Comment se débarrasser d’un virus sur Mac ou PC

Les logiciels malveillants existent sous de nombreuses formes—virus, adware, spyware, ransomware—et oui, ils ciblent aussi bien Windows que macOS. Si ton ordinateur se comporte bizarrement (pop-ups, lenteurs, redirections douteuses dans le navigateur), ce guide explique comment supprimer un virus sur Mac ou PC de manière sûre et complète, sans aggraver la situation.

À faire en premier Pourquoi c’est important Action rapide
Déconnecter d’Internet Stoppe le vol de données et le contrôle à distance Couper le Wi‑Fi, débrancher l’Ethernet
Sauvegarder l’essentiel Protège tes fichiers avant le nettoyage Copier docs/photos sur un disque externe
Utiliser le mode sans échec Empêche le démarrage automatique des malwares Démarrer Windows/macOS en Safe Mode
Scanner et mettre en quarantaine Supprime les menaces actives Antivirus intégré + scanner de second avis
Réinitialiser navigateurs/démarrage Élimine les hijackers et auto‑lanceurs Retirer extensions, corriger page d’accueil/recherche
Comment se débarrasser d’un virus sur Mac ou PC
Comment se débarrasser d’un virus sur Mac ou PC

Virus vs. Malware : ce que tu combats réellement

  • Un « virus » est un sous-type de malware. La plupart des infections modernes sont de l’adware, des trojans, des spywares, des mineurs crypto ou des ransomwares.
  • Les étapes ci‑dessous couvrent tous les types courants.

Astuce pro : évite les « nettoyeurs PC » apparus dans des pop-ups. Beaucoup sont des rogues qui prétendent aider.

Signes que ton Mac ou PC est peut-être infecté

Si tu te reconnais dans l’un de ces cas, il faut agir :

  • Pop-ups inattendus ou fausses alertes « Virus détecté ! »
  • Page d’accueil/recherche modifiée, redirections constantes
  • Ventilateurs bruyants, CPU élevée, batterie qui fond, surchauffe
  • Applications ou extensions inconnues que tu n’as pas installées
  • Paramètres de sécurité désactivés, pare‑feu coupé
  • Fichiers renommés/chiffrés ou note de rançon
  • Pics soudains d’utilisation Internet/données
  • Alertes antivirus récurrentes

Guide rapide des symptômes

Symptom Cause probable Urgence
Pop-ups/redirections Adware ou navigateur détourné Moyen
Fichiers chiffrés/note de rançon Ransomware Critique
Faux antivirus ou « optimiseur » Rogueware Élevée
CPU/ventilos au max Mineur ou trojan Élevée
Éléments de démarrage qui reviennent Persistance via agents/tâches Élevée

Mesures de sécurité à faire d’abord (avant tout nettoyage profond)

1) Se déconnecter d’Internet

  • Couper le Wi‑Fi et débrancher l’Ethernet.
  • Ça stoppe l’exfiltration de données et bloque le « call‑home » du malware.

2) Sauvegarder les fichiers importants

  • Copier documents, photos et fichiers de travail sur un disque externe ou un cloud fiable.
  • Éviter de sauvegarder des dossiers suspects ou des exécutables inconnus.

3) Ne pas interagir avec les invites suspectes

  • Ne clique pas sur « Nettoyer maintenant » ou « Mettre à jour le plugin » dans des pop-ups aléatoires.
  • Ferme le navigateur/l’app via le Gestionnaire des tâches (Windows) ou Forcer à quitter (macOS).

4) Noter symptômes et messages d’erreur

  • Prendre des photos des notes de rançon ou alertes étranges.
  • Aide à l’identification et à la récupération plus tard.

5) Préparer le mode sans échec

  • Tu l’utiliseras pour empêcher le démarrage automatique des malwares.

Windows (10/11) : suppression étape par étape

Comment se débarrasser d’un virus sur Mac ou PC
Comment se débarrasser d’un virus sur Mac ou PC

Étape 1 : Démarrer en mode sans échec avec réseau

  • Paramètres → Système → Récupération → Démarrage avancé → Redémarrer maintenant
  • Dépannage → Options avancées → Paramètres de démarrage → Redémarrer → touche 5 ou F5 pour « Mode sans échec avec mise en réseau »
    Pourquoi ça aide : beaucoup de menaces ne se chargent pas en Safe Mode, ce qui facilite leur suppression.

