MZ@ !L!This program cannot be run in DOS mode. $+oȚoȚoȚqnȚf nȚRichoȚPEL06Y!  @5.rsrc@@0 8Ph~x(@Xp0H`x  8 P`h          0 @ P ` p             0 @ P ` p     |\bl#(*j* 6HE:Sl\4 h ds{ l $̺T  F h ^ h  (8F@p0  P Z360 Total SecurityLes services de 360QHActiveDefense ont t dsactivs, ce qui rduit grandement la rapidit d'analyse et les capacits de dfense contre le cheval de Troie. Il est fortement recommand d'activer ce service.Les services de 360QHActiveDefense offrent des fonctionnalits telles que la protection en temps rel, le suivi des modifications de fichiers et l'acclration des processus d'analyse, etc. Si ce service est dsactiv, il est possible que des chevaux de Troie ne soient ni dtects ni contrs, et que la vitesse d'analyse pour dtecter les chevaux de Troie soit considrablement rduite.QHActive DefensePA[.]color=rgb(0,0,0);bold=true;singleline=false;[/.]Recommandation:[.]bold=false;singleline=false;[/.]De nombreux chevaux de Troie peuvent verrouiller la page d'accueil en s'appropriant les fichiers deKingsoft Webshield. Si vous n'avez pas install Kingsoft Webshield, et que vous ayez verrouill la page d'accueil vous-mme, slectionnez Unlock Now (Dverrouiller maintenant) pour supprimer le verrouillage de la page d'accueil.SrCheval de TroieFichier infectPAProgramme haut risqueFichier altrProgramme dangereuxLogiciel de publicit!Programme non requis au dmarragelment de dmarrage non validePilote non requis au dmarrageProgramme malveillantFichier systme perduDtournement de dmarragePiratage de fichier systmelment de dmarrage nonPE.Programme risque dans un rpertoire critique(Programme dot d'une mauvaise rputation*Altration des paramtres du navigateurIE!Altration des paramtres systmePAUn cheval de Troie est programme informatique malveillant qui se prsente tort comme utile et qui peut voler vos informations personnelles.kCe type de programme a t infect par un cheval de Troie et peut infecter l'ordinateur de manire rpte.eLe programme haut risque aura une incidence sur le fonctionnement normal du systme d'exploitation.VCe type de programme a t modifi par un autre programme et peut prsenter un risque.SCe type de programme s'apparente un cheval de Troie. Il peut prsenter un risque.`Ce type de programme est excut de manire silencieuse et dclenche des annonces publicitaires.La modification des paramtres systme peut affecter le fonctionnement normal du systme (impossible d'ouvrir le disque ou de supprimer l'icne de Bureau, etc.).GUn programme malveillant a dtourn le fichier systme pour l'excuter.Moteur Cloud ScanMoteur Avira AntiVirPA2Module de surveillance du trafic rseau[TsFilter] Virus.CIH Trojan.DDoSDLL falsifie Il s'agit d'un type de comportement haut risque par lequel les chevaux de Troie et les virus exploitent les vulnrabilits pour dtourner le dmarrage normal de certains programmes et s'auto-excuter. Trojan.QQPassRootkit] Il peut se travestir en remplaant ou en altrant des fichiers communs pour s'auto-excuter.0/HCes applications ne provoquent gnralement pas de dgts sur l'ordinateur et les fichiers de l'utilisateur. Toutefois, elles peuvent simuler le comportement d'un virus en faisant apparatre des fentres indsirables ou en utilisant d'autres moyens pour ralentir votre systme et perturber l'exprience normale de l'utilisateur.Trojan.DownloaderHCes applications ne provoquent gnralement pas de dgts sur l'ordinateur et les fichiers de l'utilisateur. Toutefois, elles peuvent simuler le comportement d'un virus en faisant apparatre des fentres indsirables ou en utilisant d'autres moyens pour ralentir votre systme et perturber l'exprience normale de l'utilisateur.Ces chevaux de Troie ne peuvent pas s'auto-rpliquer, mais ils peuvent s'excuter par le biais d'un clic sur une icne ou un nom attractifs pour l'utilisateur. Ils se propagent gnralement par l'intermdiaire des e-mails ou des outils de messagerie instantane.Mme s'ils n'ont aucune action destructrice, ces outils peuvent tre exploits par les pirates informatiques comme des moyens d'attaque sur d'autres ordinateurs.Moteur Cloud Security Trojan.Agent&Applications prenant l'apparence de %sLes applications falsifient le navigateur de l'utilisateur par le biais d'un plug-in dans le but de le diriger vers des sitesWeb risque ou des fentres publicitaires. Ils sont crits dans un langage de script et peuvent invoquer des programmes systme, modifier le Registre ou invoquer des instructions spciales pour tlcharger et excuter un fichier de virus ou de cheval de Troie dans le but d'endommager le systme de l'ordinateur.Peut masquer