SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Nettoyer votre ordinateur PC
Voici notre petite sélection d’outils gratuits pour
 supprimer les programmes indésirables et les fichiers inutiles
 gagner en vitesse de démarrage
Supprimer les adwares (publicités et programmes indésirables)
Les adwares sont des petits programmes qui
s’incrustent à votre insu dans le système. Ce ne
sont pas des méchants virus, ils sont surtout
pénibles.
Par exemple :
- Ils modifient votre page d’accueil de
navigateur
- Ouvrent des fenêtres pop up intempestives
Téléchargez ADW Cleaner (gratuit)
Lancez-le et cliquez sur Scanner
La liste des éléments à supprimer s’affiche
Sélectionnez-les tous et cliquez sur Nettoyer
https://adwcleaner.fr.uptodown.com/windows
Supprimer les malwares (programmes malveillants)
Dans la foulée, pour supprimer les derniers
programmes récalcitrants qui auraient
échappé à ADW et à votre antivirus vous
pouvez lancer Malwarebytes.
Téléchargez Malwarebytes pour Windows
(gratuit)
Lancez l’analyse
Les éléments malveillants sont placés en
quarantaine, libre à vous ensuite de les
supprimer.
www.01net.com
https://fr.malwarebytes.com/
Supprimer les éléments inutiles de votre disque dur
Votre ordinateur conserve
une multitude de petits
fichiers, d’historiques, de
mémoire cache, répartis
dans plusieurs endroits de
votre machine. Le cumul de
ces fichiers peut prendre
beaucoup de place. Il
convient donc de balayer
de temps en temps.
Téléchargez CCleaner (gratuit)
Lancez-le et sélectionnez
« nettoyeur »
Laissez les cases cochées par défaut
Cliquez sur « analyser »
A la fin du processus cliquez sur
« nettoyer » et OK.
http://fr.ccleaner-soft.com/
Trouver et supprimer les fichiers en double
Une fois votre ordinateur débarrassé des programmes indésirables, vous pouvez vous attaquer
au ménage dans vos fichiers.
www.01net.com
Duplicate Cleaner permet de scanner votre
disque dur et vos périphériques pour repérer
les fichiers doublons. Le logiciel repère les
noms de fichiers mais compare également le
contenu, la date de création, la taille de tous
les types de fichiers (image, son, texte, …)
Téléchargez Duplicate Cleaner (gratuit, en anglais)
Sélectionnez le répertoire ou le
périphérique à analyser
Il est possible de choisir vos critères de
recherche
Lancez l’analyse
La liste de doublons s’affiche et vous
pouvez ensuite supprimer les fichiers
inutiles
http://www.duplicatecleaner.com/
Couper le lancement automatique des logiciels
De nombreux programmes se lancent automatiquement au démarrage de
Windows ce qui peut ralentir votre ordinateur. Si certains sont bien-sûr
nécessaires (l’antivirus par exemple) d’autres peuvent être désactivés.
Dans Windows 8.1 et 10 :
- Aller dans le Gestionnaire des tâches
- Plus de détails puis dans l’onglet Démarrage
- Faites un clic droit sur les programmes qui ne nécessitent pas d’être
lancés au démarrage et cliquez sur Désactiver.
Quelques mots tordus
Source : Wikipédia
« Un rootkit un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir
et de pérenniser un accès à un ordinateur de la manière la plus furtive possible.
Pour l'« attaquant », l'utilité d'un rootkit est soit de mettre à disposition des ressources système (temps
processeur, connexions réseaux, etc.) sur une, voire plusieurs machines parfois en utilisant la « cible » comme
intermédiaire pour une autre attaque ; soit d'espionner, d'accéder aux données stockées ou en transit sur la
machine cible ».
« Un logiciel espion est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans
le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé. Ils sont
souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur. Ils ne sont
généralement actifs qu'après redémarrage de l'ordinateur. Les logiciels espions sont développés
principalement par des sociétés proposant de la publicité sur Internet ».
« Un logiciel malveillant (en anglais : malware) est un programme développé dans le but de nuire à un système
informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.
De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels
malveillants. En effet, les malwares englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres
menaces ».
« Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les
virus ou autres parasites. C’est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle
du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur ».