Étape 2 : Désinstaller les programmes suspects

  • Panneau de configuration → Programmes et fonctionnalités
  • Trier par date d’installation ; retirer toolbars douteuses, « optimiseurs gratuits » ou apps récentes inconnues.
    Si la désinstallation échoue, continue—les scans retireront les restes.

Étape 3 : Désactiver les éléments de démarrage problématiques

  • Clic droit sur la barre des tâches → Gestionnaire des tâches → onglet Démarrage
  • Désactiver les entrées inconnues/à fort impact (ré‑activables plus tard si besoin).

Étape 4 : Utiliser la sécurité Windows intégrée

  • Paramètres → Confidentialité et sécurité → Sécurité Windows → Protection contre les virus et menaces
  • Lancer un scan rapide, puis un scan complet.
  • Si la menace persiste : « Analyse hors ligne de Microsoft Defender » (redémarrage et scan hors Windows).

Étape 5 : Utiliser un scanner de second avis

  • Lancer un scanner à la demande réputé pour un regard neuf.
  • Mettre en quarantaine tout ce qu’il détecte. Redémarrer et re‑scanner jusqu’à propreté.

Étape 6 : Nettoyer les navigateurs

  • Chrome/Edge/Firefox : retirer extensions inconnues ; réinitialiser paramètres ; remettre page d’accueil et moteur de recherche ; vider cache/cookies.
  • Vérifier les propriétés des raccourcis (Windows) pour des URL ajoutées au chemin cible.

Étape 7 : Vérifier réseau et fichier hosts

  • Options Internet → Connexions → Paramètres réseau local → désactiver Proxy (sauf usage volontaire).
  • Réinitialiser le fichier hosts si modifié.

macOS (Ventura/Sonoma et plus) : suppression étape par étape

Étape 1 : Démarrer en mode sans échec

  • Apple Silicon : Éteindre → maintenir le bouton d’alimentation jusqu’à Options → sélectionner le disque de démarrage → continuer en Safe Mode.
  • Intel : Redémarrer et maintenir Shift jusqu’à l’écran de login, puis se connecter.
    Pourquoi ça aide : limite éléments de login, LaunchAgents et kexts utilisés par les malwares pour persister.

Étape 2 : Supprimer les apps suspectes

  • Finder → Applications : glisser les apps inconnues vers la Corbeille et la vider.
  • Chercher les installations récentes correspondant au début des symptômes.

Étape 3 : Arrêter les processus malveillants

  • Applications → Utilitaires → Moniteur d’activité
  • Trier par CPU ; quitter les processus suspects (noms étranges, réapparitions persistantes).

Étape 4 : Retirer éléments de login et Launch Agents

  • Réglages système → Général → Ouverture (Login Items) : enlever les entrées inconnues.
  • Vérifier ces dossiers pour des .plist suspects :
    • ~/Library/LaunchAgents
    • /Library/LaunchAgents
    • /Library/LaunchDaemons
  • Mettre à la Corbeille (noter les noms), puis redémarrer.

Étape 5 : Nettoyer les navigateurs (Safari, Chrome, Firefox)

  • Safari : Réglages → Extensions → retirer inconnus ; Réglages → Général → régler Accueil/Recherche ; Effacer historique et données de sites.
  • Chrome : Menu → Paramètres → Réinitialiser ; Extensions → retirer suspects ; Confidentialité et sécurité → Effacer les données de navigation.
  • Firefox : Menu → Modules complémentaires et thèmes → retirer inconnus ; Aide → Plus d’informations de dépannage → Réparer Firefox si besoin.

Étape 6 : Lancer un scanner macOS réputé

  • Utiliser un scanner à la demande fiable, compatible avec ta version de macOS.
  • Mettre en quarantaine/supprimer ; redémarrer ; lancer un second scan pour confirmer.

Étape 7 : Réinitialiser réseau et retirer profils malveillants

  • Réglages système → Réseau → vérifier Proxys/DNS bizarres et les enlever.
  • Réglages système → Confidentialité et sécurité → Profils : supprimer profils de configuration inconnus (adware s’en sert pour détourner les réglages).

