Skip to main content
Surveillance
Self-Defense

Comment puis-je me protéger contre les programmes malveillants?

Dernière révision : August 29, 2018

This page was translated from English. The English version may be more up-to-date.

Les programmes malveillants, aussi appelés logiciels malveillants ou maliciels, sont des programmes utilisés pour nuire aux utilisateurs d’ordinateurs. Ils présentent un large éventail d’aptitudes parmi les suivantes :

  • perturber le fonctionnement des ordinateurs
  • recueillir des informations de nature délicate
  • usurper l’identité d’un utilisateur pour envoyer des courriels indésirables ou de faux messages
  • obtenir l’accès à des systèmes informatiques privés

La majorité des programmes malveillants sont de nature criminelle. Ils sont la plupart du temps utilisés pour obtenir des renseignements bancaires ou des identifiants de connexion à des comptes de courriel ou de médias sociaux. Gouvernements, organismes d’application de la loi et même simples citoyens (page en anglais) utilisent des logiciels malveillants pour contourner le chiffrement ou pour espionner les utilisateurs. Avec un programme malveillant , un adversaire peut enregistrer ce que voit une webcaméra ou ce qu’entend un microphone, désactiver les paramètres de notification de certains programmes antivirus, enregistrer les touches frappées sur le clavier, copier les courriels et autres documents, voler des mots de passe et plus encore.

Comment un adversaire peut-il utiliser un programme malveillant pour me prendre pour cible ? anchor link

Le meilleur moyen de faire face à l’attaque d’un programme malveillant est avant tout d’éviter l’infection. Mais cela peut s’avérer difficile si votre adversaire peut exploiter les vulnérabilités non corrigées d’une application informatique. Imaginez que votre ordinateur est une forteresse ; une vulnérabilité non corrigée est un passage secret dont vous ignorez l’existence, mais que votre adversaire a découvert. Vous ne pouvez pas vous protéger contre une entrée secrète dont vous ignorez l’existence. Les gouvernements et les organismes d’application de la loi conservent une liste de vulnérabilités non corrigées afin de les exploiter dans le cadre d’attaques ciblées qui font appel à des programmes malveillants. Des criminels ou d’autres intervenants pourraient aussi avoir accès à des vulnérabilités non corrigées qu’ils pourraient utiliser pour installer secrètement des programmes malveillants sur votre ordinateur. Mais acheter des codes d’exploitation de vulnérabilités non corrigées coûte cher et il en coûte aussi de les réutiliser (une fois que vous utilisez l’entrée secrète pour pénétrer dans la forteresse, cela augmente les chances que d’autres puissent aussi la découvrir). Il est bien plus habituel qu’un assaillant vous incite par la ruse à installer vous-même le programme malveillant.

Un assaillant pourrait vous inciter de différentes façons à installer par la ruse un programme malveillant sur votre ordinateur. Il pourrait déguiser la charge malveillante sous la forme d’un lien vers un site Web, d’un document, d’un PDF ou même d’un programme conçu pour aider à sécuriser votre ordinateur. Une attaque malveillante pourrait vous atteindre par courriel (un courriel qui pourrait sembler provenir d’une personne que vous connaissez), par un message sur Skype ou Twitter ou même par un lien publié sur votre page Facebook. Plus l’attaque sera ciblée, plus elle sera conçue avec soin par l’assaillant afin de vous inciter à télécharger le programme malveillant.

Par exemple, au Liban, des pirates ont pris des civils pour cible (page en anglais) avec des programmes malveillants, des chevaux de Troie, qui étaient dissimulés dans de fausses versions d’outils de communication sécurisés tels que Signal et WhatsApp. Des avocats dévoués aux droits de la personne, des dissidents et des étudiants éthiopiens ont été pris pour cible par des programmes malveillants (page en anglais) dissimulés sous la forme de mises à jour d’Adobe Flash et de fichiers PDF à thème politique. Et des activistes tibétains ont été pris pour cible par un programme malveillant dissimulé dans un fichier PDF créé de façon malveillante pour ressembler à un fichier envoyé par un autre activiste tibétain.

Comment puis-je donc me protéger contre les programmes malveillants ? anchor link

Utiliser un logiciel antivirus anchor link

Les logiciels antivirus peuvent se révéler efficaces pour combattre des programmes malveillants de base, « non ciblés » qui pourraient être utilisés par des criminels contre des centaines, voire des milliers de cibles. Les logiciels antivirus sont cependant inefficaces contre les attaques ciblées, comme celles utilisées par les pirates du gouvernement chinois (page en anglais) pour compromettre le « New York Times » (page en anglais). La FFÉ recommande d’utiliser un logiciel antivirus sur votre ordinateur et sur votre téléphone intelligent, bien que nous ne puissions recommander un produit antivirus particulier comme étant supérieur aux autres.

