Comment Puis-Je Me Protéger Contre Les Logiciels Malveillants ?

Malware”, c’est-à-dire "logiciel malveillant," consiste en un logiciel utilisé afin de nuire aux utilisateurs d’ordinateurs. Il fonctionne de différentes manières, y compris sans s’y limiter, en perturbant le fonctionnement de l’ordinateur, rassemblant des informations sensibles, se faisant passer pour un utilisateur afin d’envoyer des pourriels ou des faux messages, ou en ayant accès à des systèmes privés de l’ordinateur. La plupart des logiciels malveillants est délictueuse et s’utilise en majorité afin d’obtenir des informations bancaires ou les références de connexion aux comptes e-mail ou des médias sociaux. Les logiciels malveillants sont également utilisés par les gouvernements, les agences du maintien de l’ordre, voiredes personnes physiquesafin de contourner le chiffrement et d’épier les utilisateurs. Les logiciels malveillants disposent de vastes capacités, ils peuvent permettre à un attaquant d’enregistrer à partir d’une caméra Web et d’un microphone, de désactiver les paramètres de notification de certains programmes antivirus, d’enregistrer les frappes, de copier les e-mails et autres documents, de voler les mots de passe, et autres.

Logiciel antivirus Anchor link

La Fondation Frontières Digitales vous recommande d’utiliser un logiciel antivirus sur votre ordinateurs et votre Smartphone, bien qu’elle ne puisse pas recommander de produits antivirus particuliers qui soient meilleurs que d’autres. Les logiciels antivirus peuvent être très effectifs lorsqu’il s’agit de combattre les logiciels malveillants bon marché et “non ciblés” pouvant être utilisés par les délinquants contre des centaines de cibles. Cependant, les logiciels antivirus sont normalement ineffectifs contre les attaques ciblées, telles que celles des pirates informatiques du gouvernement chinois contre le New York Times.

Indicateurs de mise en péril Anchor link

Lorsqu’il n’est pas possible de détecter les logiciels malveillants en utilisant un logiciel antivirus, il est toujours possible de trouver des indicateurs de mise en péril. Par exemple, Google avertira parfois lesutilisateurs de Gmails’il en a connaissance, que votre compte a été ciblé par des attaquants sponsorisés par l’état. En outre, vous pourrez remarquer une lumière indiquant que votre caméra Web est allumée alors que vous ne l’avez pas activée (bien qu’un logiciel malveillant avancé soit capable de l’éteindre) —ceci pourrait constituer un autre indicateur de mise en péril. D’autres indicateurs sont moins évidents, vous pouvez remarquer qu’une adresse IP non familière tâche d’avoir accès à votre e-mail, ou que les paramètres ont été modifiés afin d’envoyer des copies de tout votre courrier à une adresse e-mail non familière. Si vous avez la possibilité de contrôler le trafic de votre réseau, sa synchronisation et son volume peuvent indiquer une mise en péril. Un autre signal d’alarme peut consister en ce que votre ordinateur se connecte à un serveur de commande et de contrôle—les ordinateurs qui envoient des commandes aux machines infectées par un logiciel malveillant ou qui reçoivent des données en provenance de ces machines infectées.

Comment les attaquants peuvent-ils utiliser les logiciels malveillants afin de me cibler ? Anchor link

La meilleure manière de traiter une attaque provenant d’un logiciel malveillant est, tout d’abord, d’éviter l’infection. Cette prouesse peut être compliquée si votre adversaire a accès aux attaques jour zéro—attaques qui exploitent une vulnérabilité préalablement inconnue dans une application informatique. Pensez à votre ordinateur comme à une forteresse, le jour zéro consisterait en une entrée dérobée dont vous n’avez pas connaissance, mais qu’un attaquant a découverte. Vous ne pouvez pas vous protéger contre une entrée dérobée que vous ne connaissez même pas. Les gouvernements et les agences du maintien de l’ordre stockent les exploits jour zéro afin de les utiliser au cours d’attaques ciblées grâce aux logiciels malveillants. Les délinquants et autres acteurs peuvent également avoir accès aux exploits jour zéro, qu’ils utilisent afin d’installer un logiciel malveillant sur votre ordinateur. Mais l’acquisition des exploits jour zéro est coûteuse, ainsi que sa réutilisation (une fois que vous utilisez un tunnel secret afin d’entrer dans la forteresse par effraction, les possibilités de le trouver s’accroissent pour les autres). Il est beaucoup plus habituel pour un attaquant de vous duper afin que vous installiez le logiciel malveillant vous-même.

