Utiliser de vieux logiciels, c’est risqué : faites régulièrement des mises à jour
Savez-vous à quand remonte la dernière mise à jour de votre logiciel ? Si ce n’est pas le cas, vous êtes dans la même situation que la plupart des utilisateurs : le temps passe, et si le logiciel fonctionne, vous ne pensez même pas à d’éventuels problèmes ou dangers. Or, un logiciel obsolète met la sécurité en péril. Il permet aux pirates de prendre plus facilement le contrôle d’un appareil. Les fabricants de logiciels adaptent régulièrement leurs produits et proposent des mises à jour.
C’est pourquoi : mettez régulièrement à jour votre système d’exploitation, vos programmes et vos applications.
Principaux conseils à suivre :
N’installez que les programmes et applications dont vous avez besoin et veillez à toujours les télécharger sur le site de l’éditeur ou d’un magasin de téléchargement ou d’une boutique d’application en ligne officiel.
Activez la fonction de mise à jour automatique pour le système d’exploitation et l’ensemble de vos programmes et applications.
Pour accéder à Internet, vous devez veiller à ce que votre navigateur soit parfaitement à jour.
Pourquoi est-ce si important de faire des mises à jour ?
Les mises à jour ont des fonctions différentes, selon le type de système ou de logiciel : elles comblent les failles de sécurité, préviennent les infections et corrigent les points sensibles qui pourraient être exploités par des criminels. Elles peuvent aussi contenir des correctifs et des améliorations qui renforcent la stabilité d’une application ou d’un système d’exploitation. Cela contribue à réduire les blocages de votre ordinateur et les comportements inattendus. Souvent, les mises à jour contiennent de nouvelles fonctionnalités, des améliorations ou des extensions.
Les mises à jour améliorent la sécurité
« Le plus grand danger vient aujourd’hui des rançongiciels. En verrouillant les données d’un ordinateur, ils permettent d’exercer un chantage sur les utilisateurs. »
Ivan Bütler est le fondateur de Compass Security. Il pratique le piratage éthique pour traquer les points faibles de l’espace numérique et proposer des solutions.
Comment faire une mise à jour et comment maintenir mon antivirus à niveau ?
Installez sans tarder les nouvelles mises à jour. Les fournisseurs, comme Microsoft et Apple, proposent une fonction de mise à jour automatique. Si vous l’activez, vous n’aurez plus besoin d’y penser : l’installation se fera automatiquement lorsque vous démarrerez ou éteindrez votre appareil.
Instructions pour iOS
Instructions pour Android
Instructions pour MacOS
Instructions pour Windows
Comment reconnaître une infection ?
- Des fenêtres surgissantes fréquentes, notamment celles qui vous demandent de vous rendre sur certains sites Internet ou de télécharger un antivirus ou d’autres logiciels.
- Le navigateur Internet change brusquement de page d’accueil sans votre accord.
- Si, à votre insu, des courriels sont envoyés à vos connaissances à partir de votre compte.
- L’ordinateur se bloque fréquemment ou ses performances sont anormalement faibles.
- Des programmes inconnus sont lancés au démarrage du système.
- Des programmes se connectent automatiquement à Internet.
- Des activités inhabituelles se produisent, par exemple une modification du mot de passe.
- Le fameux « écran bleu » apparaît.
Que faire lorsque l’ordinateur a été infecté ?
- Déconnectez-vous du réseau.
- Faites analyser votre appareil par un prestataire de services de sécurité. Dans de nombreux cas, la variante la plus sûre consiste à réinstaller l’ordinateur avec les données de votre sauvegarde.
- Changez vos mots de passe ; vous trouverez des conseils à ce sujet ici : Protégez vos comptes / mots de passe (admin.ch)
- Signalez l’incident à l’Office fédéral de la cybersécurité : NCSC Report (admin.ch)
- Si vous souhaitez déposer plainte, contactez votre poste de police le plus proche.
Visionnez aussi le film consacré à cette question, à la rubrique « P comme protéger avec un antivirus ».
Les virus font des dégâts : utilisez un programme antivirus
Utilisés sans précaution, ordinateurs, tablettes et smartphones s’exposent à des risques sur Internet. Se servant de logiciels malveillants (virus, vers, chevaux de Troie), des personnes non autorisées peuvent accéder à vos données, les manipuler ou même les faire disparaître.
C’est pourquoi : vérifiez si un programme antivirus est installé sur votre appareil et si le pare-feu est activé.
Principaux conseils à suivre :
Utilisez un programme antivirus et activez la fonction de mise à jour automatique.
