Méfiez-vous des malwares informatiques

Dernière mise à jour : 13 juin 2025

Les malwares sont des logiciels malveillants conçus spécifiquement pour perturber, endommager ou obtenir un accès non autorisé à vos appareils. Parmi la famille des malwares, vous trouverez des chevaux de Troie, des virus, des vers, des logiciels espions, et bien plus encore.

Tout système d'exploitation, qu'il s'agisse de Windows, Mac, Linux, Android, iOS ou autre, est ciblé d'une manière ou d'une autre par des acteurs malveillants via des malwares. Il est crucial pour toute personne utilisant un appareil numérique au quotidien de se protéger contre les malwares, même si cet appareil n'est pas connecté à Internet, car les malwares peuvent être transmis via Bluetooth, USB ou d'autres méthodes.

Si vous devez signaler un incident ou si vous avez été victime d'un rançongiciel, contactez notre équipe d'assistance en cliquant sur le bouton ci-dessous :

Chaque fois que vous téléchargez un fichier ou un programme, cliquez sur un lien ou connectez votre appareil à un nouveau réseau ou à un appareil inconnu, vous mettez tous vos appareils en danger. Pas seulement cet appareil unique, mais tous les appareils que vous utilisez, et les appareils des autres personnes avec lesquelles vous vous connectez.

Si vous attrapez un malware sur votre appareil, vous pourriez également infecter les appareils de vos amis et de votre famille.

Le véritable risque des malwares réside cependant dans le fait que beaucoup resteront dormants dans vos appareils à votre insu. Ces programmes logiciels sont spécifiquement conçus pour attendre que vous saisissiez votre mot de passe (enregistreur de frappe), que vous accédiez à votre compte bancaire (cheval de Troie bancaire) ou à vos comptes de cryptomonnaies. Ils peuvent également être utilisés lorsque vous n'utilisez même pas votre appareil (botnet et cheval de Troie de minage). Et l'un des pires types de malwares est connu sous le nom de rançongiciel, auquel cas le malware vous bloquera l'accès à votre appareil et demandera un paiement pour qu'il soit déverrouillé à nouveau.

Malheureusement, ceci n'est qu'une brève introduction aux différents types de malwares disponibles, et à mesure que le monde numérique continue de changer, de nouvelles menaces apparaissent chaque jour.

Mettez à niveau, mettez à jour et vérifiez le micrologiciel, les logiciels et les applications de tous les appareils que vous utilisez fréquemment, ainsi que des appareils qui s'y connectent. Une erreur courante est de ne mettre à jour que l'appareil que vous utilisez le plus, mais la sécurité de votre réseau domestique n'est aussi forte que son maillon le plus faible. Assurez-vous donc de vérifier également vos modems, routeurs, imprimantes et appareils IOT (Internet des Objets).

Une fois que tout est à jour, assurez-vous ensuite que tout est protégé par un mot de passe fort. Nous vous recommandons d'utiliser un gestionnaire de mots de passe réputé à cette fin, afin d'avoir un mot de passe unique et généré aléatoirement pour chaque appareil et service que vous utilisez. N'oubliez pas les mots de passe de votre modem et de votre réseau Wi-Fi pendant ce processus !

Sur votre réseau domestique, assurez-vous que les paramètres de votre réseau sont configurés de manière à ce que chaque appareil soit isolé des autres. Pour d'autres conseils à ce sujet, consultez la vidéo ci-dessous :

Enfin, une fois les bases sécurisées, assurez-vous de maintenir une sécurité rigoureuse. Cela signifie vérifier l'authenticité de toutes les applications que vous téléchargez sur vos appareils ou de tous les liens sur lesquels vous décidez de cliquer. Si des membres de votre famille ou des amis accèdent régulièrement à votre réseau, vous voudrez peut-être clarifier cela avec eux également. Faites également attention à qui vous donnez accès à vos appareils, que ce soit physiquement ou à distance via des logiciels comme Teamviewer ou AnyDesk.

Malware par e-mail

L'e-mail est un moyen très courant de distribution de malwares. Pour vous protéger contre ce type de distribution de malwares, nous vous recommandons les étapes suivantes :

  • Vérifiez toujours si l'expéditeur de l'e-mail est légitime.

    En particulier, le domaine de l'adresse e-mail de l'expéditeur doit être examiné. Toute différence mineure peut signifier que vous êtes contacté par un imposteur. Par exemple, si vous attendez un e-mail automatisé de Kraken, il devrait avoir été envoyé depuis [email protected], et non depuis [email protected].

    Pour vous assurer de toujours recevoir des e-mails de notre adresse vérifiée, nous vous recommandons d'utiliser le chiffrement PGP.