ses fichiers et processus au moyen de la technologie de la furtivit pour ne pas tre reconnu comme application malveillante.Ces virus peuvent, par exemple, envoyer un grand nombre de requtes un ordinateur donn du rseau, dans le but de le transformer en hte zombie, ds lors trop occup pour fonctionner normalement.Rparation au dmarrageRparation du fichierCe virus peut modifier la page d'accueil de votre navigateur et obliger les utilisateurs accder des sitesWeb publicitaires ou risque.Virus de page d'accueilaCheval de Troie command distance trs virulent prsentant une forte capacit de dissimulation. Trojan.HeurVirus de type Cheval de Troie pouvant pirater des comptes QQ et s'y propager. Il envahit l'ordinateur pour pirater les informations de compte QQ et les mots de passe correspondants.Ce type de virus se propage dans l'ordinateur et l'infecte en exploitant les vulnrabilits du systme, puis en contrlant distance l'ordinateur infect.Ce type de virus se propage dans l'ordinateur et l'infecte en exploitant les vulnrabilits du systme, puis en contrlant distance l'ordinateur infect.Ce genre de virus se propage rapidement sur le rseau et exploite les vulnrabilits du systme. Il a la capacit de se dupliquer automatiquement et de se propager sans parasiter d'autres programmes excutables.Applications dangereusesPAPeut faire apparatre des fentres publicitaires ou ouvrir un siteWeb sans en informer l'utilisateur. Il est command par l'annonceur qui espre en tirer profit par la mise en place de chevaux de Troie.Pourrait pirater des informations de configuration systme par le biais d'une porte drobe et tlcharger d'autres applications malveillantes depuis le site de serveur distant spcifi.Trojan.BackdoorEnvoie d'importants volumes de messages indsirables l'ordinateur auquel s'est connect le compte de messagerie instantane pirat, de sorte que l'ordinateur submerg soit cours de ressources systme, l'cran devienne bleu et le systme s'arrte.Ces applications envoient d'importants volumes de messages indsirables au serveur de messagerie de faon puiser les ressources systme et l'empcher de fonctionner normalement. Piratage de fichier de dmarrageVirus heuristiqueMoteur heuristiquePeut collecter des informations sur les habitudes de fonctionnement de l'utilisateur sans que celui-ci en soit inform et envoyer ces informations l'diteur de l'application parInternet. Indsirable HackTool.Spam=Suspect Robot de jeux ou serveurs privs pour certains jeux.checLe fichier de dmarrage sans chec est en cours d'utilisation par %s. Ce programme s'excutera automatiquement au dmarrage du systme et chargera %s automatiquement.Les fichiers de virus et les applications normales sont groups de sorte que, lorsque l'on excute des applications normales, les virus s'excutent en mme temps.%Le fichier du Produit360 est corrompu Ces fichiers portent le mme nom que les fichiers du Produit360, mais ont t endommags ou falsifis et ne peuvent pas fonctionner. Ils prsentent potentiellement un risque pour la scurit. Il est recommand de les rparer le plus rapidement possible.PA#viter de tuer des chevaux de TroieIl manque le fichier d'un logiciel couramment utilis. Il peut en rsulter un dysfonctionnement du logiciel, une corruption des fichiers et une perte de donnes.Logiciel de publicitApplications pour lesquelles il est recommand d'interdire l'excution automatique au dmarrage de Windows Ces applications sont des programmes inconnus qui ne ncessitent pas de lancement automatique au dmarrage. Elles peuvent reprsenter des risques potentiels pour la scurit et affecter la vitesse de fonctionnement du systme. Ajoutez-les la "Liste de confiance" si vous le souhaitez.Dmarrer l'analyseVirus directeurRestaurer fichier!Rtablir le dmarrage automatiqueProgramme canularApplications malveillantes Trojan.BHOCheval de Troie contaminantCe sont des virus fort pouvoir de contamination, extrmement destructeurs, qui peuvent aller jusqu' endommager la carte mre de l'ordinateur.Infecter les fichiersPeuvent infecter des fichiers systme, se propager via les communications sur le LAN et tlcharger d'autres chevaux de Troie pour compromettre la scurit du systme.Analyse termine Trojan.Dialer Trojan.BinderBDescription du fichier:%s Socit commercialisant le produit: %sFichier falsifiFichier manquantFichier infect Ce type de programme a t infect par un cheval de Troie et risque de se propager et d'infecter l'ordinateur de manire rpte.Fichier falsifi Ce type de programme ayant t altr par d'autres programmes, il peut ne pas correspondre au fichier