
Selon le rapport sur les violations de données de Verizon, 28 % des violations de données impliquent des logiciels malveillants. Ce logiciel dangereux menace chaque organisation et devient de plus en plus courant.
Vous aimeriez croire qu’Internet est un endroit sûr et sécurisé pour tout le monde, mais il est indéniable qu’il y a des criminels et des pirates qui se cachent en ligne. L’une des façons dont ils causent des problèmes est de diffuser des malwares. Vous pouvez vous protéger en comprenant ce qu’est un logiciel malveillant, comment il se propage et comment il peut être arrêté.
C'est quoi un malware ?
Le terme « malware » désigne tout logiciel spécifiquement conçu pour endommager un ordinateur. Les logiciels malveillants peuvent voler des données sensibles de votre ordinateur, le ralentissant progressivement, ou ils peuvent même envoyer de faux e-mails en utilisant vos comptes de messagerie à votre insu.
Les malwares peuvent se propager de nombreuses façons, mais cela ne signifie pas que vous ne pouvez rien faire pour les arrêter. Maintenant que vous savez ce qu’est un logiciel malveillant et ce que vous pouvez y faire, examinons quelques mesures concrètes que vous pouvez prendre pour vous protéger.
La procédure à suivre en cas d’attaque malware
En cas de présence de malware, les entreprises peuvent appliquer plusieurs mesures :
- Déconnecter les systèmes du réseau pour limiter la contamination
- Laissez les ordinateurs allumés et n'essayez pas de les redémarrer ; vous pourriez perdre des informations utiles pour analyser l'attaque
- Informer le responsable de la sécurité de l'entreprise
- Identifier la source de l’infection et découvrir le nom du ransomware (une ancienne version peut avoir un antidote pour récupérer vos fichiers).
- Réinstallation du système.
- …
Déconnecter votre pc d’Internet ou débranchez-le

Ce modèle d’attaque vise à faire planter le système affecté. Les pirates profitent ainsi d’une erreur d’implémentation du protocole Internet (IP), où les paquets IP sont généralement envoyés sous forme de fragments. Si des informations de reconstruction de paquet incorrectes sont également envoyées, certains systèmes d’exploitation sont amenés à
Si votre réseau est infecté par un malware malgré toutes les mesures de précaution telles que le test d’intrusion, vous devez immédiatement isoler les clients ou serveurs concernés. Coupez toutes les connexions réseau (de préférence physiquement) afin que le logiciel malveillant ne puisse plus se propager.
Si vous êtes connecté via Wi-Fi, téléphone ou câble Ethernet, vous devez désactiver la connexion dès que possible pour empêcher la transmission de données au criminel. Rompre votre connexion réseau est le meilleur moyen de mettre un terme immédiat à l’attaque.
Vous pouvez déconnecter votre connexion Internet en vous débranchant physiquement du routeur ou de la connexion réseau et en désactivant également la connexion sur votre appareil en suivant les étapes suivantes :
- Cliquez sur le menu Démarrer
- Cliquez sur 'Paramètres'
- Dans le menu des paramètres, sélectionnez "Connexions réseau"
- Faites un clic droit et sélectionnez l'option "Désactiver".
En entreprise, alertez son service ou prestataire informatique
Si une attaque a lieu pendant que vous êtes au travail, vous devez contacter immédiatement le service informatique. L’équipe informatique de votre entreprise doit être informée de l’infection pour l’empêcher de se propager ou de compromettre vos données personnelles et celles de l’entreprise. Votre service informatique pourra alors prendre les bonnes mesures pour réparer les dommages causés. Si une attaque a lieu sur votre appareil personnel, vous devez contacter votre fournisseur d’accès Internet (FAI).
Ne payez pas la somme demandée
Si un vol de données est suivi d’une attaque de ransomware, il est préférable de ne pas suivre l’exemple d’Uber. La célèbre société américaine a non seulement confirmé plus d’un an après le crime qu’elle avait été victime d’un vol de données, mais a même payé aux pirates 100 000 $ de rançon.