Contenu connexe

Tendances

Nettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateurNettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateurFrédéric NICOLAS
 
Securiser Votre Systeme Gnu Linux
Securiser Votre Systeme Gnu LinuxSecuriser Votre Systeme Gnu Linux
Securiser Votre Systeme Gnu LinuxFdiwa
 
Supprimer Lp.playerpage117.info
Supprimer Lp.playerpage117.infoSupprimer Lp.playerpage117.info
Supprimer Lp.playerpage117.inforozarfarade
 
Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020Benoît Vallauri
 
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplementUbuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplementAlexandre Zermati
 
Comment récupérer les fichiers supprimés de la corbeille
Comment récupérer les fichiers supprimés de la corbeilleComment récupérer les fichiers supprimés de la corbeille
Comment récupérer les fichiers supprimés de la corbeilleRobin
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateurSolidRnet
 

Tendances (12)

Nettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateurNettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateur
 
Securiser Votre Systeme Gnu Linux
Securiser Votre Systeme Gnu LinuxSecuriser Votre Systeme Gnu Linux
Securiser Votre Systeme Gnu Linux
 
Supprimer Lp.playerpage117.info
Supprimer Lp.playerpage117.infoSupprimer Lp.playerpage117.info
Supprimer Lp.playerpage117.info
 
Optimiser son PC
Optimiser son PC Optimiser son PC
Optimiser son PC
 
Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020
 
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplementUbuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
 
Comment récupérer les fichiers supprimés de la corbeille
Comment récupérer les fichiers supprimés de la corbeilleComment récupérer les fichiers supprimés de la corbeille
Comment récupérer les fichiers supprimés de la corbeille
 
Les logiciels libres
Les logiciels libresLes logiciels libres
Les logiciels libres
 
Garder un PC en bonne santé
Garder un PC en bonne santéGarder un PC en bonne santé
Garder un PC en bonne santé
 
Optimiser, protéger son PC
Optimiser, protéger son PCOptimiser, protéger son PC
Optimiser, protéger son PC
 
Votre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les basesVotre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les bases
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 

En vedette

10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelleAgoralink
 
Panorama des réseaux sociaux en 2016
Panorama des réseaux sociaux en 2016Panorama des réseaux sociaux en 2016
Panorama des réseaux sociaux en 2016Margaux Piesset
 
Tutoriel photofiltre par F. BELLET
Tutoriel photofiltre par F. BELLETTutoriel photofiltre par F. BELLET
Tutoriel photofiltre par F. BELLETfredbellet
 
Communiquer en bibliothèque avec facebook et twitter
Communiquer en bibliothèque avec facebook et twitterCommuniquer en bibliothèque avec facebook et twitter
Communiquer en bibliothèque avec facebook et twitterAlice Bernard
 
Initiation à Twitter
Initiation à TwitterInitiation à Twitter
Initiation à TwitterStendy Mallet
 
Guide Twitter pour ceux qui veulent se perfectionner
Guide Twitter pour ceux qui veulent se perfectionnerGuide Twitter pour ceux qui veulent se perfectionner
Guide Twitter pour ceux qui veulent se perfectionnerStendy Mallet
 

En vedette (20)

Photofiltre 7 - Débuter
Photofiltre 7 - DébuterPhotofiltre 7 - Débuter
Photofiltre 7 - Débuter
 
Windows 10 - Découverte - Usages au quotidien
Windows 10 - Découverte - Usages au quotidienWindows 10 - Découverte - Usages au quotidien
Windows 10 - Découverte - Usages au quotidien
 
10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle
 
Panorama des réseaux sociaux en 2016
Panorama des réseaux sociaux en 2016Panorama des réseaux sociaux en 2016
Panorama des réseaux sociaux en 2016
 
Montage humoristique avec Photofiltre
Montage humoristique avec PhotofiltreMontage humoristique avec Photofiltre
Montage humoristique avec Photofiltre
 
Tutoriel photofiltre par F. BELLET
Tutoriel photofiltre par F. BELLETTutoriel photofiltre par F. BELLET
Tutoriel photofiltre par F. BELLET
 
Facebook tutoriel
Facebook tutorielFacebook tutoriel
Facebook tutoriel
 
Le Bon coin
Le Bon coinLe Bon coin
Le Bon coin
 
Gérer ses photos avec Windows 10
Gérer ses photos avec Windows 10Gérer ses photos avec Windows 10
Gérer ses photos avec Windows 10
 
