Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas
Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».
La cause de l'erreur « PowerShell a cessé de fonctionner » peut être due au virus Poweliks (Win32/Poweliks) ou au virus Gootkit (Win32/Gootkit) attaquant votre système.
Sur l'écran, vous verrez le message d'erreur " Un problème a empêché le programme de fonctionner correctement. Windows fermera le programme et vous avertira si une solution est disponible ". Si vous confirmez et fermez la fenêtre du programme, Windows ne trouve pas de solution pour corriger l'erreur et affichera uniquement le message d'erreur " Powershell a cessé de fonctionner " à l'écran.
L'erreur PowerShell a cessé de fonctionner peut être causée par de nombreuses raisons :
Désactivez Windows PowerShell sous Windows
Si votre ordinateur fonctionne toujours normalement après avoir désactivé le message d'erreur, vous pouvez désactiver la fonctionnalité Windows PowerShell sous Windows. Bien entendu, cette méthode s'applique à ceux qui n'utilisent pas la fonctionnalité PowerShell sous Windows. Voici comment:
Entrez Activer ou désactiver les fonctionnalités Windows dans la barre de recherche, sélectionnez le résultat approprié pour ouvrir la fenêtre Fonctionnalités Windows :
Décochez Windows PowerShell 2.0 et Windows PowerShell 2.0 Engine et cliquez sur OK .
Correction d'une erreur PowerShell a cessé de fonctionner à cause du virus Poweliks
S'il est attaqué par le virus Poweliks , en plus du message d'erreur ci-dessus, votre ordinateur Windows présentera certains « symptômes » tels que :
Le virus Poweliks ou Gootkit peut pénétrer dans votre ordinateur après avoir visité un site Web malveillant, ou après avoir ouvert un fichier infecté par un virus joint à un e-mail et envoyé par un inconnu, ou après avoir installé un logiciel gratuit que vous téléchargez sur Internet.
Par conséquent, ne soyez jamais assez stupide pour ouvrir les e-mails que des inconnus vous envoient, en particulier les fichiers avec des extensions telles que exe, .bat, .com, .vbs ou .scr .pif,... ne soyez pas stupide, mais cliquez dessus.
De plus, lors de l'installation d'un logiciel ou d'un programme que vous téléchargez sur Internet, faites toujours attention aux conditions d'installation du programme, car les installateurs de logiciels contiendront des paramètres logiciels supplémentaires dont vous ne souhaitez pas.
En termes simples, n'installez aucun logiciel non lié au programme d'installation du programme ou du logiciel que vous souhaitez installer. Lors de l'installation d'un programme sur votre ordinateur :
Supprimez le virus Poweliks et corrigez l'erreur « PowerShell a cessé de fonctionner » :
Étape 1 : Démarrez votre ordinateur en « Mode sans échec avec réseau »
Pour démarrer votre ordinateur en mode sans échec afin de prendre en charge des connexions réseau supplémentaires, suivez les étapes ci-dessous :
- Sous Windows 7, Vista et Windows XP :
- Sous Windows 8 et Windows 8.1 :
1. Appuyez sur la combinaison de touches Windows + R pour ouvrir la fenêtre de commande Exécuter .
2. Dans la fenêtre de commande Exécuter, entrez msconfig et appuyez sur Entrée pour ouvrir la fenêtre Configuration du système .
3. Ici, vous cliquez sur l'onglet Boot , puis cochez Safe Boot and Network .
4. Cliquez sur OK , puis redémarrez votre ordinateur.
Note :
Pour redémarrer votre ordinateur Windows en mode normal (mode normal), suivez les mêmes étapes, puis décochez la case Safe Boot et vous avez terminé.
Étape 2 : réinitialiser Internet Explorer aux paramètres par défaut d'origine
1. Appuyez sur la combinaison de touches Windows + R pour ouvrir la fenêtre de commande Exécuter .
2. Dans la fenêtre Exécuter la commande, entrez inetcpl.cpl et appuyez sur Entrée .
3. Dans la fenêtre Options Internet , cliquez sur l' onglet Avancé .
4. Sélectionnez ensuite Réinitialiser .
5. Cochez Supprimer les paramètres personnels , puis cliquez sur Réinitialiser .
6. Enfin, cliquez sur Fermer , puis sélectionnez OK pour quitter la fenêtre Options Internet .
Étape 3 : Utilisez RogueKiller pour analyser et supprimer les programmes malveillants
RogueKiller est l'un des programmes anti-malware efficaces. Le programme peut détecter, prévenir et supprimer les logiciels malveillants en général ainsi que les rootkits, les voleurs, les vers,...