Ce qu’Uber a fait est certainement le meilleur exemple de ce qu’il ne faut pas faire si vous deviez subir une attaque surtout face à la croissance exponentielle des malwares.

Céder au chantage des hackers ne fait qu’encourager ces pratiques illégales. Une étude révèle que 59 % des employés d’entreprises de plus de 1 000 employés qui sont victimes de rançongiciels paient eux-mêmes la rançon. Cependant, malgré le paiement, une victime sur cinq ne parvient pas à récupérer les données cryptées.
Conservez les preuves
La prochaine étape consiste à prendre immédiatement une photo de la note de ransomware sur votre écran via votre smartphone ou un appareil photo. Si possible, faites également une capture d’écran sur la machine concernée.Cela vous aidera à déposer un rapport de police et accélérera le processus de récupération.
Signalez l’attaque
Dès que vous remarquez une attaque de malware, assurez-vous de contacter les forces de l’ordre.
Une attaque de malware est un crime et doit être signalée aux autorités locales chargées de l’application des lois. Même si les forces de l’ordre ne peuvent pas vous aider à décrypter vos fichiers, elles peuvent au moins aider les autres à éviter un sort similaire.
Identifiez la source de l’infection et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire
Pour déterminer la souche de ransomware, vous pouvez utiliser des services gratuits tels que l’outil d’identification de ransomware en ligne d’Emsisoft ou ID Ransomware.
Ces services permettent aux utilisateurs de télécharger un échantillon du fichier crypté, toute note de rançon laissée derrière eux et les coordonnées de l’attaquant, si elles sont disponibles. L’analyse de ces informations peut identifier le type de souche de ransomware qui a eu un impact sur les fichiers de l’utilisateur.
Faites une analyse antivirale complète de votre appareil

Analysez tous les autres clients et serveurs du réseau avec une solution de sécurité fiable pour exclure toute infection. Cette étape est très importante : certains logiciels malveillants se cachent dans le système d’exploitation pour frapper ultérieurement, un client qui semble « propre » à première vue peut donc certainement être infecté par un logiciel malveillant.
Réinstallez les systèmes touchés
Selon la gravité de l’attaque, il peut être nécessaire de réinstaller le système d’exploitation de votre ordinateur. Certaines menaces sont très sophistiquées et peuvent se cacher profondément dans le système en utilisant des techniques de rootkit, ce qui signifie qu’elles passeront inaperçues par les logiciels antivirus.
Le moyen le plus sûr de confirmer que les logiciels malveillants ou les rançongiciels ont été supprimés d’un système consiste à effacer complètement tous les périphériques de stockage et à tout réinstaller à partir de zéro. Le formatage des disques durs de votre système garantira qu’il ne reste aucun vestige du logiciel malveillant.
Si vous avez suivi une bonne stratégie de sauvegarde, vous devriez avoir des copies de tous vos documents, supports et fichiers importants jusqu’au moment de l’infection.
Si la situation est plus complexe ou si les méthodes conventionnelles ne vous aident pas, les conseils professionnels d’un prestataire de services hébergés expérimenté dans le domaine de la sécurité informatique sont une bonne idée.
Comment fonctionne le malware ?
Il existe plusieurs méthodes que les cybercriminels utilisent pour s’infiltrer et causer des dommages à votre système par le biais de logiciels malveillants. Alors, comment pouvez-vous être infecté par des logiciels malveillants ? Voici quelques-unes des techniques d’attaque les plus populaires :
- Ingénierie sociale : Les logiciels malveillants sont souvent distribués par le biais d'attaques d'ingénierie sociale. Sous l'égide du terme ingénierie sociale se trouve une grande variété de cyberattaques malveillantes. L'attaquant s'appuie principalement sur le fait d'inciter les utilisateurs à divulguer des informations sensibles ou à accéder à leurs appareils. L'hameçonnage est l'attaque d'ingénierie sociale la plus populaire utilisée par les cybercriminels pour diffuser des logiciels malveillants, et se produit généralement par e-mail.
Saviez-vous que 92 % des logiciels malveillants sont envoyés par e-mail ?
- Logiciels en bundle : Vous pouvez également être infecté par des logiciels malveillants lorsque vous téléchargez un logiciel gratuit qui inclut des applications tierces supplémentaires dont l'une peut contenir des logiciels malveillants. De nombreuses personnes sont victimes de ce type d'attaque de malware car elles oublient de désélectionner l'installation de ces applications supplémentaires.
- Partage de fichiers peer-to-peer : Les protocoles de partage de fichiers peer-to-peer (P2P) tels que les torrents sont parmi les méthodes les plus populaires utilisées par les cybercriminels pour distribuer des logiciels malveillants. Les attaquants peuvent rapidement diffuser leur code malveillant via le partage de fichiers P2P, infectant autant de réseaux et de systèmes que possible.
- Logiciels gratuits : Obtenir des services gratuitement est toujours une option attrayante, mais parfois elle s'accompagne d'un prix élevé. Les logiciels gratuits téléchargés à partir de sources inconnues ou non fiables sont souvent infectés par des logiciels malveillants qui peuvent endommager votre système et compromettre vos données.
Comment faire pour prévenir d’une attaque malware
Les cybercriminels continuent de faire évoluer les malwares, un article notant que 34 variantes différentes de ransomwares ont été détectées entre octobre et décembre 2021. Pour se protéger, les organisations ont besoin d’un plan de réponse aux incidents qui intègre les attaques de ransomwares et un pra informatique bien élaboré. Comprendre les meilleures pratiques peut aider à affecter les bonnes personnes aux bons rôles.
Il existe des mesures de sécurité de base, notamment la mise à jour régulière des systèmes et des logiciels au fil du temps, l’utilisation d’un logiciel antivirus de nouvelle génération, l’interdiction d’ouvrir les pièces jointes ou les messages suspects d’inconnus et la sauvegarde régulière sur un support de stockage externe, qu’il soit amovible ou cloud.
Ne cliquez pas sur les pièces jointes contenues dans les messages électroniques

Si une personne au hasard vous envoyait une boîte de chocolats par la poste, l’ouvririez-vous et en mangeriez-vous le contenu sans hésiter ? Probablement pas. De même, vous devez être très prudent si une personne au hasard vous envoie un messagesuspect contenant des pièces jointes ou des images. Parfois, ces e-mails peuvent simplement être du spam, mais d’autres fois, les e-mails peuvent contenir des logiciels malveillants cachés. Si vous utilisez Gmail, marquez ces e-mails comme spam afin de pouvoir facilement supprimer des messages similaires à l’avenir.
Maintenez vos logiciels à jour
Microsoft et Apple publient souvent des mises à jour pour leurs systèmes d’exploitation ; Il est recommandé de les installer dès qu’elles sont disponibles pour votre ordinateur Windows ou Mac. Ces mises à jour incluent souvent des correctifs qui peuvent améliorer la sécurité du système. Certains systèmes d’exploitation proposent également des mises à jour automatiques qui peuvent être téléchargées dès qu’elles sont disponibles.
Les utilisateurs de Windows peuvent installer des mises à jour à l’aide de la fonctionnalité « Windows Update », tandis que les utilisateurs de Mac peuvent installer des mises à jour à l’aide de la fonctionnalité appelée « Mise à jour logicielle ».
En plus du système d’exploitation, les logiciels installés sur votre ordinateur doivent également toujours être à jour avec les dernières versions. Les versions plus récentes contiennent souvent diverses mises à jour de sécurité visant à empêcher les attaques de logiciels malveillants.
Utilisez un logiciel de sécurité
Si vous avez besoin de télécharger quelque chose, analysez-le avec un programme antivirus pour vous assurer qu’il ne contient pas de logiciels malveillants avant de l’ouvrir. Un logiciel antivirus vous permet également d’analyser l’ensemble de votre ordinateur à la recherche de logiciels malveillants. Il est conseillé d’effectuer des analyses régulières de votre ordinateur pour détecter rapidement les logiciels malveillants et empêcher leur propagation.
Pour protéger efficacement votre ordinateur contre les malwares et les rançongiciels, il est préférable d’installer une suite de sécurité complète et efficace telle que Norton 360.
En installant cette suite de sécurité sur votre PC, vous pouvez bénéficier d’une protection à plusieurs niveaux contre tout type de malware, y compris le redoutable ransomware. En choisissant Norton 360 Deluxe comme système de sécurité pour l’ordinateur, vous obtiendrez :
- Sécurité avancée avec antivirus : un moteur d'analyse efficace et un module actif en mémoire aident à protéger contre les menaces en ligne existantes et émergentes, ainsi qu'à préserver les informations confidentielles ;
- Sauvegarde externalisée : probablement l'outil le plus efficace contre les ransomwares, car il enregistre les dossiers personnels sur un cloud sécurisé et n'est accessible à aucun programme externe, afin de toujours pouvoir récupérer des fichiers personnels éventuellement cryptés par des malwares ;
- Pare-feu intelligent : outil très efficace pour bloquer la propagation des malwares et empêcher les ransomwares de communiquer avec le monde extérieur ou d'envoyer des données au créateur du virus ;
- Protection optimale contre les virus : les experts Norton sont disponibles pour vous aider à supprimer tout logiciel malveillant, y compris les rançongiciels dangereux, vous aidant également dans le décryptage éventuel des fichiers compromis ;
- VPN sécurisé : pour empêcher quelqu'un de se faufiler dans votre PC lorsque vous naviguez sur un réseau public, vous devez utiliser un VPN rapide et sécurisé, comme celui proposé par Norton.
Effectuez des sauvegardes régulièrement
La sauvegarde régulière est une protection fondamentale pour se défendre contre les malwares, protéger vos données et assurer la continuité des activités. Il s’agit d’une contre-mesure utile, même si elle n’est pas décisive, pour faire face à l’attaque et atténuer ses effets néfastes. Pour éviter le cryptage par le virus, les copies de sauvegarde doivent être déconnectées du réseau, séparées et conservées dans un stockage différent à la fois sur site et hors site (en faisant attention à la synchronisation).
Évitez les sites non sûrs ou illicites
Dans le monde réel, la plupart des gens auraient probablement une petite hésitation avant de décider d’entrer dans un bâtiment délabré avec un panneau clignotant indiquant « Ordinateurs gratuits ! » Sur le Web, vous devez faire preuve du même niveau de prudence lorsque vous visitez des sites Web inconnus qui prétendent offrir des choses gratuites.
Nous savons qu’il est facile d’être tenté de télécharger un programme de montage vidéo gratuit ou un RPG, mais faites-vous vraiment confiance au site qui le propose ? Parfois, il est conseillé de quitter le site Web et de rechercher des avis ou des informations sur ce site Web ou ce programme avant de télécharger ou d’installer quoi que ce soit.
Utilisez des mots de passe suffisamment complexes et changez-les régulièrement
Assurez-vous d’utiliser les meilleures pratiques pour la construction de mots de passe. Les mots de passe doivent comporter plus de huit caractères et utiliser des lettres, des chiffres, des majuscules et des symboles variés. Votre mot de passe doit être unique et renouvelé régulièrement. Ils ne doivent pas non plus être enregistrés dans un endroit détectable. Parce que la gestion de toutes ces données peut être un casse-tête, envisagez d’utiliser un gestionnaire de mots de passe pour organiser vos informations d’identification.

Activez la double authentification
De plus, comme même le mot de passe le plus robuste peut être volé, utilisez l’authentification multifacteur ou MFA pour ajouter une autre couche de sécurité,elle nécessite deux éléments de preuve ou plus pour se connecter aux solutions d’accès à distance, comme les services bancaires en ligne ou d’autres actions privilégiées, qui nécessitent des informations sensibles.