d'origine. Ces programmes sont suspects.Trojan.GenericCe virus peut lui-mme produire ou tlcharger diffrents types de programme et propager le virus par l'intermdiaire de cette production.Les chevaux de Troie prennent gnralement le contrle du systme en utilisant les fichiers systme manquants pour s'y dissimuler et pirater les comptes utilisateur.Cheval de Troie ou programme malveillant Les chevaux de Troie ou autres programmes malveillants s'excutent l'insu de l'utilisateur.Ce type de cheval de Troie ne provoque pas lui-mme de dgts, mais il peut tlcharger en local plusieurs chevaux de Troie, eux malveillants, qui s'excuteront une fois implants dans le systme de l'ordinateur cible. Trojan.InjectLes chevaux de Troie profitent souvent des vulnrabilits du systme et contournent ses dfenses dans les buts suivants: pirater un compte, pirater des informations, falsifier des fichiers, dtruire des donnes.Les chevaux de Troie profitent souvent des vulnrabilits du systme et contournent ses dfenses dans les buts suivants: pirater un compte, pirater des informations, falsifier des fichiers, dtruire des donnes. InjecteurTrojan.Spoofer!lments de dmarrage non validesCe type d'application possde gnralement les fonctions d'un cheval de Troie et peut contourner les dfenses du systme en exploitant ses vulnrabilits afin de commettre des actes malveillants, tels que l'affichage de fentres publicitaires et de fentres intempestives.lment de dmarrage du Registre non valide Impossible de trouver le fichier correspondant des affectations de cl l'lment de dmarrage du Registre. La cl rsiduelle du Registre risque d'tre exploite par des programmes malveillants. Il est recommand de l'effacer.HackTool.FlooderuFichier rsiduel aprs radication du virus activ. Le fichier en lui-mme ne provoque pas de dgts dans le systme.Supprimer les fichiersTrojan.OnLineGames2Code malveillant exploitant une faille de scuritLogiciels de publicit embusqus dans l'ordinateur Ces programmes se dissimulent en arrire-plan et font apparatre des fentres publicitaires.Backdoor.HuPigeon Virus.PariteCe type d'application peut produire d'importants volumes de fichiers indsirables afin de solliciter excessivement le disque dur, la mmoire et la bande passante et de provoquer une panne du systme et une paralysie du rseau.yPeut obtenir des adresses e-mail de certains sitesWeb et d'autres sources et envoyer automatiquement des spams anonymes.HackToollment indsirable ConstructorCe type de virus peut automatiquement dissminer et excuter un virus numroteur destin vous connecter un siteWeb particulier, dans le but de tlcharger et d'excuter un autre cheval de Troie perturbant le fonctionnement normal du navigateur. Trojan.PSW HackTool.SMS DangerositCe type de virus peut endommager le logiciel antivirus du systme. Il peut galement tlcharger et excuter d'autres virus d'usurpation et programmes malveillants."Applications inutiles au dmarrageInterdit depuis le dmarragePiratage de fichier systmeFichier systme manquant Les chevaux de Troie peuvent utiliser les fichiers systme manquants pour prendre le contrle du systme et extraire les informations de compte de manire dguise.Virus Terminator|Le centre de scurit360 a dtect que ce fichier est infect par un cheval de Troie et ncessite une rparation immdiate.zLe centre de scurit360 a vrifi que ce fichier est %s, et nous vous recommandons de traiter le problme immdiatement.Terminer le processus Worm.Viking2Module de surveillance du trafic rseau[TsFilter] PA Trojan.Banker Worm.Chat HackTool.IM Trojan.ScriptUtilisation d'un langage de script pour endommager le systme en appelant des programmes systme, en modifiant le Registre ou en invoquant des instructions spciales pour tlcharger et excuter un fichier de virus ou de cheval de Troie. Trojan.Script Worm.AutorunVerComportement apparent celui d'un cheval de Troie Le comportement du programme suivant ressemble fortement celui d'un cheval de Troie et peut donc reprsenter un risque pour votre systme.Comportement proche de celui des chevaux de Troie Le programme suivant comporte des risques plus levs. Il empche le fonctionnement normal du systme.Fichier de dmarrage dtourn Le programme suivant se lance automatiquement la mise sous tension de l'ordinateur et charge %s.kFichier systme dtourn Un programme malveillant dtourne un fichier systme afin d'appeler une excution.Utilisation malveillante Les chevaux de Troie s'installent gnralement dans ce programme dans le but d'endommager manuellement votre ordinateur ou de drober des informations de compte.Ce type