L'actuTHD

Lenteurs de navigation ? Ca peut être votre faute aussi !

Connexion  
Devant le peu d’activité auquel assiste TunisieHautDebit, le forum de TuniTech, quant à lui, observe une grande effervescence. Quelques habitués du forum nous font découvrir, grâce à leurs expériences, des astuces dignes des grands experts en informatique. Le post de fawzi en fait partie. Son témoignage porte sur les lenteurs de connexion internet auquel il a été sujet récemment et qui se sont avérés relatifs à son système.

J’ai décidé de vous citer un petit passage qui pourrait aider un bon grand nombre des lecteurs de TunisieHautDebit qui n’ont pas encore découvert la communauté de TuniTech. En voici un aperçu :

Dernièrement j’ai noté que ma connexion Internet est trop perturbée et parfois gelée, j’ai cru que c’était encore un problème venant de mon FAI et non pas de mon pc. C’est après moult manipulations que j’ai découvert dans mon système d’exploitation une vraie grotte d’Ali Baba pour les codes malicieux, généralement représenté par les chevaux de Troie, qui me causent fréquemment des « déni de service ».

En premier lieu, expliquons ce que c’est un cheval de Troie. A l’antiquité et durant la guerre de Troie, les Achéens tentèrent de conquérir les Troyens en entrant dans l’enceinte de la ville à l’aide d’un cheval en bois offert comme cadeau, creux mais rempli de soldats. Une fois entrés dans la ville après avoir franchi les barrières sans difficultés, ces soldats purent attaquer les habitants de la ville de Troie de l’intérieur. C’est ainsi que procèdent les Trojans, ou chevaux de Troie, qui à l’inverse des virus ne se répliquent pas d’eux-mêmes.

Les chevaux de Troie peuvent avoir plusieurs fonctions plus ou moins destructrices. Celles-ci s’étendent de l’ouverture d’une fenêtre avec un message, jusqu’au formatage du disque dur à l’insu de l’utilisateur, en passant par l’ouverture d’une porte de derrière, ou “backdoor”, qui donne le contrôle de la machine infectée à un pirate situé n’importe où sur la planète. Cette prise de contrôle à distance se fait grâce à des outils de hackers comme BackOrifice et SubSeven qui permettent au pirate de télécharger des fichiers sur le disque dur, de déplacer le pointeur de la souris, d’éteindre l’écran ou même d’ouvrir le lecteur de CD à distance. Des symptômes moins ‘visuels’  peuvent se produire comme le fait de constater une lenteur de téléchargement disproportionné lors d’une connexion Internet en cas de vol de fichiers.

Une fois détecté, un cheval de Troie devient le plus souvent inoffensif s’il ne combine pas cette fonction avec celle d’un virus, puisqu’il suffit de supprimer le fichier incriminé et de vider la corbeille.

Expliquons maintenant ce que c’est le ‘déni de service’. Le déni de service (denial of service = DoS), est la situation dans laquelle une machine (ordinateur, serveur, etc.) ne peut plus répondre aux commandes de son utilisateur. On peut arriver à cette situation de ‘refus d’exécution’ quand la machine est occupée par l’exécution d’autres tâches ou que l’un des services du système d’exploitation a été modifié de telle sorte à ce qu’il ne réponde plus à l’administrateur de la machine (comme une sorte de refus d’accès).

Voici la démarche que j’ai suivi pour arriver à la conclusion que cette lenteur et causée par mon PC et non pas par mon FAI :

– Le formatage : croyant que cela va être efficace, j’ai du formater mon PC et y réinstaller un XP que je me suis procuré de la boutique de gravure CD du coin. Bizarrement, cette manipulation n’a pas solutionné mon problème ; Pire encore, cet XP « modifié » est lui même infecté par des add-on et des codes malicieux qui infiltrent les fichiers systèmes de windows pour les remplacer par d’autres qui sont corrompues.
Prenons un  exemple. Une des versions modifiées de XP qui traînent dans les boutiques de gravures CD s’appelle Xp Sweet, a le mérite d’être rapide, certes, mais il contient des fichiers malicieux comme *.manifest existants dans le répertoire C:\WINDOWS\system32. Ces fichiers attaquent les processus système (tel que lsass.exe, userinit.exe. alg.exe, svchost.exe, etc.) et les modifient sans que ça soit clairement visible à l’utilisateur, voire même, à l’Antivirus.

– Gestionnaire des tâches anormale : En lançant le Gestionnaire des tâches de Windows (en cliquant simultanément sur Ctrl+Atl+Suppr) et en allant dans la rubrique Processus, je m’aperçoit qu’aucun nom figure dans la colonne Nom de l’utilisateur.

Users non affichés dans gestionnaire windows

Je vous invite à découvrir l’intégralité de ce témoignage et les solutions apportés par les participants en cliquant sur ce lien (inscription obligatoire au forum pour pouvoir y accéder).

Facebook Comments

Plus Populaires

To Top