Vous êtes sur la page 1sur 6

Comment se prémunir et se débarrasser

d'un virus informatique ?


Démarche publiée le 15/09/2022 à 12h20 - La Rédaction de DemarchesAdministratives.fr
Vous avez probablement déjà été confronté à un logiciel malveillant. Découvrez comment
réduire au maximum les risques de contamination et apprenez comment agir si votre machine
est infectée.

Les virus informatiques sont une menace réelle, mais qui peut facilement être
évitée si des précautions basiques sont prises en amont. Dans le cas contraire,
particuliers comme professionnels s’exposent à des infections, dont l’objectif
principal est bien souvent financier. Face à un virus informatique avéré, il
convient de respecter quelques consignes.

Qu’est-ce qu’un virus informatique ?


Le virus informatique est un programme malveillant destiné à intégrer un
système à l’insu de son utilisateur. Développé par des cybercriminels, il peut
avoir pour objectifs :

 de rendre l’utilisation de l’appareil compliquée, voire impossible ;


 d’espionner l’utilisateur et/ou son environnement ;
 de récupérer des données confidentielles et/ou personnelles ;
 de contrôler l’ordinateur de la victime à distance ;
 de chiffrer les données de l’appareil et/ou d’en supprimer ;
 etc.

Les différents types de virus


Il existe plusieurs types de virus informatiques, dont l’utilisation est parfois
combinée afin d’être la plus efficace possible. Ainsi, on trouve notamment :

 les vers (worms) : utilisant des failles existantes dans un réseau


informatique, les worms se multiplient et infectent un maximum
d’appareils. Ils peuvent avoir pour objectif de ralentir le système, de
supprimer des données ou d’en voler ;
 les logiciels publicitaires (adwares) : souvent installés par l’utilisateur en
complément d’un logiciel téléchargé sur Internet, ces programmes
s’avèrent agaçants et affichent des publicités ciblées (ou non)
intempestives, rendant l’utilisation du poste de travail laborieuse ;
 les rançongiciels (ransomwares) : s’appuyant sur le principe du chantage,
ces logiciels bloquent ou limitent fortement l’utilisation des appareils
infectés. Ils peuvent aussi menacer de détruire des données sensibles. La
levée de cette menace se fait par le paiement d’une rançon, généralement
réclamée en cryptomonnaies pour éviter tout traçage ;
 les rootkits : ils permettent au cybercriminel de prendre le contrôle d’un
ordinateur en utilisant parfois des logiciels tout à fait légaux, utilisés
normalement pour effectuer des tâches de maintenance informatique à
distance.

Comment un virus pénètre-t-il un système ?


Plusieurs méthodes sont possibles afin d’intégrer un système informatique. Il
suffit au hacker de trouver une faille. Cette faille peut être d’ordre matériel
(hardware) ou logiciel (software), mais est bien souvent d’origine humaine. De
plus, les logiciels malveillants s’introduisent plus facilement dans des systèmes
d’exploitation obsolètes (non mis à jour). Les virus peuvent être implantés
depuis :

 une faille inconnue permettant l’accès au réseau de l’appareil ;


 le téléchargement involontaire d’un fichier via la consultation d’un site
Internet douteux (sites de streaming ou de téléchargement de musique
illégaux, sites pornographiques, etc.) ;
 le téléchargement d’une pièce jointe par mail ;
 une clé USB ou un disque externe physiquement branchés sur l’appareil
de la victime.

Que faire si mon ordinateur est infecté ?


En cas de suspicion d’infection ou d’une contamination avérée, il faut agir
rapidement et contacter une personne compétente en la matière. Si l’utilisateur
a pris soin d’installer un antivirus performant, il y a de grandes chances que
l’infection soit efficacement contenue. Il peut également être utile de signaler ces
actes illégaux et de porter plainte auprès des autorités.

Stopper l’utilisation du matériel

La première chose à faire si un virus est détecté sur le matériel informatique est
de cesser toute activité sensible, comme consulter le site Internet de sa
banque, taper ses mots de passe et identifiants, ou encore communiquer des
informations confidentielles (numéros de carte bleue, RIB, etc.), même à des tiers
de confiance.

Isoler le matériel

Ensuite, l’appareil doit être isolé des différents réseaux auxquels il est
connecté. Il faut, d’une part, éviter que le virus se propage à d’autres postes
connectés au même réseau et, d’autre part, faire cesser tout contact avec
Internet afin d’interrompre d’éventuels échanges entre la machine et le
cybercriminel. Pour cela, il suffit de retirer le câble Ethernet et/ou
de déconnecter l’antenne WiFi.

Alerter une personne compétente

En fonction de la gravité de la situation, il est possible pour un particulier ayant


quelques connaissances informatiques de résoudre seul ce problème.
Cependant, il est conseillé de s’adresser au service informatique de
l’entreprise ou à un professionnel pour réaliser un scan complet de la
machine, identifier l’infection, supprimer le virus et remettre en état le matériel.

Le scan réalisé par l’antivirus permet, après avoir identifié la menace, de mettre
en quarantaine les fichiers corrompus ou malveillants. Ils ne pourront donc plus
agir sur la machine. Il convient donc d’investir dans un logiciel antivirus
reconnu, performant et à jour.
Signaler l’attaque aux autorités

La victime peut déposer plainte à la brigade de gendarmerie ou au


commissariat de police dont elle dépend. Elle peut aussi directement écrire au
procureur de la République du tribunal judiciaire de son domicile. Même si la
victime n’a pas subi d’important préjudice, cette procédure permet aux autorités
de constituer un dossier et d’effectuer des recoupements qui permettront, à
terme, d’arrêter les cybercriminels et de faire cesser ces activités illégales.

Attention : il est important de conserver tous les éléments de preuve


techniques. Le dépôt de plainte doit donc être effectué avant la réinitialisation du
matériel afin que les preuves puissent être transmises aux enquêteurs.

Il est également possible d’effectuer ces démarches en ligne via le site officiel de
l’administration française. Une simulation de la situation frauduleuse permet à la
victime d’être orientée vers le bon service (PHAROS, THESEE, etc.).

Concernant la réception de mails frauduleux, il existe le site Internet signal-


spam.fr. Il invite les utilisateurs à installer sur leur messagerie un module leur
permettant de signaler les courriers indésirables (spams ou pourriels) qu’ils
reçoivent. Développé par une association, le module Signal-Spam transmet le
signalement à un partenariat public-privé constitué d’acteurs soucieux de la
sécurité informatique (CNIL, Police nationale, Gendarmerie, fournisseurs d’accès
à Internet, opérateurs mobiles, etc.).

Comment savoir si mon ordinateur est infecté ?


Un ordinateur, un téléphone ou une tablette peuvent présenter
des symptômes indiquant une potentielle infection. Il peut s’agir :

 de l’apparition récurrente de pop-ups difficiles à éliminer ;


 d’une inhabituelle lenteur d’exécution des tâches ;
 de la disparition de certains fichiers ;
 de bugs d’applications ;
 d’une forte activité du réseau WiFi (trahissant de nombreux échanges de
données) ;
 etc.

En cas de doute, une analyse du matériel décèlera le ou les virus. Elle peut être
faite par un logiciel de scan antivirus. Il en existe de nombreux sur le marché,
gratuits ou payants. Bien évidemment, les antivirus gratuits ont des
fonctionnalités réduites qui ne garantissent pas une protection optimale. Ils
sauront néanmoins identifier les problèmes, à condition qu’ils soient à jour.
À noter : si un document, une URL, un fichier ou encore une adresse IP
paraissent suspicieux, le site VirusTotal permet une analyse en ligne rapide.

Comment se protéger d’une attaque informatique ?


Afin de garantir la meilleure protection possible face à d’éventuelles infections
par des virus informatiques, un matériel fiable ne suffit pas. Il faut également
que l’utilisateur adopte de bonnes pratiques.

Un antivirus et un appareil mis à jour

Les virus évoluent en permanence. Les cybercriminels cherchent (et trouvent)


toujours de nouvelles failles à exploiter et de nouvelles techniques de piratage.
Les éditeurs d’antivirus et les développeurs de systèmes d’exploitation (Mac OS,
Windows, Linux, Android, iOS, etc.) s’efforcent donc de contrer ces constantes
innovations et mettent en place des mises à jour sur leurs systèmes. Il est donc
impératif de mettre à jour son antivirus, ainsi que son système
d’exploitation. Ces mises à jour sont souvent automatiques, mais il est
préférable de s’en assurer ou de les effectuer manuellement régulièrement.

Bonnes pratiques

Le côté humain n’est pas à négliger. Il est même primordial. Les pratiques de
base pour limiter les risques d’infection par un virus informatique sont les
suivantes :

 utiliser des logiciels dont l’origine et la réputation sont fiables ;


 ne pas ouvrir les pièces jointes et ne pas cliquer sur les liens de mails
douteux. De manière générale, ne pas ouvrir les mails suspects ;
 définir des mots de passe complexes et différents pour chaque site
Internet ;
 sauvegarder régulièrement ses fichiers ;
 éviter de consulter des sites Internet douteux ;
 ne pas se connecter avec un compte administrateur ;
 ne pas utiliser de clé USB ou de disque dur externe dont l’origine est
inconnue.

Dernier recours : restauration et réinitialisation du


système
Si l’ordinateur est toujours infecté malgré les mesures prises, il est possible de
réaliser deux opérations plus « lourdes » : la restauration ou le formatage (clean
install). Attention, ces deux méthodes présentent un risque de perte de données.
Restauration du système

Si des sauvegardes régulières ont été effectuées sur l’appareil, une restauration
du système peut s’avérer fort utile. En effet, cette technique permet de
« remonter dans le temps » et de remettre le système en l’état d’une date
antérieure. Il faut bien entendu s’assurer que l’infection n’a pas eu lieu avant
cette date. Attention, cependant : les modifications effectuées depuis la date
antérieure seront perdues. Il convient donc de les sauvegarder sur un
périphérique externe (clé USB ou disque dur) avant la restauration, en s’assurant
au préalable qu’ils sont sains.

Le formatage (Clean Install)

Il s’agit de la solution la plus radicale. C’est la remise à zéro de tout le système,


ce qui implique l’effacement de toutes les données. Cette technique n’est à
effectuer que par des utilisateurs avertis. Elle se déroule en trois principales
étapes :

1. la sauvegarde des documents importants sur un périphérique externe


(toujours en s’assurant auparavant qu’ils sont sains) ;
2. l’utilisation d’une clé bootable ou d’un disque d’installation pour effacer et
réinstaller le système d’exploitation ;
3. la réinstallation des fichiers préalablement sauvegardés.

Vous aimerez peut-être aussi