Vérifiez régulièrement si votre dispositif n’a pas été infecté ; en procédant à un scan complet du système.
Activez le pare-feu embarqué de Windows ou mac OS avant de connecter votre dispositif à Internet ou à tout autre réseau.
Pourquoi la protection antivirus et le pare-feu sont-ils si importants ?
Les logiciels antivirus et les pare-feu sont des outils conçus pour protéger un ordinateur ou un appareil connecté à Internet ou à un autre réseau. Plus simplement, un pare-feu est un dispositif de sécurité externe – en quelque sorte l’agent de sécurité à l’entrée de votre immeuble. Il bloque les connexions réseau entrantes non autorisées. À noter que le pare-feu ne protège pas contre le phishing et les logiciels malveillants. En règle générale, les connexions de l’intérieur vers l’extérieur (vers Internet) sont autorisées par le pare-feu. Les logiciels malveillants se servent de telles connexions. D’autres mécanismes de protection sont donc nécessaires (par exemple un logiciel antivirus), afin de protéger votre appareil contre les fichiers infectés, les logiciels malveillants et les virus qui aboutissent sur votre appareil par ce canal. Une protection antivirus, c’est-à-dire un logiciel antivirus, est une mesure de sécurité interne – en quelque sorte le concierge de votre immeuble. L’objectif de l’antivirus est de détecter et de supprimer les logiciels malveillants connus qui ont accédé à votre appareil ou au réseau.
Qu’est-ce qu’un logiciel malveillant ?
Les logiciels malveillants sont parfois aussi appelés maliciels (en anglais : malware, composé des mots « malicious » et « software »), parce qu’ils exécutent des opérations nuisibles, et causent des dégâts sur votre ordinateur, sous forme de vol ou de destruction de données. De plus en plus, aujourd’hui, la première étape consiste à envoyer ce que l’on appelle un « downloader ». Ce programme de téléchargement explore le système (par ex. quel est le système d’exploitation ou quels sont les programmes installés ?). Les informations ainsi collectées sont transmises aux pirates. L’étape suivante consiste à introduire un autre logiciel malveillant, afin d’exploiter par exemple une faille de sécurité dans l’un des programmes installés. Avec ce type de logiciel malveillant, il est difficile de voir au début quel dégât est occasionné.
Virus & Co. – Attention, contagion !
« Les logiciels malveillants peuvent causer des dommages aux ordinateurs et donc aux utilisateurs. En font partie les virus, les chevaux de Troie ou les vers. »
André Duvillard a occupé jusqu’en 2022 le poste de délégué au Réseau national de sécurité (RNS). Il était chargé de la coordination entre la Confédération et les cantons pour les questions de politique de sécurité.
Quels sont les différents types de logiciels malveillants ?
Virus
Les virus informatiques se propagent exactement de la même manière que les virus qui infectent les organismes humains : ils ont besoin d’un « hôte » pour se déployer. Contrairement aux vers, les virus sont tributaires de l’interaction avec l’utilisateur. Ce n’est qu’au moment où le fichier infecté est ouvert que le virus entre en action et commence à se propager. Aujourd’hui, il existe souvent des formes mixtes avec des vers ou des chevaux de Troie, la différence étant à peine perceptible pour les utilisateurs.
Quelles sont les conséquences des virus pour moi en tant que victime ?
Les virus informatiques permettent aux pirates de s’introduire dans votre appareil infecté ou même, dans le pire des cas, d’en prendre le contrôle. Le risque est de voir ses données volées (mots de passe, informations confidentielles, etc.), effacées ou modifiées. Les virus informatiques sont généralement envoyés par le biais de pièces jointes infectées, ou diffusés via des systèmes d’informatique dans le cloud.
Cheval de Troie
Contrairement aux virus, un cheval de Troie n’a pas besoin d’un programme hôte, puisqu’il est lui-même un fichier exécutable, moyennant une action de l’utilisateur. Un cheval de Troie avance masqué en logiciel sérieux pour inciter les utilisateurs à exécuter un logiciel malveillant sur leur appareil. Si l’utilisateur ouvre ou installe ce fichier, le cheval de Troie est activé et peut installer d’autres logiciels malveillants qui volent par exemple des mots de passe ou permettent au pirate de contrôler à distance l’appareil infecté à l’insu de son propriétaire.
Quelles sont les conséquences des chevaux de Troie pour moi en tant que victime ?
Les chevaux de Troie permettent aux pirates de voler des données confidentielles ou de contrôler l’appareil à distance. Pour y parvenir, ils ont souvent recours à l’ingénierie sociale : les pirates tentent (par exemple avec des courriels habilement rédigés ou par des appels téléphoniques) de manipuler les personnes ciblées afin qu’elles ouvrent ou installent le fichier malveillant.
Vers
Contrairement aux virus, les vers n’ont pas besoin d’avoir un « hôte ». Ils se propagent en présence d’une connexion réseau et dès qu’une faille de sécurité peut être exploitée. Par exemple, un ver dans une pièce jointe à un mail peut accéder aux contacts du carnet d’adresses via une faille de sécurité dans le programme de messagerie, et se propager. Une connexion Bluetooth ouverte le permet aussi.
Quelles sont les conséquences des vers pour moi en tant que victime ?
Les vers ne servent pas seulement à espionner les appareils infectés. Ils peuvent aussi créer une porte dérobée menant à l’ordinateur infecté, une porte permettant aux pirates de revenir à une date ultérieure pour s’introduire dans l’appareil et en prendre le contrôle.
Quelle est la fonction des logiciels malveillants ?
Rançongiciels
« Ransom » est le mot anglais pour désigner la rançon. Le rançongiciel (« ransomware ») est un logiciel malveillant qui crypte les ordinateurs, les systèmes d’exploitation ou les fichiers et les rend ainsi inutilisables pour la victime. Pour les débloquer, les auteurs demandent une rançon. Si la victime ne s’exécute pas, les pirates menacent de publier les données copiées du système cible (par exemple sur le darknet).
Quelles sont les conséquences des rançongiciels pour moi en tant que victime ?
Les fichiers ou les systèmes cryptés sont inutilisables. Pour les entreprises en particulier, cela peut avoir de graves conséquences financières. Avec des coûts directs tels que le paiement de la rançon, les frais de suppression du logiciel malveillant et la restauration des systèmes. Et avec des coûts indirects tels que la baisse de la productivité et des ventes, et aussi parfois des amendes pour non-respect de la conformité, et des frais juridiques pour non-respect des dispositions relatives à la protection des données, etc. Autre conséquence possible : le dégât d’image pour l’entreprise.
Logiciel publicitaire / logiciel espion
Le logiciel publicitaire (en anglais « adware », pour « advertising-supported Software ») est plus ou moins inoffensif. Il parvient généralement sur l’ordinateur par le biais de programmes téléchargés, dans le but d’étudier le comportement d’un utilisateur. Les données récoltées sont ensuite envoyées au fabricant ou à d’autres destinataires. L’objectif des logiciels publicitaires peut par exemple être de tirer des conclusions sur le comportement de l’utilisateur et d’accroître l’impact publicitaire en ayant recours à certaines méthodes. Souvent, cela se fait en affichant des bannières publicitaires ciblées ou en modifiant le moteur de recherche du navigateur pour l’adapter aux intérêts de l’utilisateur.
Cependant, les logiciels publicitaires peuvent prendre la forme de logiciels malveillants, par exemple de logiciels espions. Un logiciel espion collecte des informations confidentielles sur une personne, telles que la combinaison des touches sur le clavier, le nom d’utilisateur et la valeur de hachage d’un mot de passe, l’adresse électronique ou encore des identifiants permettant d’accéder à des plateformes en ligne.
Quelles sont les conséquences des logiciels publicitaires et des logiciels espions pour moi en tant que victime ?
Les logiciels espions permettent aux escrocs d’observer discrètement l’activité d’une personne sur Internet et d’intercepter des données personnelles, y compris des identifiants, des numéros de carte de crédit ou des informations financières en vue d’une usurpation d’identité. Les logiciels espions peuvent donc surveiller et copier tout ce que les utilisateurs saisissent, téléchargent ou enregistrent sur un appareil.
Keylogger (enregistreur de frappes)
Le terme « keylogger » est souvent utilisé comme synonyme de logiciel espion. Or, il en est seulement une sous-variante, car il ne fait qu’enregistrer les saisies sur le clavier qui permettent ensuite de tirer des conclusions sur le comportement de l’utilisateur. Les enregistreurs de frappe posent un problème de sécurité lorsqu’ils mettent au jour par exemple les noms d’utilisateur et les mots de passe ou effectuent des captures d’écran complètes des textes saisis.
Quelles sont les conséquences des keyloggers pour moi en tant que victime ?
Des informations comme les mots de passe, des textes entiers ou encore des URL (adresses de sites Internet) sont enregistrées et envoyées aux pirates.
Infection par des logiciels malveillants – que faire ?
Vous serez renseignés ici sur le comportement à adopter lors d’une infection par un logiciel malveillant.