de cheval de Troie peut se dployer dans une autre procdure pour se charger et s'excuter aprs avoir t actionn. De plus, il peut effectuer des oprations malveillantes par le biais d'une porte drobe dans le systme concern.Ce type de cheval de Troie peut pirater un compte de jeux en ligne ainsi que son mot de passe et transmettre les informations pirates un siteWeb donn, en modifiant le programme de jeu en ligne.Les virus de ce type ont pour particularit d'inciter l'utilisateur cliquer sur des icnes attrayantes mais factices. Lorsque l'utilisateur clique sur le bouton. Ou bien le virus endommage directement l'ordinateur de l'utilisateur.Ce type de cheval de Troie peut dissminer un ou plusieurs autres chevaux de Troie dans le rpertoire systme. Les chevaux de Troie ainsi dissmins endommagent immdiatement le systme.Ce type d'application, qui s'apparente des chevaux de Troie, exploite les vulnrabilits du systme en contournant ses dfenses afin de commettre des actes malveillants, tels que l'affichage de fentres publicitaires.Ce type d'application, qui s'apparente des chevaux de Troie, exploite les vulnrabilits du systme en contournant ses dfenses afin de commettre des actes malveillants, tels que l'affichage de fentres publicitaires.Excution gnralement masque, avec contrle distance du systme infect. Les utilisateurs ne peuvent pas en interdire l'excution par les moyens habituels.Ce type de virus attaque l'IP ciblable en envoyant une avalanche de paquets et cre des quantits de fichiers indsirables ou paralyse le nSud jusqu' ralentir le systme d'exploitation ou le rendre inoprant.Ce type de virus est habituellement cr dans les fichiers de dmarrage automatique, dans le rpertoire racine du disque, le but tant de se faire passer pour un programme dmarrage automatique.NSouvent, ce type de virus leurre les logiciels antivirus en ajoutant un shell.Les programmes prsentant les caractristiques de chevaux de Troie ou de virus dtects par 360CloudSecurity compromettent gnralement la scurit du systme.iCe type d'application peut contrler les ordinateurs des utilisateurs via le serveur de conversationIRC.Procde des envois en masse de SMS des utilisateurs donns afin d'usurper leur identit ou de bloquer la rception de leurs SMS.Peut introduire une porte drobe dans le systme afin de permettre des pirates informatiques de contrler l'ordinateur distance.oPeut se propager en infectant le secteur de dmarrage ou l'enregistrement de dmarrage principal du disque dur.Peut se propager en infectant d'autres fichiers du systme, possde une grande facult de dissimulation, une grande force destructrice, de nombreuses nouvelles variantes, etc.Peut intercepter et capturer l'ensemble des fonctions du clavier en exploitant les informations prsentes sur le systme. Lorsque des utilisateurs se connectent sur une banque en ligne, peut prendre un instantan de l'cran et s'approprier leur compte.Le virus se propage travers les e-mails. Il envoie des spams dans le but de ralentir l'ordinateur des utilisateurs et de monopoliser la bande passante rseau. Worm.EmailPA Worm.EmailLogiciels espionsFichiers en quarantaineSuspectApplication haut risqueProgramme de cheval de Troie redoutable Dtect comme cheval de Troie dangereux par le centre 360Cloud Security. Il est fortement recommand de rsoudre le problme immdiatement.HackToolHackToolPeut infecter tous les fichiers exe, scr et autres excutables se trouvant sur le disque dur, se propager sur le rseau local et excuter d'autres virus joints lorsque vous l'excutez.Vrification des fichiers HOSTS#Dtection de l'environnement rseau*Dtection des enregistrements de dmarrage'Initialisation de l'analyseur de rgles,Dmarrage d'un moteur d'interrogation rseauPrt dmarrer une analyse%s fichiers non originaux Le fichier %s a t falsifi par les moyens couramment utiliss lors d'une invasion par des chevaux de Troie et des virus.%s fichiers cruciaux manquants L'application n'a pas pu fonctionner normalement ou a perdu certaines de ses fonctions en raison de l'absence d'un fichier important. Il est galement possible qu'elle ait t pirate par un cheval de Troie ou un autre programme malveillant.