Se méfier des fichiers joints suspects anchor link

La meilleure façon d’être infecté par un programme malveillant ciblé est avant tout d’éviter d’ouvrir des documents suspects et d’installer le programme malveillant. Les personnes ayant une meilleure connaissance technique et en informatique auront de meilleurs instincts quant à savoir ce qui pourrait ou non être un programme malveillant, mais les attaques bien ciblées peuvent être très convaincantes.

Si vous utilisez Gmail, ouvrez les fichiers joints suspects dans le disque Google Drive plutôt que de les télécharger. Cela pourrait protéger votre ordinateur contre une infection. Utiliser une plateforme informatique moins courante, comme Ubuntu ou ChromeOS, diminuera considérablement les chances que vous soyez atteint par de nombreux programmes malveillants, mais ne vous protégera pas contre les adversaires les plus sophistiqués.

Mettre à jour les logiciels anchor link

Une autre chose que vous pouvez faire pour vous protéger contre les programmes malveillants est de vous assurer de toujours utiliser la dernière version de vos logiciels et de télécharger les derniers correctifs de sécurité.

Au fur à mesure que des vulnérabilités sont découvertes dans les logiciels, les entreprises peuvent corriger ces problèmes et offrir un correctif sous la forme d’une mise à jour logicielle. Vous ne profiterez toutefois pas du fruit de leur travail à moins d’installer la mise à jour sur votre ordinateur. Une croyance répandue veut que si vous utilisez une version sans licence de Windows, vous ne puissiez pas ou vous ne deviez pas accepter les mises à jour de sécurité. Cela est faux (page en anglais).

Remarquer les indicateurs de compromission anchor link

Certains logiciels antivirus ne détecteront pas un programme malveillant sur votre appareil, particulièrement si le programme malveillant est nouveau ou inconnu des auteurs de l’antivirus. Le cas échéant, vous pourriez quand même trouver des indicateurs de compromission . Les indicateurs de compromission sont des signes ou des indices que votre ordinateur a été infecté par un programme malveillant. Par exemple, vous pourriez constater que le témoin lumineux situé à côté de votre webcaméra est allumé alors que vous ne l’avez pas activée (bien qu’un programme malveillant sophistiqué pourrait éteindre le témoin lumineux de votre webcaméra). Un autre exemple : Facebook, Twitter, Microsoft, et Google avertiront parfois les utilisateurs (page en anglais) s’ils croient que votre compte a été la cible d’assaillants parrainés par un État.

Les autres indicateurs sont moins évidents ; vous pourriez remarquer qu’une adresse IP inconnue accède à votre courriel ou que vos paramètres ont été modifiés pour que des exemplaires de tous vos courriels soient envoyés à une adresse courriel inconnue. Si vous êtes à même de surveiller votre trafic réseau, la répartition dans le temps et le volume de ce trafic pourrait indiquer une compromission. Voici un autre exemple : vous pourriez remarquer que votre ordinateur se connecte à un serveur de commandement connu, le type d’ordinateur qui envoie des commandes aux machines infectées par des programmes malveillants ou qui reçoit les données provenant des machines infectées.

Que devrais-je faire si je trouve un programme malveillant sur mon ordinateur ? anchor link

Si vous trouvez un programme malveillant sur votre ordinateur, déconnectez ce dernier d’Internet et cessez immédiatement de l’utiliser.

Chaque saisie au clavier pourrait être envoyée à un assaillant. Vous voudrez peut-être apporter votre ordinateur à un expert en sécurité qui pourrait découvrir plus de détails sur le programme malveillant. Si vous avez trouvé le programme malveillant, le supprimer ne garantit pas la sécurité de votre ordinateur. Certains programmes malveillants donnent à l’assaillant la capacité d’exécuter du code arbitraire sur l’ordinateur infecté. De plus, il n’existe aucune garantie que l’assaillant n’ait pas installé d’autres programmes malveillants pendant qu’il contrôlait votre machine.

Connectez-vous à un ordinateur que vous croyez fiable et changer vos mots de passe ; considérez comme compromis chaque mot de passe que vous avez saisi sur votre ordinateur alors qu’il était infecté.

Vous souhaiterez peut-être réinstaller le système d’exploitation de votre ordinateur afin de supprimer le programme malveillant. Cela supprimera la plupart des programmes malveillants, mais certains programmes malveillants particulièrement sophistiqués pourraient persister. Si vous savez à peu près quand votre ordinateur a été infecté, vous pourriez réinstaller les fichiers d’avant cette date. Réinstaller les fichiers d’après la date de l’infection pourrait réinfecter votre ordinateur.