Communiquer en bibliothèque avec facebook et twitter
Communiquer en bibliothèque avec facebook et twitterCommuniquer en bibliothèque avec facebook et twitter
Communiquer en bibliothèque avec facebook et twitter
 
Sécuriser et entretenir son PC
Sécuriser et entretenir son PCSécuriser et entretenir son PC
Sécuriser et entretenir son PC
 
Initiation à Twitter
Initiation à TwitterInitiation à Twitter
Initiation à Twitter
 
Twitter, débuter
Twitter, débuterTwitter, débuter
Twitter, débuter
 
Premiers pas avec Facebook
Premiers pas avec FacebookPremiers pas avec Facebook
Premiers pas avec Facebook
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Réseaux.sociaux.2015
Réseaux.sociaux.2015Réseaux.sociaux.2015
Réseaux.sociaux.2015
 
Guide Twitter pour ceux qui veulent se perfectionner
Guide Twitter pour ceux qui veulent se perfectionnerGuide Twitter pour ceux qui veulent se perfectionner
Guide Twitter pour ceux qui veulent se perfectionner
 
Photofiltre
Photofiltre Photofiltre
Photofiltre
 
Achats en ligne - 10 réflexes sécurité
Achats en ligne - 10 réflexes sécuritéAchats en ligne - 10 réflexes sécurité
Achats en ligne - 10 réflexes sécurité
 

Similaire à Faites le ménage

Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekickrozarfarade
 
Supprimer Ads by deja data
Supprimer Ads by deja dataSupprimer Ads by deja data
Supprimer Ads by deja datarozarfarade
 
Enlever Skegnessasc.org
Enlever Skegnessasc.orgEnlever Skegnessasc.org
Enlever Skegnessasc.orgrozarfarade
 
Supprimer Search.freecause.com
Supprimer Search.freecause.comSupprimer Search.freecause.com
Supprimer Search.freecause.comrozarfarade
 
Supprimer Super PC Cleaner
Supprimer Super PC CleanerSupprimer Super PC Cleaner
Supprimer Super PC Cleanermikeyoungab1
 
Supprimer PrintOnKey
Supprimer PrintOnKeySupprimer PrintOnKey
Supprimer PrintOnKeyfransistopno
 
Supprimer Zwiiky.com
Supprimer Zwiiky.comSupprimer Zwiiky.com
Supprimer Zwiiky.comfransistopno
 
Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0rozarfarade
 
Supprimer Adware:Win32/Bayad
Supprimer Adware:Win32/BayadSupprimer Adware:Win32/Bayad
Supprimer Adware:Win32/Bayadmikeyoungab1
 
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...101scorphio105
 
Supprimer Tqtv380br.com
Supprimer Tqtv380br.comSupprimer Tqtv380br.com
Supprimer Tqtv380br.comrozarfarade
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comnailneer
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Enlever m.tonginjs.info pop-up: Savoir comment désinstaller
Enlever m.tonginjs.info pop-up: Savoir comment désinstallerEnlever m.tonginjs.info pop-up: Savoir comment désinstaller
Enlever m.tonginjs.info pop-up: Savoir comment désinstalleralbertcrauser
 
Désinstallez Happy2Save – Une solution complète de menace enlèvement
Désinstallez Happy2Save – Une solution complète de menace enlèvementDésinstallez Happy2Save – Une solution complète de menace enlèvement
Désinstallez Happy2Save – Une solution complète de menace enlèvement101scorphio105
 
Outdated Browser Detected - Comment se débarrasser De ce
Outdated Browser Detected - Comment se débarrasser De ceOutdated Browser Detected - Comment se débarrasser De ce
Outdated Browser Detected - Comment se débarrasser De ceVictoria-01
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 

Similaire à Faites le ménage (20)

Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekick
 
Supprimer Ads by deja data
Supprimer Ads by deja dataSupprimer Ads by deja data
Supprimer Ads by deja data
 
Enlever Skegnessasc.org
Enlever Skegnessasc.orgEnlever Skegnessasc.org
Enlever Skegnessasc.org
 
Supprimer Search.freecause.com
Supprimer Search.freecause.comSupprimer Search.freecause.com
Supprimer Search.freecause.com
 
