La sécurité informatique

Quels sont les différents types de logiciels malveillants (malware) ?

Les principaux sont :

  1. Virus, 
  2. Vers informatiques, 
  3. Chevaux de Troie
  4. Spywares, 
  5. Adwares, 
  6. Ransomwares.

Définitions

« Malware »  est le terme générique pour désigner un logiciel malveillant tel qu’un virus, un spyware, un ver, etc.

Virus

Un virus s’exécute lorsque l’utilisateur lance un programme infecté. 

Le virus se diffuse et infecte de nouveaux programmes dans le but de dérober des informations, de détruire ou de mettre en œuvre une attaque DDoS.

Vers informatiques

Ils sont semblables aux virus mais ne nécessitent pas qu’ils soient lancés par l’utilisateur via un programme infecté. 

Chevaux de Troie

Les chevaux de Troie, quant à eux, se cachent dans une application ou un programme d’apparence sain et inoffensif.

Spyware

C’est un logiciel qui espionne votre ordinateur et vole vos mots de passe, informations personnelles et carte de crédit.

Adware

Il fait apparaître des publicités indésirables tandis qu’il s’implante dans votre système d’exploitation pour y cacher des éléments d’un programme malveillant.

Ransomware ou rançongiciel

Il crypte vos données et vous demande une rançon contre la clé de décryptage.

Les moments où vous risquez d’attraper un malware :

  • En téléchargeant un programme d’installation qui installe un programme légitime, mais ce programme contient souvent un malware.
  • En naviguant sur des sites internet avec un navigateur non à jour, et/ou sur des sites web qui contiennent un installateur malveillant.
  • En ouvrant des Mails malveillants (ils sont utilisés pour télécharger et installer un logiciel malveillant).
  • En téléchargeant un programme d’installation d’un fournisseur non officiel (qui en profite souvent pour installer un logiciel malveillant au lieu d’une application légitime).
  • en cliquant sur une publicité sur une page Web qui vous convainc de télécharger un logiciel malveillant.

Comment empêcher les logiciels malveillants d’affecter vos appareils :

  • Utilisez l’authentification multifactorielle (MFA), comme la biométrie ( empreintes digitales ou reconnaissance faciale) ou les codes PIN par SMS.
  • Utilisez des mots de passe complexes avec un minimum  de 8 caractères.
  • Changez votre mot de passe tous les 90 jours pour réduire la fenêtre d’opportunité pour un attaquant.
  • Mettez à jour les systèmes d’exploitation et les logiciels avec les derniers correctifs dès que les fournisseurs les publient.
  • Installez un antivirus, activez le pare-feu windows.
  • Utilisez la sécurité du courrier électronique pour bloquer les messages suspects ou ceux qui sont considérés comme du phishing.
  • Apprenez à identifier les mails malveillants et à évitez d’installer des logiciels provenant de sources non officielles.

Utiliser un antivirus et un pare-feu efficaces

Le commerce regorge de logiciels antivirus performants souvent associés à un abonnement payant, comme par exemple ESET ou Bitdefender. Ces programmes offrent un niveau de protection intéressant, incluant un scan régulier de l’ensemble de votre système. Il y a un check-up automatique de tous les fichiers que vous pourriez télécharger. 

Cependant, si vous ne souhaitez pas consentir cet effort financier, certains antivirus sont disponibles gratuitement sur le web. 

Il est par ailleurs parfaitement envisageable de vous servir l’antivirus fourni d’origine avec le système d’exploitation, dont notamment Microsoft Security Essentials pour Windows 7 et Windows Defender pour les versions 8 et 10 de Windows. 

Régulièrement mis à jour, ils vous apporteront une protection contre de multiples virus, malwares et programmes espions.

Le pare-feu fourni avec Windows peut être désactivé manuellement par l’utilisateur. Si ce dernier souhaite libérer de la mémoire vive et gagner en performance. 

Une telle manœuvre peut toutefois être lourde de conséquences et est souvent fortement déconseillée ! 

