Prévenir l’infection par les logiciels malveillants

  • 3/25/2021
  • 6 minutes à lire
    • l
    • D
    • B
    • D
    • A
    • +7

Les auteurs de logiciels malveillants sont toujours à la recherche de nouvelles façons d’infecter les ordinateurs. Suivez les conseils ci-dessous pour rester protégé et minimiser les menaces pesant sur vos données et vos comptes.

Maintenir le logiciel à jour

Les exploits utilisent généralement des vulnérabilités dans des logiciels populaires tels que les navigateurs Web, Java, Adobe Flash Player et Microsoft Office pour infecter les appareils. Les mises à jour logicielles corrigent les vulnérabilités afin qu’elles ne soient plus disponibles pour les exploits.

Pour maintenir le logiciel Microsoft à jour, assurez-vous que les mises à jour automatiques de Microsoft sont activées. En outre, passez à la dernière version de Windows pour bénéficier d’une foule d’améliorations de sécurité intégrées.

Méfiez-vous des liens et des pièces jointes

Les e-mails et autres outils de messagerie sont quelques-uns des moyens les plus courants d’infection de votre appareil. Les pièces jointes ou les liens dans les messages peuvent ouvrir directement des logiciels malveillants ou déclencher furtivement un téléchargement. Certains e-mails donnent des instructions pour autoriser les macros ou tout autre contenu exécutable conçu pour faciliter l’infection de vos appareils par des logiciels malveillants.

  • Utilisez un service de messagerie qui offre une protection contre les pièces jointes malveillantes, les liens et les expéditeurs abusifs. Microsoft Office 365 dispose d’un anti-programme malveillant intégré, d’une protection des liens et d’un filtrage anti-spam.

Pour plus d’informations, consultez phishing.

Méfiez-vous des sites Web malveillants ou compromis

Lorsque vous visitez des sites malveillants ou compromis, votre appareil peut être infecté automatiquement par des logiciels malveillants ou vous pouvez être trompé en téléchargeant et en installant des logiciels malveillants. Voir exploits et kits d’exploits comme un exemple de la façon dont certains de ces sites peuvent installer automatiquement des logiciels malveillants sur des ordinateurs en visite.

Pour identifier les sites Web potentiellement dangereux, gardez à l’esprit les points suivants:

  • La partie initiale (domaine) d’une adresse de site Web doit représenter la société propriétaire du site que vous visitez. Vérifiez le domaine pour les fautes d’orthographe. Par exemple, les sites malveillants utilisent généralement des noms de domaine qui échangent la lettre O avec un zéro (0) ou les lettres L et I avec un (1). Si example.com est orthographié examp1e.com , le site que vous visitez est suspect.

  • Les sites qui ouvrent agressivement des fenêtres contextuelles et affichent des boutons trompeurs incitent souvent les utilisateurs à accepter du contenu via des fenêtres contextuelles constantes ou des boutons mal étiquetés.

Pour bloquer les sites Web malveillants, utilisez un navigateur Web moderne comme Microsoft Edge qui identifie les sites Web de phishing et de logiciels malveillants et vérifie les téléchargements à la recherche de logiciels malveillants.

Si vous rencontrez un site dangereux, cliquez sur Plus > Envoyer des commentaires sur Microsoft Edge. Vous pouvez également signaler les sites dangereux directement à Microsoft.

Matériel piraté sur des sites Web compromis

L’utilisation de contenu piraté n’est pas seulement illégale, elle peut également exposer votre appareil à des logiciels malveillants. Les sites qui proposent des logiciels et des médias piratés sont également souvent utilisés pour distribuer des logiciels malveillants lorsque le site est visité. Parfois, les logiciels piratés sont livrés avec des logiciels malveillants et d’autres logiciels indésirables lorsqu’ils sont téléchargés, y compris des plugins de navigateur intrusifs et des logiciels publicitaires.

Les utilisateurs ne discutent pas ouvertement des visites sur ces sites, de sorte que toute expérience indésirable est plus susceptible de rester non signalée.

Pour rester en sécurité, téléchargez des films, de la musique et des applications à partir des sites Web ou des magasins officiels des éditeurs. Envisagez d’exécuter un système d’exploitation simplifié tel que le mode Windows 10 Pro SKU S, qui garantit que seules les applications approuvées du Windows Store sont installées.

Ne fixez pas de lecteurs amovibles inconnus

Certains types de logiciels malveillants se propagent en se copiant sur des lecteurs FLASH USB ou d’autres lecteurs amovibles. Il y a des individus malveillants qui préparent et distribuent intentionnellement des disques infectés en les laissant dans des lieux publics pour des individus sans méfiance.

Utilisez uniquement des lecteurs amovibles que vous connaissez ou qui proviennent d’une source fiable. Si un lecteur a été utilisé sur des appareils accessibles au public, tels que des ordinateurs dans un café ou une bibliothèque, assurez-vous que des logiciels antimalware sont en cours d’exécution sur votre ordinateur avant d’utiliser le lecteur. Évitez d’ouvrir des fichiers inconnus que vous trouvez sur des disques suspects, y compris des documents Office et PDF et des fichiers exécutables.

Utilisez un compte non administrateur

Au moment de leur lancement, que ce soit par inadvertance par un utilisateur ou automatiquement, la plupart des logiciels malveillants s’exécutent avec les mêmes privilèges que l’utilisateur actif. Cela signifie qu’en limitant les privilèges de compte, vous pouvez empêcher les logiciels malveillants d’apporter des modifications conséquentes à tous les appareils.

Par défaut, Windows utilise le Contrôle de compte d’utilisateur (UAC) pour fournir un contrôle automatique et granulaire des privilèges — il restreint temporairement les privilèges et invite l’utilisateur actif chaque fois qu’une application tente d’apporter des modifications potentiellement conséquentes au système. Bien que l’UAC aide à limiter les privilèges des utilisateurs administrateurs, les utilisateurs peuvent remplacer cette restriction lorsqu’ils y sont invités. En conséquence, il est assez facile pour un utilisateur administrateur d’autoriser par inadvertance l’exécution de logiciels malveillants.

Pour s’assurer que les activités quotidiennes n’entraînent pas d’infection par des logiciels malveillants et d’autres changements potentiellement catastrophiques, il est recommandé d’utiliser un compte non administrateur pour une utilisation régulière. En utilisant un compte non administrateur, vous pouvez empêcher l’installation d’applications non autorisées et empêcher les modifications involontaires des paramètres système. Évitez de naviguer sur le Web ou de consulter vos e-mails à l’aide d’un compte doté de privilèges d’administrateur.

Si nécessaire, connectez-vous en tant qu’administrateur pour installer des applications ou apporter des modifications de configuration nécessitant des privilèges d’administrateur.

Lisez à propos de la création de comptes d’utilisateurs et de l’octroi de privilèges d’administrateur

Autres conseils de sécurité

Pour vous assurer que les données sont protégées contre les logiciels malveillants et autres menaces:

  • Fichiers de sauvegarde. Suivez la règle 3-2-1: faites 3 copies, stockez-les dans au moins 2 emplacements, avec au moins 1 copie hors ligne. Utilisez OneDrive pour des copies fiables basées sur le cloud qui permettent d’accéder aux fichiers à partir de plusieurs appareils et aident à récupérer les fichiers endommagés ou perdus, y compris les fichiers verrouillés par un ransomware.

  • Soyez prudent lorsque vous vous connectez à des points d’accès publics, en particulier ceux qui ne nécessitent pas d’authentification.

  • Utilisez des mots de passe forts et activez l’authentification multifacteur.

  • N’utilisez pas d’appareils non fiables pour vous connecter à des comptes de messagerie, de médias sociaux et d’entreprise.

  • Évitez de télécharger ou d’exécuter des applications plus anciennes. Certaines de ces applications peuvent présenter des vulnérabilités. En outre, les anciens formats de fichiers pour Office 2003 (.doc, .pps, et.xls) autoriser les macros ou exécuter. Cela pourrait représenter un risque pour la sécurité.

Solutions logicielles

Microsoft fournit des fonctionnalités de sécurité complètes qui aident à se protéger contre les menaces. Nous recommandons:

  • Les mises à jour automatiques de Microsoft maintiennent les logiciels à jour pour obtenir les dernières protections.

  • L’accès contrôlé aux dossiers arrête les ransomwares en empêchant l’accès non autorisé à vos fichiers importants. L’accès contrôlé aux dossiers verrouille les dossiers, permettant uniquement aux applications autorisées d’accéder aux fichiers. L’accès aux applications non autorisées, y compris les ransomwares et autres fichiers exécutables, DLL et scripts malveillants, est refusé.

  • Le navigateur Microsoft Edge protège contre les menaces telles que les ransomwares en empêchant l’exécution des kits d’exploits. En utilisant Windows Defender SmartScreen, Microsoft Edge bloque l’accès aux sites Web malveillants.

  • Microsoft Exchange Online Protection (EOP) offre une fiabilité et une protection de classe entreprise contre le spam et les logiciels malveillants, tout en maintenant l’accès aux e-mails pendant et après les urgences.

  • Le scanner de sécurité Microsoft permet de supprimer les logiciels malveillants des ordinateurs. REMARQUE: Cet outil ne remplace pas votre produit antimalware.

  • Microsoft 365 inclut Office 365, Windows 10 et Enterprise Mobility+ Security. Ces ressources optimisent la productivité tout en assurant une sécurité intelligente entre les utilisateurs, les appareils et les données.

  • Microsoft Defender pour Office 365 inclut des fonctionnalités d’apprentissage automatique qui bloquent les e-mails dangereux, y compris des millions d’e-mails contenant des téléchargeurs de ransomwares.

  • OneDrive Entreprise peut sauvegarder des fichiers, que vous utiliseriez ensuite pour restaurer des fichiers en cas d’infection.

  • Microsoft Defender for Endpoint offre des fonctionnalités complètes de protection, de détection et de réponse des terminaux pour aider à prévenir les ransomwares. En cas de violation, Microsoft Defender for Endpoint alerte les équipes des opérations de sécurité des activités suspectes et tente automatiquement de résoudre le problème. Cela inclut des alertes pour les commandes PowerShell suspectes, la connexion à un site Web TOR, le lancement de copies auto-répliquées et la suppression de copies fantômes de volume. Essayez gratuitement Microsoft Defender pour Endpoint.

  • Windows Hello for Business remplace les mots de passe par une authentification forte à deux facteurs sur vos appareils. Cette authentification consiste en un nouveau type d’informations d’identification utilisateur qui est lié à un appareil et utilise un code biométrique ou un code PIN. Il permet à l’utilisateur de s’authentifier auprès d’un compte Active Directory ou Azure Active Directory.

Plus tôt que Windows 10 (non recommandé)

  • Microsoft Security Essentials offre une protection en temps réel pour votre appareil domestique ou de petite entreprise qui protège contre les virus, les logiciels espions et autres logiciels malveillants.

Que faire avec une infection par un logiciel malveillant

Les fonctionnalités de l’antivirus Microsoft Defender for Endpoint aident à réduire les risques d’infection et éliminent automatiquement les menaces qu’il détecte.

En cas d’échec de la suppression des menaces, consultez la section Dépannage des problèmes de détection et de suppression des logiciels malveillants.



+