doutes qu’on m’a pirater ce pc

    REPONDEZ MOI SV¨P

    Répondre
  • Et dans le cas où le harceleur utilise un numéro et que la police dis ne pas arriver à déterminer qui il est …..
    Est ce que le numéro à lui seul peut nous donner des réponses ???

    Répondre
    • de nos jours, il est tres facile de se créer un faux numéro de téléphone ( méthode utiliser pour le démarchage par exemple ). Donc, le numéro a lui seul ne permet pas de remonter jusqu’au harceleur

      Répondre
  • Bonjour, j’avais un pc qui était extrêmement lents et malgré les antivirus le probleme persistait.
    D’ailleurs, quel antivirus nous conseillez vous svp?

    Répondre
  • Bonjour,
    S’il vous plait j’ai un problème dans mon ordinateur portable , le site web orange.ma s’ouvre tout seule 1000010000 fois dés que je me connecte au réseau. cela m’embête vraiment . s’il vous I need help

    Répondre
  • Bonjour.
    Ce matin j’ai reçu un mail « spam » d’un hacker qui dit avoir piraté mon PC – avoir pris la main à distance, et avoir copié tous mes mots de passe des sites visités ! J’ai 48h pour payer 520 € via un lien indiqué.
    Bien sur je n’ai pas répondu ni cliqué sur le lien.
    J’ai un anti-virus payant (AVAST Internet Sécurity 2019) > RAS après un scan complet au démarrage.
    Mais comme par hasard > mes mots de passe dans Firefox ont disparus (coÏncidence ?).

    J’ai signalé cette tentative d’escroquerie à la Gendarmerie > ne prend pas ce genre de plainte !
    J’ai signalé ce spam sur « signalement Internet du gouvernement).

    Question : Comment vérifier que mon PC est infecté par ce pirate et voir s’il y a un tracker qui m’espionne (Comme il dit). ?
    Je vous remercie.

    Répondre
    • Bonjour, vous avez fait les bonnes démarches, et j’ajouterai que ce type de mails est en énorme augmentation depuis l’année dernière. Le but étant de faire croie à un piratage pour demander un paiement (chantage). Vous pouvez l’ignorer, mais je vous recommande de changer les mots de passe associés à l’adresse e-mail concernée par précaution.
      Merci pour votre visite.

      Répondre
  • Bonjour, je ny connais rien en informatique mais j’ai l’impression qu’on sait tout ce que je fais , je ne sais pas désactiver niveau voix reconnaissance vocale , j’ai le sentiment d être écouréz, j’écris des sms je vois qu’on envoit des smiley, j’ai dans mesphotos des trucs qui font peur et idem mon gsm, mon informaticien se retrouve sur liste noire, plusieurs personne avec des point d’exclamaton rouge , j’ai été sur le blog d’un hackeur ethique et il st indiqué que j’ai un pkuging , que faire, c’est difficile j’ai exercé une profession avec des gens qui peuvent être dangereux ..Please aidez moi

    Répondre
  • Bonjour,

    Je vous conseil de tester Linux, par exemple Xubuntu ou Linux Mint
    Un ordinateur passé de Windows à Linux est maîtrisé en quelques minutes et on comprend ce qu’on fait !
    Un ordinateur passé sous Linux permet d’utiliser tous les logiciels nécessaires, ils sont aussi simples et surtout quasi toujours gratuits.
    Un ordinateur sous Linux aura une durée de vie largement supérieure et sans ralentissements.
    Un ordinateur sous Linux vous permet de garder et d’utiliser tous vos documents préexistants.
    Cerise sur le gâteau : c’est sécurisé et pas besoin d’antivirus

    Michel très bon blog Bravo

    Répondre
  • Je suis debutant er je veux apprendre merci

    Répondre
  • Ce message est envoyé à mes groupes dans Facebook que faire j’ai changé mon mot de passe une dizaine de fois j’ai meme supprimé mon compte je m’en suis fait un autre toujours le meme problème je sais plus quo faire besoin d’aide.
    Hello, everyone! 🙂 Several days ago, I saw a commercial on TV advertising a promotional offer from one of the online casinos. It turned out that with a minimum payment of $20, you get $600 welcome bonus and 100 free spins. I paid in a $20 deposit and I could play for $1500 I was a bit lucky and I managed to win $3000 which I paid out immediately. The transfer reached my account on the second day. The special code is ==> BZR350FRK <== Simply enter it in Google and click on the first link in the results. The offer runs only until the end of the week so I recommend you hurry up 😀 Remember that the bonus is in effect only if you pay $20 or more 🙂

    Répondre
  • bjr
    est ce que votre guide « Comment Protéger son Ordinateur et sa Vie Privée » est valable pour les détenteurs de mac, comme moi ?