  • Avant de cliquer sur un lien dans un e-mail, vérifiez toujours où il vous dirigera.Vous pouvez le faire en passant le curseur de votre souris sur le lien et en regardant dans le coin inférieur gauche de votre navigateur, qui affichera le site web vers lequel vous serez envoyé.

    Une autre façon de vérifier un lien est de cliquer avec le bouton droit de votre souris sur le lien, puis de choisir de copier l'adresse du lien. Une fois copiée, ouvrez un logiciel d'édition de texte sur votre appareil et collez-la pour voir où vous serez envoyé si vous cliquez sur le lien. Sur les appareils mobiles, cela fonctionnera en appuyant longuement sur le lien jusqu'à ce que vous obteniez un menu où vous pourrez choisir de copier l'adresse du lien. Cliquer sur un lien suspect peut vous diriger vers un site web malveillant qui pourrait automatiquement télécharger un malware sur votre appareil.

    Dans certains cas, vous n'avez même pas besoin de cliquer sur quoi que ce soit d'autre sur ce site web pour que votre appareil soit infecté. Si, à tout moment, vous avez le sentiment d'avoir visité un site web suspect qui prétendait être Kraken, veuillez remplir immédiatement ce formulaire. Ne supprimez pas l'e-mail tant que nous ne vous avons pas répondu, afin que nous puissions enquêter sur sa source.

  • N'ouvrez les pièces jointes des e-mails que de sources fiables.

    Bien que de nombreux fournisseurs de messagerie fassent déjà beaucoup d'efforts pour analyser vos pièces jointes à la recherche de virus, cela ne vous protégera pas de tous les risques. Une pièce jointe peut être déguisée de nombreuses façons pour ressembler à un fichier courant auquel vous feriez confiance, comme un document PDF ou une archive ZIP.

    La meilleure façon de gérer ce risque est de vérifier à nouveau l'expéditeur, tout en gardant à l'esprit que son compte de messagerie pourrait avoir été compromis. Vérifiez si c'est le type de message habituel que vous recevez de cet expéditeur, et si c'est inhabituel, contactez-le par téléphone pour vérifier qu'il l'a bien envoyé. N'utilisez pas un autre canal numérique pour communiquer avec l'expéditeur, car il y a une chance que vous ayez affaire à un imposteur. Les appels téléphoniques, les appels vidéo ou les rencontres en personne sont les meilleurs moyens de maintenir le risque à un niveau bas.

    Enfin, n'oubliez pas que l'expéditeur peut ne pas être conscient que ses appareils sont infectés par un malware, donc une fois que vous téléchargez le fichier, exécutez une analyse antivirus sur ce fichier pour couvrir toutes les possibilités d'être affecté par un malware.

Malware de copier-coller

Une fois ce malware téléchargé sur votre appareil, il restera dormant jusqu'à ce que vous copiez et collez des données sensibles comme un code 2FA ou une adresse de cryptomonnaie. Dans le cas d'une adresse de cryptomonnaie, le malware modifiera automatiquement votre adresse crypto en une adresse contrôlée par le créateur du malware.

Vérifiez toujours les adresses crypto avant d'envoyer des fonds

Rançongiciel

Ce malware est conçu pour verrouiller votre appareil et voler vos fichiers. Il vous demandera d'envoyer un paiement de rançon en cryptomonnaie, après quoi il prétend que vous retrouverez l'accès à votre appareil. Souvent, vous ne récupérerez pas les fichiers ni ne pourrez récupérer votre appareil, et le malware demandera simplement plus de fonds jusqu'à ce que vous arrêtiez de payer.

Pour réduire le risque de rançongiciel au-delà des conseils partagés précédemment, il est crucial d'avoir une méthode de sauvegarde solide utilisée à intervalles réguliers. Cette sauvegarde doit également être conservée séparément de vos appareils et déconnectée de votre réseau domestique. Nous recommandons d'utiliser soit un environnement cloud sécurisé et chiffré de bout en bout qui utilise un stockage redondant, soit un disque externe stocké dans un coffre-fort.

Notez que bien qu'il existe parfois des méthodes pour déverrouiller votre appareil infecté en acceptant l'aide d'un tiers, le plus souvent, ces tiers sont des imposteurs. Nous ne vous conseillons pas de prendre contact avec ces tiers, à moins que vous ne soyez certain de recevoir vos données avant tout paiement. Gardez également à l'esprit que vous pourriez mettre en danger tout appareil restant si ces tiers vous demandent de télécharger des fichiers qui pourraient également être infectés par des malwares.

Besoin d’aide supplémentaire ?