Étape 8 : Mettre à jour macOS et les apps

  • Réglages système → Général → Mise à jour de logiciels (installer les mises à jour critiques).
  • Mettre à jour navigateurs et cibles fréquentes (lecteurs PDF, runtimes).

Étape 9 : Restaurer depuis Time Machine (si nécessaire)

  • Si les problèmes persistent ou si des fichiers sont endommagés, restaurer depuis une sauvegarde propre antérieure à l’infection.

Cas particuliers à connaître

Ransomware (Windows/macOS)

  • Déconnecter d’Internet immédiatement et isoler la machine du réseau.
  • Ne pas payer la rançon ; paiement ≠ garantie de déchiffrement.
  • Vérifier l’existence d’un déchiffreur public pour la variante.
  • Restaurer depuis des sauvegardes propres. Pour un poste pro/données sensibles, envisager une réponse à incident et notifier les autorités si requis.

Détournement de navigateur & adware

  • Retirer toutes les extensions inconnues sur chaque navigateur.
  • Réinitialiser le profil de chaque navigateur.
  • Sous Windows, vérifier les tâches planifiées (Planificateur de tâches) et les cibles de raccourcis pour des URL ajoutées.
  • Sous macOS, re‑vérifier LaunchAgents/Daemons après redémarrage pour s’assurer qu’aucun ne revient.
  • Si plusieurs appareils du réseau sont touchés, se connecter au routeur et supprimer les DNS frauduleux ; mettre à jour le firmware et changer le mot de passe admin.

Après : vérifier que le système est vraiment propre

Checklist pour confirmer le retour à la normale :

1) Deux scans (fournisseurs différents)

  • Mettre à jour les deux outils et re‑scanner. Les deux doivent indiquer « propre ».

2) Surveiller 24 heures

  • CPU/ventilos normaux. Pas de pop-ups aléatoires ni de lancements automatiques.

3) Statut sécurité

  • Windows : Sécurité Windows au vert ; pare‑feu activé.
  • macOS : Gatekeeper et pare‑feu activés ; XProtect à jour (via mises à jour système).

4) Sanity check des navigateurs

  • Pages d’accueil et moteurs par défaut tiennent après redémarrage.
  • Aucune extension surprise ne réapparaît.

5) Sanity check réseau

  • Pas de proxies ou DNS suspects.
  • Débit et comportement Internet normaux.

Référence rapide : outils & emplacements

Plateforme Où regarder À repérer Action
Windows Gestionnaire des tâches → Démarrage Auto‑démarrages inconnus Désactiver
Windows Panneau de config → Programmes Installations douteuses récentes Désinstaller
Windows Options Internet → LAN Proxy indésirable Désactiver
Windows Fichier hosts Redirections malveillantes Remettre par défaut
macOS Éléments d’ouverture Entrées inconnues Retirer
macOS ~/Library/LaunchAgents Fichiers .plist louches Corbeille + redémarrer
macOS Profils (Réglages) Profils inconnus Retirer
Les deux Navigateurs → Extensions Add-ons inconnus Retirer/Réinitialiser

Réparation avancée, intégrité système et récupération (Windows/macOS)

Si des fichiers système/réglages sont corrompus, ces réparations stabilisent et renforcent la machine.

Windows : réparer des fichiers système corrompus

  • Vérificateur des fichiers système (SFC) :
    Ouvrir Invite de commandes en admin, exécuter :
    sfc /scannow
    Redémarrer ensuite.
  • Restauration d’image DISM (si SFC ne suffit pas) :
    DISM /Online /Cleanup-Image /RestoreHealth
    Relancer SFC après pour confirmer les réparations.
  • Reconstruire la pile réseau :
    netsh int ip reset
    netsh winsock reset
    Redémarrer et tester.

macOS : nettoyage profond et reconstruction

  • Réinitialiser NVRAM/PRAM (Mac Intel) :
    Éteindre → démarrer en maintenant Option+Commande+P+R ~20s.
  • Réinstaller macOS par‑dessus (non destructif) :
    Démarrer en récupération (Apple Silicon : maintenir Power jusqu’à Options ; Intel : Commande+R).
    Choisir « Réinstaller macOS » pour remplacer les fichiers système en gardant les données.
  • Créer un profil utilisateur propre :
    Créer un nouvel utilisateur standard et tester. Si tout va bien, migrer les documents (sans déplacer LaunchAgents/éléments d’ouverture de l’ancien compte).

Prévention intelligente : empêcher l’infection au départ

  • Activer les mises à jour automatiques de l’OS et des apps.
  • Utiliser les protections intégrées (Sécurité Windows, Gatekeeper/XProtect macOS) + scanner à la demande mensuel.
  • Télécharger uniquement depuis les stores officiels ou le site éditeur.
  • Se méfier des pièces jointes et documents avec macros.
  • Éviter les logiciels piratés et « cracks ».
  • Mots de passe uniques avec gestionnaire ; activer la 2FA sur comptes importants.
  • Sauvegardes selon la règle 3‑2‑1 : 3 copies, 2 supports, 1 hors site/hors ligne.
  • Ne pas travailler au quotidien sur un compte administrateur ; utiliser un compte standard.
  • Envisager un filtrage DNS pour familles/petites structures afin de bloquer les domaines malveillants.

Comportements risqués vs alternatives sûres

Risqué Alternative sûre Pourquoi c’est mieux
Téléchargements de sites aléatoires Stores officiels/sites éditeurs Moins de bundles infectés
Même mot de passe partout Gestionnaire + mots de passe uniques Limite les compromissions
Cliquer sur des « alertes virus » pop-up Fermer l’onglet/l’app ; scanner manuellement Évite les pièges rogueware
Utiliser un compte admin au quotidien Compte standard + UAC Bloque les installs silencieuses
Aucune sauvegarde Stratégie 3‑2‑1 Récupération après ransomware/panne

Checklist d’intervention (à imprimer)

1) Couper Internet (Wi‑Fi off, Ethernet out)
2) Sauvegarder les fichiers critiques en externe
3) Démarrer en mode sans échec (Windows/macOS)
4) Désinstaller apps suspectes, désactiver l’auto‑démarrage
5) Antivirus intégré (scan complet) + scanner de second avis
6) Réinitialiser les navigateurs (extensions out ; accueil/recherche ok)
7) Vérifier proxies/DNS/hosts (Windows) ou Profils/Réseau (macOS)
8) Mettre à jour OS et apps ; redémarrer
9) Vérifier propreté avec deux scanners différents
10) Surveiller 24 h tout signe de rechute

Imprime et garde sous la main—tu me remercieras plus tard.

FAQ

  • Les Mac attrapent-ils des virus ?
    Oui. Moins fréquent historiquement que Windows, mais macOS est visé par adware, trojans et voleurs d’identifiants.
  • Un antivirus gratuit suffit-il ?
    Les protections intégrées sont solides sur les deux plateformes. Combine-les avec de bonnes habitudes et des scans périodiques de second avis.
  • Puis-je supprimer un malware sans payer ?
    Souvent oui. Les outils payants ajoutent du confort et du support.
  • Et si mes fichiers sont chiffrés ?
    Utilise des sauvegardes ou des déchiffreurs reconnus pour ta variante. Évite de payer sauf dernier recours après avis pro.
  • Comment savoir si tout est propre ?
    Deux scans propres, 24 h de performance normale et aucune réapparition de paramètres/extensions.

Conclusion

Se débarrasser d’un virus sur Mac ou PC n’est pas un bouton magique—c’est une séquence :

  • Isoler, sauvegarder, démarrer en mode sans échec.
  • Retirer le suspect, réduire l’auto‑démarrage, scanner deux fois.
  • Réinitialiser navigateurs et réseau.
  • Réparer les fichiers système si nécessaire et tout mettre à jour.
  • Renforcer la sécurité pour éviter la récidive.

En suivant calmement ce plan étape par étape, la plupart des infections se retirent sans payer de logiciels supplémentaires ni tout réinstaller. Si quelque chose reste douteux, fais appel à un pro, sécurise tes comptes et compte sur des sauvegardes propres.

You may also like:

Comment trouver mon identifiant et mon mot de passe AnyDesk ?