    Répondre
    • Bonjour et merci pour votre intérêt,
      Le guide a été écrit avec Windows sous la main et vise principalement ce système. Il y a évidemment des explications applicables à tous systèmes, mais je préfère vous avertir que certaines alternatives de programmes devront sans doute être trouvées pour Mac.
      Amicalement

      Répondre
  • Bonjour aidez-moi s’il vous plaît j’étais Entrain de regarder un animé sur un site de streaming quand tout à coup mon pc s’est éteint et juste avant de s’être éteint il y avait écrit quelques choses mais j’en m’en souviens plus (sa a duré 5sec) et là quand j’allume mon pc sa m’affiche :boot menu
    PCI LAN
    Svp aidez moi 😭

    Répondre
  • Bonjour
    Je soupçonne mon employeur d avoir un mouchard dans notre logiciel de téléphonie sur l’ordinateur, comment puis-je en avoir la preuve ?
    Merci de votre aide précieuse

    Répondre
  • Bonsoir/Bonjour, je demande de l’aide car j’ai installé un jeu cracké sur mon pc, au moment de le lancer un cmd s’est affiché, je l’ai directement fermé, mais je ne sais pas comment m’assurer du fait que mon pc n’est pas infecté, aidez-moi s’il vous plait.

    Répondre
  • bonjour,
    depuis bientot deux semaines je n’arrive pas a eteindre mon ordinateur normalement. Je ne peux pas acceder aux parametres, au panneau de configuration, a la zone de recherche de windows, certains peripheriques comme les baffles et des applications comme Bluestacks ne fonctionnent plus.
    Je ne sais pas quoi faire aidez moi s’il vous plait.

    Répondre
  • Bonjour, j’ai eut mon FB piraté sur mon portable. Mon fils l’a remis à zéro, j’ai donc remis mes applications et changé mes mots de pass. Malgré tout depuis… je reçois des sms suspects que je bloque et met en spam. Mais j’ai peur de me faire encore avoir. Récemment un sms sosh sur ma facture, mais dans mon espace et mail je n’ai pas ma facture, ou mondial relay, de FB ou aol……..etc. J’aimerai aussi scanné mon ordinateur.. J’ai microsoft security essentials et window 7. J’ai fait l’analyse complète mais il ne détecte rien. (J’ai supprimé EB et changer le mot de pass, plusieurs fois avant car c’est de lui que vient mes ennuis dessus il y avait mon numéro de téléphone et ma date de naissance, pas mon vrai nom, ni photo de moi ou ma famille public, ni adresse ou école ou lieu de travail ou lieu de naissance.) Ma belle fille me dit qu’avec juste une date de naissance ou un numéro de téléphone on peut usurper mon identité, avoir accès à mon compte en banque ? Pour être sure j’aimerai analyser mon ordi avec autre chose pour voir et savoir. Mais je ne sais pas comment faire ? j’ai vu qu’on pouvait télécharger des scans gratuits mais je n’ai pas confiance. Pouvez vous m’indiquer une procédure efficace simple.que je puisse comprendre. Merci de m’éclairer.

    Répondre
  • bon soir michel les réponse que on à eu toi et moi sur l’anonymat était très sympas merci beaucoup .
    je pense que elisabeth et victime d’une backdoor pas sur mais va savoir ? pour quelle soit surveiller comment sa .
    24/24 sait très louche vole de mot de passe ou ip.? dure à savoir comme tu le dit pas assez d’informations.

    surtout à t’elle le niveaux pour faire une analyse du pc à par l ‘antivirus. qu’elle tchat à t’elle visité ?
    à tout fin utile pour les gens qui vole faire une analyse de leur machine. traces visibles sur le système avant réinitialisation
    en cas de compromission d’une machine il est utile. de récupérer quelques indicateurs de l’état du système d’exploitation.

    avant tout redémarrage en effet les pirates disposent parfois d’outils permettant d’effacer leurs traces.
    après un redémarrage il faut en premier lieu s’assurer que les commandes. utilisée sont saines certaines commandes

    peuvent avoir été modifiées par les outils dont dispose le pirate. par exemple pour masquer sa présence.
    ces modifications ont put etre faites à plusieurs niveaux modification des commandes. ps.ls. netstat. find du passwd etc.

    dans ce cas la parade et de simplement recopier la commande d’origine sur le système.les fonctions incluses
    dans les bibliothèques dynamiques sont utilisées lors de l’exécution d’une commande . la commande ldd /bin /ps .
    fournira la liste des bibliothèques. utilisées par la commande /bin/ps. pour y remédier il suffit de compiler bien

    entendu pas sur la machine compromise les commande en mode statique afin qu’elle n’en dépende plus.
    pour cela utilisez l’option de compilation – static de gcc. l’exécutable résultant contiendra le code de toutes
    les fonctions utilisées. il ne chargera aucune bibliothèque au moment de son exécution. si les modules du noyau

    sont modifiés on considérera que l’analyse à chaude ne peut pas apporter de résultat fiable. et on passera directement
    après sauvegarde à la réinstallation complète. dans notre exemple l’analyse à chaud dévoile quelques anomalies.
    qui seront confirmées par la suite. la commande netstat _ tupan sur le système fait voir un service en écoute sur le port

    15000. invisible auparavant la commande ps modifiée nous cachait quelques processus dont le programme.
    /usr /sbin /nscd. qui est ici une backdoor ssh en écoute sur le port 15000. grace à cette porte dérobée le pirate
    pouvait revenir se connecter sur la machine de façon discrète. les connexions du pirate son chiffrées elle ne sont pas

    enregistrait par le système le pirate n’est pas détectable par les commande who ou w. enfin la commande ifconfig .
    indique que l’interface réseau est en mode promisuous ce qui laisse penser qu’un sniffer réseau a été installé.
    sur la machine. sauvegarde du système compromis. chaque partition est sauvée sur un autre système à l’aide des commandes. dd pour le dump et nc. netcat pour le réseau. attention nscd est aussi le non d’un démon tout ta fait bien le
    name server cache daemon. la présence de nscd n’implique pas que la machine est piratée. notons que le risque de confusion est délibéré de la part du pirate. pour elisabeth elle peut tout jours voir sa avec sont fournisseur.

    les call traps son des fonction gratuites offertes par sont fournisseur pour identifier les harceleurs après avoir demandé
    un call trap sont fournisseur lui demandera de noter les dates et heures auxquelles elle à reçu ces appels après je pense
    que c’est à lui de voir pour sa

    Répondre
  • bonne soirée michel bon sujet comme toujours. je ne sait pas si le problème à était corriger depuis le temps
    mais celui là est bien vicieux. un nouveau logiciel espion mosaic regressor. fait à partir du code fuité d’un logiciel

    du célèbre groupe hacking team. sa force? il se réinstalle en toute discrétion même si le disque dur est effacé ou
    changé. la source du logiciel espion est en dehors du disque dur ce nouveau logiciel espion modifie l’uefi. une interface

    qui fait le lien entre finmware une couche logiciel profonde en charge du fonctionnement des composants matériels
    et le système d’exploitation de l’ordinateur. windows mac os linux. l’uefi est stockée sur une puce de la carte mère et non

    sur le disque dur. comme le système d’exploitation qu’elle sert d’ailleurs à faire démarrer.
    cette particularité relevée par wired va permettre au logiciel espion de résister aux mesures classiques prises

    contre les malwares. le plus souvent les antivirus se contentent de scanner les informations stockées sur le disque dur.
    et en cas d’infection il suffit d’effacer le disque dur et d’y réinstaller le système d’exploitation pour se débarrasser

    du malware. dans le pire des cas le disque dur peut même être changé. mais le nouveau logiciel espion
    ne sera pas supprimé même dans ce cas extrême il va utiliser sa position sur le l’uefi comme une porte dérobée

    pour installer sur le disque dur un autre code malveillant. au fonctionnement plus commun. nommé mosaic regressor
    par kaspersky.

    Répondre
  • bonjour j’ai insatllé uttorent via un site et windwos defender me dit que ya un fichier pua bundle quelque chose comme sa et depuis je sens que mon pc et lent ,quand je joue au joue majoritairement. svp aidez moi

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu