Comment se prémunir et se débarrasser d'un virus informatique ?
Les virus informatiques sont une menace réelle, mais qui peut facilement être évitée si des précautions basiques sont prises en amont. Dans le cas contraire, particuliers comme professionnels s’exposent à des infections, dont l’objectif principal est bien souvent financier. Face à un virus informatique avéré, il convient de respecter quelques consignes.
Qu’est-ce qu’un virus informatique ?
Le virus informatique est un programme malveillant destiné à intégrer un système à l’insu de son utilisateur. Développé par des cybercriminels, il peut avoir pour objectifs :
- de rendre l’utilisation de l’appareil compliquée, voire impossible ;
- d’espionner l’utilisateur et/ou son environnement ;
- de récupérer des données confidentielles et/ou personnelles ;
- de contrôler l’ordinateur de la victime à distance ;
- de chiffrer les données de l’appareil et/ou d’en supprimer ;
- etc.
Les différents types de virus
Il existe plusieurs types de virus informatiques, dont l’utilisation est parfois combinée afin d’être la plus efficace possible. Ainsi, on trouve notamment :
- les vers (worms) : utilisant des failles existantes dans un réseau informatique, les worms se multiplient et infectent un maximum d’appareils. Ils peuvent avoir pour objectif de ralentir le système, de supprimer des données ou d’en voler ;
- les logiciels publicitaires (adwares) : souvent installés par l’utilisateur en complément d’un logiciel téléchargé sur Internet, ces programmes s’avèrent agaçants et affichent des publicités ciblées (ou non) intempestives, rendant l’utilisation du poste de travail laborieuse ;
- les rançongiciels (ransomwares) : s’appuyant sur le principe du chantage, ces logiciels bloquent ou limitent fortement l’utilisation des appareils infectés. Ils peuvent aussi menacer de détruire des données sensibles. La levée de cette menace se fait par le paiement d’une rançon, généralement réclamée en cryptomonnaies pour éviter tout traçage ;
- les rootkits : ils permettent au cybercriminel de prendre le contrôle d’un ordinateur en utilisant parfois des logiciels tout à fait légaux, utilisés normalement pour effectuer des tâches de maintenance informatique à distance.
Comment un virus pénètre-t-il un système ?
Plusieurs méthodes sont possibles afin d’intégrer un système informatique. Il suffit au hacker de trouver une faille. Cette faille peut être d’ordre matériel (hardware) ou logiciel (software), mais est bien souvent d’origine humaine. De plus, les logiciels malveillants s’introduisent plus facilement dans des systèmes d’exploitation obsolètes (non mis à jour). Les virus peuvent être implantés depuis :
- une faille inconnue permettant l’accès au réseau de l’appareil ;
- le téléchargement involontaire d’un fichier via la consultation d’un site Internet douteux (sites de streaming ou de téléchargement de musique illégaux, sites pornographiques, etc.) ;
- le téléchargement d’une pièce jointe par mail ;
- une clé USB ou un disque externe physiquement branchés sur l’appareil de la victime.
Que faire si mon ordinateur est infecté ?
En cas de suspicion d’infection ou d’une contamination avérée, il faut agir rapidement et contacter une personne compétente en la matière. Si l’utilisateur a pris soin d’installer un antivirus performant, il y a de grandes chances que l’infection soit efficacement contenue. Il peut également être utile de signaler ces actes illégaux et de porter plainte auprès des autorités.
Stopper l’utilisation du matériel
La première chose à faire si un virus est détecté sur le matériel informatique est de cesser toute activité sensible, comme consulter le site Internet de sa banque, taper ses mots de passe et identifiants, ou encore communiquer des informations confidentielles (numéros de carte bleue, RIB, etc.), même à des tiers de confiance.
Isoler le matériel
Ensuite, l’appareil doit être isolé des différents réseaux auxquels il est connecté. Il faut, d’une part, éviter que le virus se propage à d’autres postes connectés au même réseau et, d’autre part, faire cesser tout contact avec Internet afin d’interrompre d’éventuels échanges entre la machine et le cybercriminel. Pour cela, il suffit de retirer le câble Ethernet et/ou de déconnecter l’antenne WiFi.
Alerter une personne compétente
En fonction de la gravité de la situation, il est possible pour un particulier ayant quelques connaissances informatiques de résoudre seul ce problème. Cependant, il est conseillé de s’adresser au service informatique de l’entreprise ou à un professionnel pour réaliser un scan complet de la machine, identifier l’infection, supprimer le virus et remettre en état le matériel.
Le scan réalisé par l’antivirus permet, après avoir identifié la menace, de mettre en quarantaine les fichiers corrompus ou malveillants. Ils ne pourront donc plus agir sur la machine. Il convient donc d’investir dans un logiciel antivirus reconnu, performant et à jour.
Signaler l’attaque aux autorités
La victime peut déposer plainte à la brigade de gendarmerie ou au commissariat de police dont elle dépend. Elle peut aussi directement écrire au procureur de la République du tribunal judiciaire de son domicile. Même si la victime n’a pas subi d’important préjudice, cette procédure permet aux autorités de constituer un dossier et d’effectuer des recoupements qui permettront, à terme, d’arrêter les cybercriminels et de faire cesser ces activités illégales.
Attention : il est important de conserver tous les éléments de preuve techniques. Le dépôt de plainte doit donc être effectué avant la réinitialisation du matériel afin que les preuves puissent être transmises aux enquêteurs.
Il est également possible d’effectuer ces démarches en ligne via le site officiel de l’administration française. Une simulation de la situation frauduleuse permet à la victime d’être orientée vers le bon service (PHAROS, THESEE, etc.).
Concernant la réception de mails frauduleux, il existe le site Internet signal-spam.fr. Il invite les utilisateurs à installer sur leur messagerie un module leur permettant de signaler les courriers indésirables (spams ou pourriels) qu’ils reçoivent. Développé par une association, le module Signal-Spam transmet le signalement à un partenariat public-privé constitué d’acteurs soucieux de la sécurité informatique (CNIL, Police nationale, Gendarmerie, fournisseurs d’accès à Internet, opérateurs mobiles, etc.).
Comment savoir si mon ordinateur est infecté ?
Un ordinateur, un téléphone ou une tablette peuvent présenter des symptômes indiquant une potentielle infection. Il peut s’agir :
- de l’apparition récurrente de pop-ups difficiles à éliminer ;
- d’une inhabituelle lenteur d’exécution des tâches ;
- de la disparition de certains fichiers ;
- de bugs d’applications ;
- d’une forte activité du réseau WiFi (trahissant de nombreux échanges de données) ;
- etc.
En cas de doute, une analyse du matériel décèlera le ou les virus. Elle peut être faite par un logiciel de scan antivirus. Il en existe de nombreux sur le marché, gratuits ou payants. Bien évidemment, les antivirus gratuits ont des fonctionnalités réduites qui ne garantissent pas une protection optimale. Ils sauront néanmoins identifier les problèmes, à condition qu’ils soient à jour.
À noter : si un document, une URL, un fichier ou encore une adresse IP paraissent suspicieux, le site VirusTotal permet une analyse en ligne rapide.
Comment se protéger d’une attaque informatique ?
Afin de garantir la meilleure protection possible face à d’éventuelles infections par des virus informatiques, un matériel fiable ne suffit pas. Il faut également que l’utilisateur adopte de bonnes pratiques.
Un antivirus et un appareil mis à jour
Les virus évoluent en permanence. Les cybercriminels cherchent (et trouvent) toujours de nouvelles failles à exploiter et de nouvelles techniques de piratage. Les éditeurs d’antivirus et les développeurs de systèmes d’exploitation (Mac OS, Windows, Linux, Android, iOS, etc.) s’efforcent donc de contrer ces constantes innovations et mettent en place des mises à jour sur leurs systèmes. Il est donc impératif de mettre à jour son antivirus, ainsi que son système d’exploitation. Ces mises à jour sont souvent automatiques, mais il est préférable de s’en assurer ou de les effectuer manuellement régulièrement.
Bonnes pratiques
Le côté humain n’est pas à négliger. Il est même primordial. Les pratiques de base pour limiter les risques d’infection par un virus informatique sont les suivantes :
- utiliser des logiciels dont l’origine et la réputation sont fiables ;
- ne pas ouvrir les pièces jointes et ne pas cliquer sur les liens de mails douteux. De manière générale, ne pas ouvrir les mails suspects ;
- définir des mots de passe complexes et différents pour chaque site Internet ;
- sauvegarder régulièrement ses fichiers ;
- éviter de consulter des sites Internet douteux ;
- ne pas se connecter avec un compte administrateur ;
- ne pas utiliser de clé USB ou de disque dur externe dont l’origine est inconnue.
Dernier recours : restauration et réinitialisation du système
Si l’ordinateur est toujours infecté malgré les mesures prises, il est possible de réaliser deux opérations plus « lourdes » : la restauration ou le formatage (clean install). Attention, ces deux méthodes présentent un risque de perte de données.
Restauration du système
Si des sauvegardes régulières ont été effectuées sur l’appareil, une restauration du système peut s’avérer fort utile. En effet, cette technique permet de « remonter dans le temps » et de remettre le système en l’état d’une date antérieure. Il faut bien entendu s’assurer que l’infection n’a pas eu lieu avant cette date. Attention, cependant : les modifications effectuées depuis la date antérieure seront perdues. Il convient donc de les sauvegarder sur un périphérique externe (clé USB ou disque dur) avant la restauration, en s’assurant au préalable qu’ils sont sains.
Le formatage (Clean Install)
Il s’agit de la solution la plus radicale. C’est la remise à zéro de tout le système, ce qui implique l’effacement de toutes les données. Cette technique n’est à effectuer que par des utilisateurs avertis. Elle se déroule en trois principales étapes :
- la sauvegarde des documents importants sur un périphérique externe (toujours en s’assurant auparavant qu’ils sont sains) ;
- l’utilisation d’une clé bootable ou d’un disque d’installation pour effacer et réinstaller le système d’exploitation ;
- la réinstallation des fichiers préalablement sauvegardés.
Touche à tout, mon parcours professionnel m’a permis de découvrir les domaines de l’imprimerie, de la communication, de l’informatique et de l’audiovisuel. Également passionné de voyages, cette diversité d’expériences côté pro, comme côté perso, est une aide précieuse dans la rédaction de mes articles, que j’espère complets et plaisants à lire.