Il existe de nombreuses manières grâce auxquelles un attaquant peut vous duper afin que vous installiez un logiciel malveillant sur votre ordinateur. Il peut déguiser sa charge utile en un lien vers un site Web, un document, un PDF ou même un programme conçu afin d’aider à sécuriser votre ordinateur. Vous pouvez être ciblé par e-mail (vous aurez l’impression que l’attaque provient de quelqu’un que vous connaissez), par message sur Skype ou Twitter, voire un lien publié sur votre page de Facebook. Plus l’attaque est ciblée et plus l’attaquant aura soin de la rendre séduisante afin que vous téléchargiez le logiciel malveillant.

Par exemple, en Syrie, les pirates informatiques pro-Assad ciblèrent des membres de l’opposition grâce à un logiciel malveillant dissimulé dans de faux documents révolutionnaires et un faux outil anti-piraterie. Les iraniens ont été ciblés en utilisant un logiciel malveillant dissimulé dans un programme célèbre de contournement de la censure. Et au Maroc, les activistes furent ciblés avec un logiciel malveillant dissimulé dans un document qui semblait avoir été envoyé par un reporter d’Al-Jazeera, promettant des informations relatives à un scandale politique.

La meilleure manière d’éviter l’infection provenant de ce genre de logiciel malveillant ciblé est tout d’abord d’éviter d’ouvrir ces documents et d’installer le logiciel malveillant. Les instincts des personnes possédant une plus grande expertise informatique et technique seront bien meilleurs au moment de savoir s’il s’agit de logiciels malveillants ou non, mais les attaques bien ciblées peuvent être très convaincantes. Si vous utilisez Gmail, ouvrir des pièces jointes suspectes sur Google Drive au lieu de les télécharger peut protéger votre ordinateur face à l’infection. Utiliser une plate-forme informatique moins habituelle, comme Ubuntu ou ChromeOS, améliore de manière significative les probabilités d’être infecté par un logiciel malveillant, mais ne vous protégera pas face à de nombreux adversaires bien plus sophistiqués.

Afin de protéger votre ordinateur contre les logiciels malveillants, vous pouvez également vous assurer d’exécuter la dernière version de votre logiciel et de télécharger les derniers patchs de sécurité. Tandis que de nouvelles vulnérabilités se découvrent en matière logicielle, les compagnies peuvent corriger ces problèmes et offrir cette réparation en guise d’actualisation du logiciel, mais vous ne récolterez les fruits de leur travail que lorsque vous installerez l’actualisation sur votre ordinateur. Il existe une croyance commune d’après laquelle, si vous exécutez une copie non enregistrée de Windows, vous ne pouvez pas ou ne devriez pas accepter les actualisations de sécurité. Ce n’est pas vrai.

Que dois-je faire si mon ordinateur a été infecté par un logiciel malveillant ? Anchor link

Si votre ordinateur a été infecté par un logiciel malveillant, débranchez celui-ci d’Internet et arrêtez immédiatement de l’utiliser. Chaque frappe peut être envoyée à un attaquant. Vous devriez faire examiner votre ordinateur par un expert en sécurité qui pourra en savoir plus sur le logiciel malveillant. Éliminer le logiciel malveillant ne garantit pas la sécurité de votre ordinateur. Certains logiciels malveillants offrent la possibilité à l’attaquant d’exécuter un code arbitraire sur l’ordinateur infecté—et il n’existe aucune garantie contre le fait que l’attaquant n’ait pas d’ores-et-déjà installé un logiciel malveillant additionnel tandis qu’il contrôle votre ordinateur.

Connectez-vous à un ordinateur que vous savez sécurisé et modifiez vos mots de passe ; chaque mot de passe que vous saisissez sur votre ordinateur alors que celui-ci est infecté doit être considéré comme mis en péril.

Vous pouvez souhaiter réinstaller le système d’exploitation de votre ordinateur afin d’éliminer le logiciel malveillant. Ceci en éliminera la plupart, mais certains logiciels malveillants tout particulièrement sophistiqués peuvent persister. Si vous savez comment votre ordinateur a été infecté, vous pouvez réinstaller les fichiers antérieurs à cette date. Réinstaller les fichiers postérieurs à cette date peut réinfecter votre ordinateur.

Dernière actualisation: 
2014-10-31
Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information