$Fichiers n'apparaissant normalement pas dans le rpertoire d'installation %s Fichiers supplmentaires indsirables occupant inutilement l'espace de stockage du systme. Il peut galement s'agir de plug-ins, dans lesquels se dissimule un cheval de Troie ou une autre application malveillante.AntiVir, moteur AviraQVM Smart EngineMoteur des fonctions CloudNavigateurs lancs automatiquement au dmarrage du systme:%s Les chevaux de Troie ou les logiciels publicitaires exploitent les vulnrabilits du navigateur pour faire apparatre des pagesWeb.Forcer l'effacementRussitechecGlment de dmarrage non valide Les fichiers DLL dont dpend l'application taient manquants, et il est possible qu'un message d'erreur s'affiche au dmarrage du systme. Il est recommand d'interdire son dmarrage automatique et de rinstaller le composant concern. Ajoutez-le la "Liste de confiance" si vous le souhaitez.Valeurs par dfautTaille du fichierVersion de fichierFichier socitDescription du fichierGroupeLogiciel tiersNom du logicielChemin du fichierPilotes inutiles au dmarrageSignature numrique:Valide Non valideOctets'Applications qu'il est conseill de ne pas lancer automatiquement au dmarrage de Windows Application de pilote inconnue prsentant un risque pour la scurit et susceptible de ralentir le systme. Ajoutez ce programme la "Liste de confiance" si vous souhaitez qu'il s'excute automatiquement.PositionCe type d'application peut pirater les informations de votre tlphone portable ou induire des frais en dissimulant son fonctionnement aprs s'tre install sur votre tlphone portable Android.Ce type d'application peut prsenter des risques pour la scurit de vos informations si vous l'installez sur votre tlphone mobileAndroid. Il est recommand de l'utiliser avec prcaution.1Logiciel malveillant sur tlphone mobile AndroidApplication mobile risqueLa page Web s'est ouverte automatiquement au dmarrage du systme: %s Les pages qui sont apparues peuvent affecter la rapidit de dmarrage, ou le trafic rseau peut tre surcharg par un logiciel de publicit.Rparation DNSLe DNS local a t falsifi (DNS malveillant)wApplications malveillantes susceptibles de pirater les informations personnelles de l'utilisateur en falsifiant le DNS.5Processus infects par un virus ou un cheval de TroieProcessus dangereuxRsolution avec Super KillerSupprimer aprs le redmarrageID de processus%Fichier compress inconnu ou corrompuImpossible de dterminer la scurit de ce fichier compress; il est peut-tre corrompu. Il est recommand de le placer en quarantaine.lment de dmarrage gnralObjet de l'Explorateur'Plug-in du navigateur Internet ExplorerTches planifiesPiloteServices systmeExcution du dmarrage$Options d'excution de fichier imageBibliothque prinstalleLien dynamiquelment de dmarrage du systmeSurveillance d'impressionCertification de scurit"Programme de machine virtuelle DOS Objet ActiveXPAOutils partagsInvocation distanceLigne de commandeAssociation de fichierRaccourci Bureau*Camouflage de fichier (analyse de dossier) Winsock LSPFournisseurs de rseau Autorun.infChemins des applicationsProcessus actifs!Module de chargement de processusDossier Port rseau DmarrageProgrammes qui s'excutent automatiquement au dmarrage du systme. Ils sont gnralement ajouts lors de l'installation du logiciel.(lment de dmarrage sensible du systmelment de dmarrage sensible du systme observ par le centre 360Security, dont dpend le fonctionnement des principaux composants du systme.!Variables d'environnement systmeLe systme pourrait grer l'invocation croise entre tous les processus situs sous cet lment, ce qui est important pour son fonctionnement normal.Tches planifiesZDfinir l'heure d'excution d'un programme, comme s'il s'agissait d'un programme planifi.PilotesLe logiciel renforce leur capacit contrler le systme au moyen de pilotes, notamment les logiciels antivirus et un pilote matriel.ServicesuLe logiciel renforce sa capacit de contrle du systme par le biais des services, notamment les logiciels antivirus.$Options d'excution de fichier imageLes options d'excution de fichier image seront rattribues un autre programme lors du dmarrage du programme, mais ce dernier n'est pas parvenu dmarrer.lment prcharg de processusL'excution de tout programme charge automatiquement les modules spcifis, et l'excution des modules est automatiquement charge.Bibliothque charge par dfautTous les modules de programme situs sous ce dossier, considr comme le point sensible du systme, seront chargs en priorit au dmarrage du systme.)Service de connexion rseau Winsock (LSP)bTransfert et rception, sous l'apparence d'un service systme de base, des messages sur le rseau.Service d'impressionqEnvoi, sous l'apparence d'un service systme de base, de tches d'impression des imprimantes locales ou rseau.$Stratgie de scurit locale via LSAModules fonctionnels centraux du systme utiliss pour vrifier les informations d'ouverture de session de l'utilisateur et mettre en place une stratgie d'accs scuris au systme rgie par des rgles de scurit pour le compte utilisateur."Programme de machine virtuelle DOSWLe systme rserv compatible avec les anciennes versions de l'application DOS dmarre.