Il est au contraire recommandé de compléter cette première couche de protection par un programme gratuit complémentaire tel que WinPatrol, qui analysera en temps réel les processus et les codes exécutés au sein du système pour y détecter tout intrus.

Faire les mises à jours demandées

Un ordinateur moderne abrite typiquement une profusion de logiciels et applications installés d’origine ou à l’initiative de son propriétaire. 

Dès lors, la multiplication des sollicitations pour des mises à jour peut très vite apparaître fastidieuse. 

Mieux vaut pourtant réaliser immédiatement les opérations demandées par le système et ne pas laisser traîner les choses. Vous pouvez vous protéger contre un code malveillant détecté très récemment et en pleine expansion grâce à la mise à jour.

Au-delà de la mise à jour automatique de votre antivirus, il est important d’accorder le même degré d’attention aux messages de Windows Update (ou Apple Update pour un Mac). 

Un système d’exploitation à jour reste la meilleure garantie de sécurité ! N’hésitez pas aussi à vérifier régulièrement que vous êtes à la page concernant d’autres logiciels dont vous vous servez en permanence (Microsoft Office ou Libre Office, logiciels Adobe, console Java…).

Utiliser un profil aux droits restreints 

Cela permet de limiter l’action d’un virus informatique

Même si vous êtes le seul utilisateur de votre ordinateur, on vous conseille de vous créer un profil secondaire ne vous ouvrant que des droits restreints d’accès au système, puis de l’utiliser pour vos besoins quotidiens. 

Cette précaution permet de limiter les dégâts si jamais un cheval de Troie tente de prendre le contrôle de votre machine et d’exécuter des commandes en tâche de fond.

Sur PC, l’apparition du mode « contrôle du compte de l’utilisateur » (ou UAC) sous Windows Vista aide la démarche. Le fait d’exécuter un programme sous UAC permet de limiter l’ampleur des opérations qu’un programme malveillant pourra effectuer. 

Cela évitera notamment qu’il touche à la configuration de sécurité de votre système d’exploitation.

Reconnaître les signes d’une infection virale

En informatique comme ailleurs, le risque zéro n’existe pas. Malgré toutes vos précautions, il peut arriver que votre ordinateur soit la victime d’un code malveillant. 

À défaut de le détecter avec un système anti-virus, la manifestation d’un ou plusieurs des phénomènes suivants peut constituer un indice :

  • Ralentissement significatif et inexpliqué de l’ordinateur, voire blocage complet nécessitant une réinitialisation.
  • Redémarrages intempestifs et non sollicités par l’utilisateur.
  • Les programmes ne parviennent plus à s’exécuter, ou génèrent des messages d’erreur étranges.
  • Les périphériques (imprimante, clavier, souris, disque dur externe…) « disparaissent » et ne sont plus accessibles.

Attention : ces différents problèmes peuvent aussi avoir d’autres origines qu’un malware ou un virus. 

En cas de doute, vous avez toujours la possibilité de contacter l’assistance technique du constructeur de votre machine ou celle du logiciel défaillant. 

Par ailleurs, concernant d’éventuels ralentissements sur la toile, n’hésitez pas à effectuer un test de débit avant toute autre démarche.

Supprimer un virus informatique

En cas d’infection virale avérée, il est tout d’abord nécessaire de limiter les dégâts potentiels. Déconnectez-vous immédiatement du réseau sans oublier de couper l’accès au Wi-Fi. 

Vous devez ensuite identifier précisément le programme malveillant dont vous êtes victime.

Pour cela, la meilleure solution consiste à vous rendre sur les forums ou sites d’assistance technique spécialisés avec un autre appareil pour y effectuer une recherche précise à partir du problème rencontré (en recopiant le message d’erreur qui s’affiche). 

Selon toute probabilité, vous n’êtes pas la première victime du malware et vous pourrez vite trouver la parade, sous la forme d’une manipulation à réaliser ou d’un patch à télécharger.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :