Logiciels malveillants : comment infectent-ils nos appareils ?

This entry is also available in:

L’une des principales caractéristiques des logiciels malveillants est qu’ils s’exécutent sans l’autorisation (ou à l’insu) du propriétaire de l’ordinateur et qu’ils effectuent des actions qui nuisent à l’utilisateur et au système.

L’objectif des cybercriminels est presque toujours financier, et ils choisissent souvent de le faire :

  • Détourner les données de l’équipement ou du système. L’un des logiciels malveillants les plus actifs est le ransomware qui bloque l’accès à votre ordinateur. Pour pouvoir l’utiliser à nouveau ou nous donner accès aux fichiers, les cybercriminels demandent souvent le paiement d’une « rançon ».
  • Introduire l’appareil dans un réseau de zombies (botnet). A réseau de zombies est un groupe d’appareils infectés (également appelés « bots » ou « zombies »), contrôlés à distance par des cybercriminels. Tous nos équipements dotés d’une connexion Internet peuvent faire partie d’un réseau de zombies : ordinateurs, serveurs, routeurs, etc.
  • Vol d’informations. Il peut s’agir de n’importe quel type d’information : nom d’utilisateur et mot de passe pour des services (courriel, réseaux sociaux, banque en ligne, etc.), carnet d’adresses électroniques, informations confidentielles sur l’entreprise (projets, documentation, offres financières ou listes de fournisseurs et de clients), etc.

Comment les logiciels malveillants infectent-ils les appareils ?

Les cybercriminels utilisent différentes méthodes pour introduire les programmes sur les ordinateurs et les exécuter. Le plus souvent, ils le font au moyen d’une pièce jointe dans un courriel frauduleux (par exemple, en faisant croire à l’utilisateur qu’il s’agit d’une facture) ; en exploitant une faille dans le logiciel que nous avons installé ou le navigateur que nous utilisons ; au moyen de clés USB infectées ; avec des logiciels que nous téléchargeons gratuitement à partir de sites web peu fiables, ou au moyen d’applications frauduleuses.

Soyez attentifs et ne tombez pas dans leurs pièges !

  • N’ouvrez pas de courriels suspects, n’accédez pas à leurs liens et ne téléchargez pas de fichiers susceptibles d’infecter vos appareils.
  • Ne téléchargez pas à partir de sites web non fiables.
  • Vérifiez les URL des sites web auxquels vous accédez, au cas où vous seriez redirigé vers des pages malveillantes.
  • Si un site web auquel vous accédez normalement vous demande de faire quelque chose d’inhabituel, ne le faites pas.
  • Modifiez régulièrement vos mots de passe.
  • Renseignez-vous sur les alertes de sécurité sur les sites web et les blogs consacrés à la cybersécurité.