#Composants dynamiques de navigateurkPlug-in de navigateur qui s'excute automatiquement lorsque l'excution s'effectue sous celui-ci, dcodeur.$Dsactiver les lments de dmarragehLes lments de dmarrage "msconfig" dsactivs ne s'excutent gnralement pas au dmarrage du systme.(Protocoles rseau RPC d'appel distanceProtocoles internes du systme: communication interactive entre les processus, autorisation d'excuter tout programme sur un ordinateur distant.Outils de ligne de commandeServant spcifier les outils de ligne de commande par dfaut. Un outil de ligne de commande sert excuter certains programmes DOS.PA#L'appareil mobile dmarre l'lmentLes fichiers dont dpend la cl USB ou le disque dur portable pour s'excuter automatiquement rsident habituellement sous le rpertoire racine./Association de programmes dans la zone ExcuterGrer les programmes qui s'excutent directement aprs une saisie dans la zone d'excution, gnralement associe au chemin du programme. RaccourcisToutes sortes d'applications, de fichiers, de dossiers, de raccourcis vers des fichiers. Double-cliquer sur l'icne pour ouvrir rapidement le projet.*Camouflage de fichier (analyse de dossier)DPrendre l'apparence d'un dossier de programme ou d'autres documents.(Protocole de communication du navigateurAttribuer ou filtrer le mode de transmission des communications des diverses pagesWeb et fournir diffrentes applicationsWeb, telles que l'accs au FTP via le navigateur.Composant dynamique du systmeTGrer toutes sortes de composants dynamiques afin d'atteindre les fonctions systme.Menu contextuel,Option de raccourci dans le menu contextuel.Services Terminal ServerDmarrer automatiquement lorsque les services Terminal Server se connectent afin de prendre en charge l'utilisation distance d'un mme ordinateur par plusieurs utilisateurs.<Dtournement du moteur de recherche du navigateur par dfautGrer toutes sortes d'oprations lies la fonction de recherche, par exemple la saisie d'un mot-cl dans la barre d'adresse afin d'orienter automatiquement l'utilisateur vers les moteurs de recherche spcifis.Barre latrale du navigateurExplorer commencera charger, sous la barre du haut/bas, la barre latrale qui comportera gnralement un certain nombre de fonctions pratiques pour la navigation.Barre d'outils du navigateurSont automatiquement chargs lorsque vous dmarrez le navigateur. Une barre d'outils ajoute gnralement des fonctionnalits pratiques pour la navigation.1Outils de tlchargement du navigateur par dfautPour le tlchargement d'un fichier, votre navigateur permet automatiquement au logiciel de tlchargement de tlcharger le fichier spcifi sous cet en-tte.Plug-in de navigateurS'excute automatiquement lorsque vous dmarrez le navigateur. Les plug-ins ajoutent gnralement des fonctionnalits pratiques pour la navigation.*Boutons de la barre d'outils du navigateurLe navigateur se charge automatiquement lorsque vous cliquez sur les boutons de raccourci; ces derniers ajoutent gnralement des fonctionnalits pratiques pour la navigation.Menu contextuel du navigateurjLa modification de cette entre ajoute des options de raccourci dans le menu du navigateur ou en supprime.Script de connexion au systmeL'application et le script spcifis seront automatiquement excuts au dmarrage du systme. Ces scripts sont gnralement prpars pour la connexion au systme.PA%Stratgie de configuration du systmeConfigurer l'interface ou des outils systme, par exemple en verrouillant l'diteur du Registre ou en dsactivant les raccourcis clavier.Elment de dmarrage d'une ancienne version de systme d'exploitationflments utiliss pour que le systme d'exploitation Windows version3.x soit dmarr automatiquement.,lments de dmarrage de stratgie de groupeCes programmes s'excutent automatiquement au dmarrage du systme et sont gnralement dfinis par les outils de stratgie de groupe du systme.!Interface de connexion au systmeFournir l'utilisateur une entre pour se connecter au systme, avec nom d'utilisateur et mot de passe d'ouverture de session.Gestion des connexions systmexGrer l'application qui se lance automatiquement aprs connexion au systme, ce qui est gnralement rserv au systme.)Dfinir la bote de dialogue de connexion5Bote de dialogue de connexion au systme par dfaut.!Gestionnaire de tches par dfautConfigurer le gestionnaire de tches systme par dfaut pour qu'il affiche l'utilisation des ressources systme, la liste des processus d'application et d'autres informations.conomiseur d'cran par dfaut)conomiseur d'cran par dfaut du systmePA%Configuration du dmarrage du systmeoCharger la dernire configuration correcte par cette application afin de restaurer le systme aprs une erreur.7Configuration de l'environnement utilisateur du systmeProcder l'initialisation de l'environnement utilisateur (par exemple, en dmarrant un programme frquemment utilis, ce qui est une fonction systme centrale).%Configuration de connexion au systmejGrer le chargement de chaque module aprs connexion au systme, ce qui est une fonction systme centrale.CSur de l'interface systmeRGrer le Bureau au dmarrage du systme, ce qui est une fonction systme centrale.!Dtournement de ligne de commandeiLors de l'excution du programme de ligne de commande (CMD). Il opre automatiquement, sous le programme.Scripts d'excution WMILLorsqu'il dmarre, le programme WMI charge les scripts qui ont t invoqus.Plug-in Cloud Security{Dernier en date des plug-ins Cloud Security permettant de grer les derniers chevaux de Troie et applications malveillantesAssociation de fichierServant dfinir la mthode d'ouverture par dfaut de toutes sortes de fichier. Lorsque vous double-cliquez sur un fichier texte (txt), celui-ci s'ouvre par dfaut dans le Bloc-notes.PAID de processusLigne de commandeID de processus parentChemin du processus RaccourcisNom de la tcheValeur par dfautChemin Autorun.infChemin du RegistreSignature numriqueValide Non valideChemin du fichierTaille du fichierVersion de fichierDescription du fichierGroupeNom du Registre (Par dfaut)Valeur du RegistreOctetsSCheval de Troie qui dtourne une dfinition de sous-systme de gestion des sessionsScurit du routeurPA`Vrifiez la scurit du routeur pour viter que des attaques malveillantes passent par celui-ci.Le DNS du routeur a t falsifi. Il est possible que le logiciel malveillant pirate des informations prives en profitant de paramtres de routeur non scuriss. Le DNS du routeur a t falsifiLes logiciels malveillants peuvent intercepter ou usurper l'identit d'un utilisateur. Pour cela, ils falsifient le DNS du WAN afin de pirater sa connexion Internet. DNS actuelDNS WAN du routeurDNS malveillantDtailsDNS DHCP du routeurXOuverture de session systme redirige L'ouverture de session systme a t mal dirige.&Ouverture de session systme redirige0L'ouverture de session systme a t mal dirigefArc.Bomb Peut perturber le fonctionnement normal des logiciels antivirus taux de compression levs.Arc.Bomb$"8UuB qżÔ\Am>{ ;SĤzVlc hC8?Aܽ{*:]l/xF,c49!7+W.Fh\?.iwH# 4VS_VERSION_INFO~StringFileInfoZ040404b0XCompanyNameQihu 360 Software Co., Ltd.NFileDescription360 Total Security6 FileVersion1,0,0,10144 InternalNameDsRes.dlln%LegalCopyright(C) 2017 Qihu 360 Software Co., Ltd.< OriginalFilenameDsRes.dllFProductName360 Total Security: ProductVersion1,0,0,1014DVarFileInfo$Translation PAPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDolWci18n%fr%deepscan%DsRes64.dll*=6Y>]s6LG՛G.W>n3# ͏`>Z:0<$Je0Fnߵ1Q5tt%V;#7!p)>x)V ԣzt^%ASm35-Hy`J;>,WwiS>$oACɲׅq~?#(HvGPadpgf_Sa)cơ=+#O'3"j*վ`5k矻E g\D@.,dzxn/#LaqCVcKt1=@A3|2YZ"3Dq1]eC\a@wN7$Z [ cn') [@w8iI g,CO~=W!p,3x!\IGsp%PR60) BdIzP1[Ö=82b505 *H 5051 0 +0L +7>0<0 +70 0!0 +, =_w/a >N00 /NR0  *H 0W1 0 UBE10U GlobalSign nv-sa10U Root CA10UGlobalSign Root CA0 110413100000Z 280128120000Z0R1 0 UBE10U GlobalSign nv-sa1(0&UGlobalSign Timestamping CA - G20"0  *H 0 eWS 4 Gj['4AnfԁdZF/w\"jgлtދO R[G矜 e>0Erm96ʹO1ab@.YxwRkP)͓e`a"2Q0 lzb'_om8tL酲}J&VϒSth` t)bGS.;p~%00U0U00UF>􅛰j0GU @0>0<U 0402+&https://www.globalsign.com/repository/03U,0*0(&$"http://crl.globalsign.net/root.crl0U#0`{fE ʉP/}4K0  *H N^VFI19(A o֙.@U? vӆ4U:ǂ墨P{R:x\K:$ڬX0۰^1Hp:^V= 헝ۥ'85D ;mj ((̈] ;!/5l4E35~˚EM?يen~e,1'6H&o;Mvy5-QԳDFdOc1Kc00!֙d>B~SA0  *H 0R1 0 UBE10U GlobalSign nv-sa1(0&UGlobalSign Timestamping CA - G20 160524000000Z 270624000000Z0`1 0 USG10U GMO GlobalSign Pte Ltd100.U'GlobalSign TSA for MS Authenticode - G20"0  *H 0 Ӷ0VXUTs:]^%6a@FYR;B._b[s֒%}#:CS1R(n]@r< wIlvܳ`,OXkT,_ԫEY.ob]W&+Gp,3h*]kݍ)|7)N=SXL-%dzD\_a7NkS%s,r9*P<:[_Q ٗ5j#B_0[0U0LU E0C0A +20402+&https://www.globalsign.com/repository/0 U00U% 0 +0BU;0907531http://crl.globalsign.com/gs/gstimestampingg2.crl0T+H0F0D+08http://secure.globalsign.com/cacert/gstimestampingg2.crt0UԢJ8ZO0Pz 0U#0F>􅛰j0  *H m7 #knnd=h!"G6iE$") TZƼc=PḪ͒(JӲ6rmcyDp/~݂S70-G6ߒ qXu4 YZD4/G]ɶʝP7 Ӓ*[YmZE t ,SH? 9`XJmM?