Que faire si vous soupçonnez votre système d’avoir été infecté par un malware assisté par des root kits ? Sauf si une source fiable, comme un fournisseur d’antivirus ou CSS, vous a indiqué la procédure de suppression, la seule action sûre consiste à reformater votre disque et à réinstaller Windows.
La réaction face aux root kits
N’allez surtout pas croire que la fonction rename d’un outil de suppression particulier, par exemple, désinstallera un root kit. L’outil aura peut-être détecté un root kit qui a développé une méthode d’antirenommage, auquel cas la fonction rename sera inopérante ou, pis encore, l’outil pourrait bien ne pas détecter toutes les composantes du root kit et donc ne pas nettoyer entièrement le système.
Avec les root kits, le combat mené contre le malware traite d’enjeux plus élevés. Les développeurs de root kits peuvent mettre en oeuvre des technologies que la communauté de sécurité ignore, ce qui permet aux malwares de passer inaperçus pendant un bon moment, peut-être jusqu’à ce qu’il soit trop tard pour empêcher un virus destructeur de causer d’importants dégâts à Internet, ou empêcher les données de votre entreprise de tomber en de mauvaises mains. Nous devons tous imposer des stratégies de sécurité rigoureuses et les firmes antivirus doivent continuer à bien comprendre l’OS Windows tel que le voient les développeurs de root kits. Elles doivent chercher les moyens par lesquels les root kits pourraient se dissimuler, pour essayer de garder une longueur d’avance sur ces développeurs de malwares.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