Supprimer Super PC Cleaner
Supprimer Super PC CleanerSupprimer Super PC Cleaner
Supprimer Super PC Cleaner
 
Supprimer PrintOnKey
Supprimer PrintOnKeySupprimer PrintOnKey
Supprimer PrintOnKey
 
Supprimer Zwiiky.com
Supprimer Zwiiky.comSupprimer Zwiiky.com
Supprimer Zwiiky.com
 
French
FrenchFrench
French
 
Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0
 
Supprimer Adware:Win32/Bayad
Supprimer Adware:Win32/BayadSupprimer Adware:Win32/Bayad
Supprimer Adware:Win32/Bayad
 
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
 
Supprimer Tqtv380br.com
Supprimer Tqtv380br.comSupprimer Tqtv380br.com
Supprimer Tqtv380br.com
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Enlever m.tonginjs.info pop-up: Savoir comment désinstaller
Enlever m.tonginjs.info pop-up: Savoir comment désinstallerEnlever m.tonginjs.info pop-up: Savoir comment désinstaller
Enlever m.tonginjs.info pop-up: Savoir comment désinstaller
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 
Désinstallez Happy2Save – Une solution complète de menace enlèvement
Désinstallez Happy2Save – Une solution complète de menace enlèvementDésinstallez Happy2Save – Une solution complète de menace enlèvement
Désinstallez Happy2Save – Une solution complète de menace enlèvement
 
Outdated Browser Detected - Comment se débarrasser De ce
Outdated Browser Detected - Comment se débarrasser De ceOutdated Browser Detected - Comment se débarrasser De ce
Outdated Browser Detected - Comment se débarrasser De ce
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 

Plus de bibriom

Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2bibriom
 
Messagerie module 1
Messagerie module 1Messagerie module 1
Messagerie module 1bibriom
 
Autoformation en ligne
Autoformation en ligneAutoformation en ligne
Autoformation en lignebibriom
 
Diapo tablettes module 2
Diapo tablettes module 2Diapo tablettes module 2
Diapo tablettes module 2bibriom
 
Tablette Module1
Tablette Module1Tablette Module1
Tablette Module1bibriom
 
Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016bibriom
 
Musique et vidéo sur internet
Musique et vidéo sur internetMusique et vidéo sur internet
Musique et vidéo sur internetbibriom
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériquebibriom
 
Chercher sur le web module 2
Chercher sur le web module 2Chercher sur le web module 2
Chercher sur le web module 2bibriom
 
Guide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riomGuide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riombibriom
 
Diaporama initiation informatique
Diaporama initiation informatiqueDiaporama initiation informatique
Diaporama initiation informatiquebibriom
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1bibriom
 
Initiation aux tablettes Module 2
Initiation aux tablettes Module 2Initiation aux tablettes Module 2
Initiation aux tablettes Module 2bibriom
 
Liseuses et livres numériques
Liseuses et livres numériquesLiseuses et livres numériques
Liseuses et livres numériquesbibriom
 

Plus de bibriom (14)

Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2
 
Messagerie module 1
Messagerie module 1Messagerie module 1
Messagerie module 1
 
Autoformation en ligne
Autoformation en ligneAutoformation en ligne
Autoformation en ligne
 
Diapo tablettes module 2
Diapo tablettes module 2Diapo tablettes module 2
Diapo tablettes module 2
 
Tablette Module1
Tablette Module1Tablette Module1
Tablette Module1
 
Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016
 
Musique et vidéo sur internet
Musique et vidéo sur internetMusique et vidéo sur internet
Musique et vidéo sur internet
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Chercher sur le web module 2
Chercher sur le web module 2Chercher sur le web module 2
Chercher sur le web module 2
 
Guide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riomGuide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riom
 
Diaporama initiation informatique
Diaporama initiation informatiqueDiaporama initiation informatique
Diaporama initiation informatique
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1
 
Initiation aux tablettes Module 2
Initiation aux tablettes Module 2Initiation aux tablettes Module 2
Initiation aux tablettes Module 2
 
Liseuses et livres numériques
Liseuses et livres numériquesLiseuses et livres numériques
Liseuses et livres numériques
 

