Ben il s'agit d'éradiquer le virus, tout bonnement...
Déjà la première chose à faire c'est démarrer Windows en mode "sans échec", en fait ce mode permet de charger Windows uniquement, sans charger les pilotes de périphériques, ni les programmes qui se lancent habituellement au démarrage (antivirus, firewall, etc. etc. et donc virus aussi, bé oui :p)
Pour passer en mode sans échec, il suffit en général d'appuyer sur la touche F8 pendant le démarrage, juste avant que Windows se lance en fait, et sélectionner "démarrer en mode sans échec", éventuellement il peut être interressant de "démarrer en mode sans échec avec prise en charge du réseau" car certains antivirus ont besoin de la gestion du réseau pour fonctionner (en fait ils se servent de sockets locales pour communiquer entre les différents processus, bref...)
Il y a ensuite deux possibilités, soit lancer l'antivirus (en l'ayant bien configuré au préalable pour qu'il ne se contente pas de trouver le virus mais qu'il désinfecte le document ou qu'il purge le fichier le cas échéant) et le laisser tourner, une fois qu'il a trouvé la vérolle et qu'il s'en est débarrassé, y'a plus qu'à redémarrer.
- A noter qu'avoir un antivirus ne suffit pas, il faut le configurer et surtout évidement le mettre à jour, donc si l'antivirus est pas à jour et que le virus est récent, tu pourras toujours lancer le scan 100 fois, ça changera jamais rien... -
Une fois l'ordinateur redémarré, la première chose à faire avant de surfer à nouveau et choper une nouvelle vérolle, c'est d'installer ou de mettre à jour son antivirus, sous Windows, Avast! fait très bien l'affaire et est gratuit.
Deuxième possibilité, à l'ancienne, on va dénicher la vérolle à la main, c'est pas super compliqué mais s'agit de savoir ce qu'on fait.
On peut par exemple lancer l'utilitaire "msconfig" et vérifier les programmes / services qui se lancent au démarrage, les entrées dans les fichiers autoexec.bat, config.sys, la section [boot] de win.ini, les clés Run, RunOnce, RunServices, RunServicesOnce de la base de registre et bien entendu les répertoires C:\Documents and settings\Default\Menu Démarrer\Programmes\Démarrage et l'équivalent pour l'administrateur et les différents users notament celui infecté à l'origine etc.
- Pour ceux qui connaissent - mieux vaut déjà avoir une bonne connaissance de sa machine et des processus lancés au démarrage, et m'est avis que si ton pote s'est fait verollé c'est qu'il connait pas un brin