1. Téléchargez RogueKiller sur votre ordinateur et installez-le.
Téléchargez RogueKiller sur votre appareil et installez-le ici.
Note :
Téléchargez la version x86 ou x64 qui correspond à la version de votre système d'exploitation. Pour connaître la version du système d'exploitation que vous utilisez, cliquez avec le bouton droit sur l'icône Ordinateur, sélectionnez Propriétés et recherchez dans la section Type de système.
2. Double-cliquez pour exécuter RogueKiller .
3. Cliquez sur Accepter pour accepter les conditions et installer le programme.
4. L'étape suivante consiste à cliquer sur Analyser pour rechercher des logiciels malveillants sur l'ordinateur et sur le portail de démarrage .
5. Enfin, une fois l'analyse terminée, cliquez sur l' onglet Registre , sélectionnez tous les éléments contenant des logiciels malveillants trouvés, puis cliquez sur Supprimer pour supprimer tous ces éléments.
6. Fermez RogueKiller et effectuez les étapes suivantes.
Étape 4 : Supprimez les fichiers publicitaires (Adware) avec AdwCleaner
1. Téléchargez AdwCleaner sur votre appareil et installez-le.
Téléchargez AdwCleaner sur votre appareil et installez-le ici.
2. Fermez tous les programmes ouverts sur votre ordinateur, puis double-cliquez pour ouvrir AdwCleaner .
3. Après avoir accepté les conditions, cliquez sur le bouton Numériser .
4. Attendez la fin du processus d'analyse, cliquez sur Nettoyer pour supprimer tous les logiciels malveillants indésirables sur votre système.
5. Dans la fenêtre AdwCleaner - Informations , cliquez sur OK, puis sélectionnez à nouveau OK pour redémarrer votre ordinateur.
6. Une fois le redémarrage de votre ordinateur terminé, fermez la fenêtre d'information " AdwCleaner " et passez aux étapes suivantes.
7. Redémarrez votre ordinateur en mode sans échec avec réseau .
Étape 5 : Nettoyer Poweliks ou Gootkit avec l'outil de suppression de Junkware
1. Téléchargez l' outil de suppression de Junkware sur votre ordinateur et exécutez l'outil.
Téléchargez l'outil de suppression de Junkware sur votre appareil et installez-le ici.
2. Appuyez sur n'importe quelle touche pour lancer l'analyse de votre ordinateur avec JRT – Junkware Removal Tool .
3. Attendez que JRT – Junkware Removal Tool analyse et « nettoie » votre système.
4. Fermez la fenêtre JRT, puis redémarrez votre ordinateur.
Étape 6 : Supprimer le virus Poweliks avec Malwarebytes Anti-Malware Free
Téléchargez Malwarebytes Anti-Malware Premium sur votre appareil et installez-le.
Téléchargez Malwarebytes Anti-Malware Premium sur votre appareil et installez-le ici.
Analysez et nettoyez votre ordinateur avec Malwarebytes Anti-Malware :
1. Exécutez Malwarebytes Anti-Malware et autorisez le programme à se mettre à jour vers la dernière version (si nécessaire).
2. Une fois le processus de mise à jour terminé, cliquez sur le bouton Analyser maintenant pour lancer l'analyse de votre système, en supprimant les logiciels malveillants et les programmes indésirables.
3. Sélectionnez Personnalisé , puis cliquez sur le bouton Analyser maintenant .
4. Dans la section Configuration d'analyse personnalisée , vérifiez toutes les options d'analyse disponibles dans le volet de gauche, puis sélectionnez le lecteur que vous souhaitez analyser dans le volet de droite, puis cliquez sur le bouton Analyser maintenant pour analyser et supprimer les logiciels malveillants dans tout le système.
5. Attendez la fin de l'analyse du système.
6. Une fois l'analyse terminée, cliquez sur Tout mettre en quarantaine pour supprimer les menaces trouvées.
7. Une fois le processus terminé, redémarrez votre ordinateur pour terminer le processus.
8. Une fois le démarrage de l'ordinateur terminé, exécutez à nouveau l'Anti-Malware de Malwarebytes pour confirmer qu'il n'y a plus de « menaces » sur votre système.
Reportez-vous à quelques articles supplémentaires ci-dessous :
Bonne chance!
Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».
La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.
RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.
Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.
LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.
En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..
Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?
DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.
Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.
Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.