悩e>Ea¯&6lX]M, $q~QqSuTn)u}Uu-kb? Ev-Ϩ%XwڮhQk7%0i]0Y0 U00U0+U$0"0 http://sf.symcb.com/sf.crl0aU Z0X0Vg 0L0#+https://d.symcb.com/cps0%+0 https://d.symcb.com/rpa0U% 0 +0W+K0I0+0http://sf.symcd.com0&+0http://sf.symcb.com/sf.crt0U#0ϙ{&KɎ&ҧ0US~ϢQ"GQ0  *H opv0R(MK&\v~(aaK GUi 8#tm@e-ƚj'+I.e*C[֍*xrz=S>R@y:;T sl$ȆN ƱHR"t7T6_ ;jbmg EjgH+),8f02۷0]: 개)fх+`qJ{p7^qT k0 0R%VK30  *H 01 0 UUS10U VeriSign, Inc.10U VeriSign Trust Network1:08U 1(c) 2006 VeriSign, Inc. - For authorized use only1E0CUߖqU&J@<& m%{Ͽ?/wƵVz;T0Sb4Z(LN~[uGr.4L~O =W0֦6րv.~4-00U00pU i0g0e `HE0V0(+https://www.verisign.com/cps0*+0https://www.verisign.com/rpa0U0m+ a0_][0Y0W0U image/gif0!00+kπjH,{.0%#http://logo.verisign.com/vslogo.gif04U-0+0)'%#http://crl.verisign.com/pca3-g5.crl04+(0&0$+0http://ocsp.verisign.com0U%0++0(U!0010UVeriSignMPKI-2-80Uϙ{&KɎ&ҧ0U#0e0 C93130  *H V"4aHVdٌĻ z"G8J-lq|pO S^tI$&GLc4E &sЩdmqE`YQ9XkԤyk Ar7" #?Da̱\=ҍB=e6Դ=@(#&K ː]L4<7o 4&ٮ Ś!3oX%|tXuc?1|Sv[퓺]!S‚Sc P=TR,=.ǓH1!60!2001 0 UUS10U VeriSign, Inc.10U VeriSign Trust Network1;09U 2Terms of use at https://www.verisign.com/rpa (c)101.0,U%VeriSign Class 3 Code Signing 2010 CAT8@=O |U0 +0 *H  1  +70 +7 10  +70# *H  1=aԋkH?0T +7 1F0D(&360 Security Centerhttp://www.360safe.com0  *H }fn m7Ch9{|YNx$Iϵam+1? $5p̷i`Y͵~U|>AGERe8k< ^HW@HY-^Z#77W;59bTKSNDZPTK^&S3(i _E^oM4$I!icD=Fs҂> PGM1 ;0 *H  100h0R1 0 UBE10U GlobalSign nv-sa1(0&UGlobalSign Timestamping CA - G2!֙d>B~SA0 +0 *H  1  *H 0 *H  1 170606052708Z0# *H  1@GvI7am˞e$0 *H   1000c/a $P)3y0l0VT0R1 0 UBE10U GlobalSign nv-sa1(0&UGlobalSign Timestamping CA - G2!֙d>B~SA0  *H gY v.g>%i^DgFȡn:̗ʎlh0.^$tp+./&?LWjz*@*C1 Kx߾j){|n!~bTi:Lʈ0{ ]P# zMTZiMDPj* /%;TȐ8I欯j>L]=$S̢P)\qDz0 +710 *H 010  `He0\ +7N0L0 +70 010  `He n/1#Ul2mZ. m0 00gf3(_S/0  *H  01 0 UUS10U Symantec Corporation10U Symantec Trust Network100.U'Symantec Class 3 SHA256 Code Signing CA0 160201000000Z 190502235959Z01 0 UHK10U Hong Kong10U Hong Kong1&0$U QIHU 360 SOFTWARE CO. LIMITED10U Client Security Group1&0$UQIHU 360 SOFTWARE CO. LIMITED0 0  *H  0`UF{? @c&lj;iE6)L爴]mLV;!籱%;R0a4œ>ZE t ,SH? 9`XJmM?悩e>Ea¯&6lX]M, $q~QqSuTn)u}Uu-kb? Ev-Ϩ%XwڮhQk7%0i]0Y0 U00U0+U$0"0 http://sv.symcb.com/sv.crl0aU Z0X0Vg 0L0#+https://d.symcb.com/cps0%+0 https://d.symcb.com/rpa0U% 0 +0W+K0I0+0http://sv.symcd.com0&+0http://sv.symcb.com/sv.crt0U#0;Sy3}.+ʷrf0US~ϢQ"GQ0  *H  > `׋CG4ǧpfȬ2zURH d~ 2P'㒾X;kfz`T1~)}okzi!^mG+.Zʫp @eYUT/Eu$F]c9ĉ{Z=99<@wZ9X=7x2qAzRr}_#{M ŁU'\~bH [N{٦V?.)|=꺓P")L:_֤%k/L'{ "`?MLrgw'Ǻ5I(J D 6+P]'KT+^t É"wCL?d!10001 0 UUS10U Symantec Corporation10U Symantec Trust Network100.U'Symantec Class 3 SHA256 Code Signing CA0gf3(_S/0  `He0 *H  10 *H  1  +70 +7 10  +70/ *H  1" :5 qcFH fa9 N˄0T +7 1F0D(&360 Security Centerhttp://www.360safe.com0  *H ) %sB68ŽE1D U߇_xC9,n!̞O/%& $Ryq9.4:q_D1 V! "B$; j"m?Bv(&<ˣW6My.{"nFlN@z$Ú /+T}Q,FDG"TN 2W+c"(Ǣs}h"YFD{HpnC3']W TW1=09 +71)0% *H 01 0  `He0 *H  0 `HE010  `He *eZޅ#B d_oPu9W0لM%n<20170606052711Z001 0 UUS10U Symantec Corporation10U Symantec Trust Network110/U(Symantec SHA256 TimeStamping Signer - G2 080 {IhQDɉҜ0  *H  01 0 UUS10U VeriSign, Inc.10U VeriSign Trust Network1:08U 1(c) 2008 VeriSign, Inc. - For authorized use only1806U/VeriSign Universal Root Certification Authority0 160112000000Z 310111235959Z0w1 0 UUS10U Symantec Corporation10U Symantec Trust Network1(0&USymantec SHA256 TimeStamping CA0"0  *H 0 YYUOr]UM 3I;Kሙ3ǀۑWrwͨ 7jK _y5x2#2AY>+m:ɜHS6xš7w0s0U0U00fU _0]0[ `HE0L0#+https://d.symcb.com/cps0%+0https://d.symcb.com/rpa0.+"0 0+0http://s.symcd.com06U/0-0+)'%http://s.symcb.com/universal-root.crl0U% 0 +0(U!0010UTimeStamp-2048-30UcʣNrৼA)8ub0U#0wiHGS2vї0  *H  u-4\2EOxoOȁ@)]Vdq0*af V]q G̐/ lN3ִLcH9@!n< ɏSWA/MNxlBna\RNkJzS uu.fW:Ί۞8R` M'm2?@Ῑ9+ZXU}ǚ#*a0K03TXAD{R0  *H  0w1 0 UUS10U Symantec Corporation10U Symantec Trust Network1(0&USymantec SHA256 TimeStamping CA0 170102000000Z 280401235959Z01 0 UUS10U Symantec Corporation10U Symantec Trust Network110/U(Symantec SHA256 TimeStamping Signer - G20"0  *H 0  \B||c]ߏ)ꔷװs J|9E" :p9E\EhF$cvl*VRq5F#H-͸v#>\ie^}.M5B(]rB DG-XD wCpnRqٺ"U훝;^L{ UN nGߥQU'pL*KᱹLUe_ixf?00 U00fU _0]0[ `HE0L0#+https://d.symcb.com/cps0%+0https://d.symcb.com/rpa0@U9070531/http://ts-crl.ws.symantec.com/sha256-tss-ca.crl0U% 0 +0U0w+k0i0*+0http://ts-ocsp.ws.symantec.com0;+0/http://ts-aia.ws.symantec.com/sha256-tss-ca.cer0(U!0010UTimeStamp-2048-50U r)C/0U#0cʣNrৼA)8ub0  *H   \Z^ k; lũ2ӱS?׼R~aԧɓ5= h ]V";Dz׿mQ2#87S+z+Mlz3|k X!e%,uɻ*h}ϣl wM1;nPBvrZoݮ"eỲؗGBqFSԲգPuHAO2~͕=g$LA`2KӼϤ1Z0V00w1 0 UUS10U Symantec Corporation10U Symantec Trust Network1(0&USymantec SHA256 TimeStamping CATXAD{R0  `He0 *H  1  *H  0 *H  1 170606052711Z0/ *H  1" b%P"҅j;8y>Ր) ݾ6Á07 *H  /1(0&0$0" zzGh"o+L^kKg0  *H Q$&,5(9݅|u4ӦOdnµk-H& =q;{n%$zG5j&'wL1WLsa~ט =*q;;fJs/ ¯gj~η,FcW. ry$- X a67diKat\|gj3W @Ɛ&Nl- ` Cl|(