Pour récupérer votre mot de passe, rendez-vous sur my.anydesk.com et cliquez sur « Mot de passe oublié ? ». Cela enverra un e-mail de réinitialisation du mot de passe à celui enregistré sur votre compte. Où puis-je trouver mon identifiant AnyDesk ? L’utilisateur distant fournit son identifiant AnyDesk ou son alias trouvé dans le champ « Ce…

Pouvons-nous utiliser max avec * en SQL ?

Vous pouvez évidemment récupérer plusieurs colonnes pour chaque enregistrement, et (uniquement si vous souhaitez récupérer toutes les colonnes) vous pouvez remplacer la liste de celles-ci par * , ce qui signifie « toutes les colonnes ». Ainsi, dans une instruction SELECT, écrire * revient à lister toutes les colonnes de l’entité. Que fait un * en SQL ?…

Pourquoi avons-nous besoin de caractères génériques ?

Les caractères génériques sont des caractères spéciaux qui peuvent remplacer des caractères inconnus dans une valeur de texte et sont pratiques pour localiser plusieurs éléments avec des données similaires, mais pas identiques. Les caractères génériques peuvent également aider à obtenir des données basées sur une correspondance de modèle spécifiée. Pourquoi avons-nous besoin de caractères génériques…

Lequel des éléments suivants est le moyen le plus simple de modifier une vue ?

Modification d’une vue Si vous vous souvenez de la syntaxe SQL CREATE VIEW, une vue peut être modifiée en utilisant simplement le mot-clé ALTER VIEW à la place, puis en modifiant la structure de l’instruction SELECT. Par conséquent, modifions la vue créée précédemment avec l’instruction SQL CREATE VIEW en utilisant l’instruction ALTER VIEW. Quel est…

Qu’est-ce que * indique en SQL ?

La deuxième partie d’une requête SQL est le nom de la colonne que vous souhaitez récupérer pour chaque enregistrement que vous obtenez. Vous pouvez évidemment récupérer plusieurs colonnes pour chaque enregistrement, et (uniquement si vous voulez récupérer toutes les colonnes) vous pouvez remplacer la liste de celles-ci par * , ce qui signifie « toutes les…

Pouvez-vous interroger une vue dans Oracle ?

Pour créer une vue, un utilisateur doit disposer du privilège système approprié en fonction de l’implémentation spécifique. CREATE VIEW nom_vue AS SELECT colonne1, colonne2….. FROM nom_table WHERE [condition] ; Vous pouvez inclure plusieurs tables dans votre instruction SELECT de la même manière que vous les utilisez dans une requête SQL SELECT normale. Comment obtenez-vous le DDL…

Comment appelle-t-on les erreurs de type 1 ?

Une erreur de type 1 est également connue sous le nom de faux positif et se produit lorsqu’un chercheur rejette à tort une véritable hypothèse nulle. Cela signifie que vous déclarez que vos découvertes sont significatives alors qu’en fait elles se sont produites par hasard. Qu’est-ce que les erreurs de type 1 dans les statistiques ? En…

Qu’est-ce qu’un interblocage dans DB2 ?

Une condition DEADLOCK se produit lorsque deux applications ou plus sont bloquées, attendant l’une l’autre pour libérer les verrous sur les ressources dont elles ont besoin. Des informations détaillées et des journaux peuvent être trouvés dans le travail DSNZMSTR du travail système DB2. Que fait un interblocage ? Un blocage est un type de serrure qui…

MySQL est-il 64 bits ou 32 bits ?

Bien que MySQL Installer soit une application 32 bits, il peut installer à la fois des binaires 32 bits et 64 bits. MySQL dispose-t-il de 64 bits ? MySQL est disponible pour Microsoft Windows, pour les versions 32 bits et 64 bits. Pour plus d’informations sur la plate-forme Windows prise en charge, consultez https://www.mysql.com/support/supportedplatforms/database.html. La communauté MySQL est-elle uniquement 32 bits ?…

Qu’est-ce que DROP dans la base de données ?

La suppression d’une base de données supprime la base de données d’une instance de SQL Server et supprime les fichiers de disque physique utilisés par la base de données. Si la base de données ou l’un de ses fichiers est hors ligne lorsqu’elle est supprimée, les fichiers du disque ne sont pas supprimés. Qu’est-ce que…