Dernier

GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxAbderrahim GHASSOUB
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024IEN_Jonzac
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfDafWafia
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfOssamaLachheb
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbainesSocratis Vasiopoulos
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptxTxaruka
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Pedago Lu
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024frizzole
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptxTxaruka
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"ArchivesdeLyon
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxAbderrahim GHASSOUB
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audittechwinconsulting
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseTxaruka
 

Dernier (13)

GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audit
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 

Faites le ménage

  • 1. Nettoyer votre ordinateur PC Voici notre petite sélection d’outils gratuits pour  supprimer les programmes indésirables et les fichiers inutiles  gagner en vitesse de démarrage
  • 2. Supprimer les adwares (publicités et programmes indésirables) Les adwares sont des petits programmes qui s’incrustent à votre insu dans le système. Ce ne sont pas des méchants virus, ils sont surtout pénibles. Par exemple : - Ils modifient votre page d’accueil de navigateur - Ouvrent des fenêtres pop up intempestives Téléchargez ADW Cleaner (gratuit) Lancez-le et cliquez sur Scanner La liste des éléments à supprimer s’affiche Sélectionnez-les tous et cliquez sur Nettoyer https://adwcleaner.fr.uptodown.com/windows
  • 3. Supprimer les malwares (programmes malveillants) Dans la foulée, pour supprimer les derniers programmes récalcitrants qui auraient échappé à ADW et à votre antivirus vous pouvez lancer Malwarebytes. Téléchargez Malwarebytes pour Windows (gratuit) Lancez l’analyse Les éléments malveillants sont placés en quarantaine, libre à vous ensuite de les supprimer. www.01net.com https://fr.malwarebytes.com/
  • 4. Supprimer les éléments inutiles de votre disque dur Votre ordinateur conserve une multitude de petits fichiers, d’historiques, de mémoire cache, répartis dans plusieurs endroits de votre machine. Le cumul de ces fichiers peut prendre beaucoup de place. Il convient donc de balayer de temps en temps. Téléchargez CCleaner (gratuit) Lancez-le et sélectionnez « nettoyeur » Laissez les cases cochées par défaut Cliquez sur « analyser » A la fin du processus cliquez sur « nettoyer » et OK. http://fr.ccleaner-soft.com/
  • 5. Trouver et supprimer les fichiers en double Une fois votre ordinateur débarrassé des programmes indésirables, vous pouvez vous attaquer au ménage dans vos fichiers. www.01net.com Duplicate Cleaner permet de scanner votre disque dur et vos périphériques pour repérer les fichiers doublons. Le logiciel repère les noms de fichiers mais compare également le contenu, la date de création, la taille de tous les types de fichiers (image, son, texte, …) Téléchargez Duplicate Cleaner (gratuit, en anglais) Sélectionnez le répertoire ou le périphérique à analyser Il est possible de choisir vos critères de recherche Lancez l’analyse La liste de doublons s’affiche et vous pouvez ensuite supprimer les fichiers inutiles http://www.duplicatecleaner.com/
  • 6. Couper le lancement automatique des logiciels De nombreux programmes se lancent automatiquement au démarrage de Windows ce qui peut ralentir votre ordinateur. Si certains sont bien-sûr nécessaires (l’antivirus par exemple) d’autres peuvent être désactivés. Dans Windows 8.1 et 10 : - Aller dans le Gestionnaire des tâches - Plus de détails puis dans l’onglet Démarrage - Faites un clic droit sur les programmes qui ne nécessitent pas d’être lancés au démarrage et cliquez sur Désactiver.
  • 7. Quelques mots tordus Source : Wikipédia « Un rootkit un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès à un ordinateur de la manière la plus furtive possible. Pour l'« attaquant », l'utilité d'un rootkit est soit de mettre à disposition des ressources système (temps processeur, connexions réseaux, etc.) sur une, voire plusieurs machines parfois en utilisant la « cible » comme intermédiaire pour une autre attaque ; soit d'espionner, d'accéder aux données stockées ou en transit sur la machine cible ». « Un logiciel espion est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé. Ils sont souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur. Ils ne sont généralement actifs qu'après redémarrage de l'ordinateur. Les logiciels espions sont développés principalement par des sociétés proposant de la publicité sur Internet ». « Un logiciel malveillant (en anglais : malware) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les malwares englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces ». « Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. C’est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur ».