Prévenir les infections par des logiciels malveillants

Les attaquants sont toujours à la recherche de nouvelles façons d’infecter les ordinateurs. Suivez les conseils ci-dessous pour rester protégé et réduire les menaces pour vos données et comptes.

Maintenir les logiciels à jour

Les exploits utilisent généralement des vulnérabilités dans les logiciels. Il est important de maintenir à jour vos logiciels, applications et systèmes d’exploitation.

Pour maintenir les logiciels Microsoft à jour, assurez-vous que les Mises à jour Microsoft automatiques sont activées. En outre, effectuez une mise à niveau vers la dernière version de Windows pour bénéficier des dernières améliorations de sécurité intégrées.

Email, les SMS, la conversation Microsoft Teams et d’autres outils de messagerie sont quelques-unes des façons les plus courantes pour les attaquants d’infecter des appareils. Les pièces jointes ou les liens dans les messages peuvent ouvrir des programmes malveillants directement ou déclencher furtivement un téléchargement.

  • Utilisez un service de messagerie qui offre une protection contre les pièces jointes, les liens et les expéditeurs malveillants. Microsoft Office 365 dispose d’une protection intégrée contre les programmes malveillants, d’une protection de liaison et d’un filtrage du courrier indésirable. Microsoft Outlook contient des configurations et des paramètres de sécurité supplémentaires que vous pouvez activer. Consultez Sécurité Outlook.com avancée pour les abonnés Microsoft 365

  • Certains attaquants essaient de vous faire partager des informations sur vos informations de connexion, mots de passe, etc. Tenez compte de certaines des tactiques courantes utilisées par les attaquants pour essayer de vous tromper. Pour plus d’informations, consultez hameçonnage.

Attention aux sites web malveillants ou compromis

Lorsque vous visitez des sites malveillants ou compromis, votre appareil peut être infecté par des programmes malveillants automatiquement ou vous pouvez être trompé dans le téléchargement et l’installation de programmes malveillants. Consultez exploits et kits d’exploitation comme exemple de la façon dont certains de ces sites peuvent installer automatiquement des programmes malveillants sur les ordinateurs en visite.

Pour identifier les sites web potentiellement dangereux, gardez à l’esprit les points suivants :

  • La partie initiale (domaine) d’une adresse de site web doit représenter l’entreprise propriétaire du site que vous visitez. Recherchez les fautes d’orthographe dans le domaine. Par exemple, les sites malveillants utilisent généralement des noms de domaine qui échangent la lettre O par un zéro (0) ou les lettres L et I avec un (1). Si example.com est orthographié examp1e.com, le site que vous visitez est suspect.

  • Les sites qui ouvrent agressivement des fenêtres contextuelles et affichent des boutons trompeurs trompent souvent les utilisateurs à accepter du contenu par le biais de fenêtres contextuelles constantes ou de boutons mal étiquetés.

Pour bloquer les sites web malveillants, utilisez un navigateur web moderne comme Microsoft Edge qui identifie les sites web d’hameçonnage et de programmes malveillants et vérifie les téléchargements de logiciels malveillants.

Si vous rencontrez un site non sécurisé, cliquez sur Plus [...] > Envoyer des commentaires sur Microsoft Edge. Vous pouvez également signaler les sites dangereux directement à Microsoft.

Matériel piraté sur des sites web compromis

L’utilisation de contenu piraté n’est pas seulement illégale, elle peut également exposer votre appareil à des programmes malveillants. Les sites qui offrent des logiciels et des médias piratés sont également souvent utilisés pour distribuer des programmes malveillants lors de la visite du site. Parfois, les logiciels piratés sont regroupés avec des logiciels malveillants et d’autres logiciels indésirables lors du téléchargement, y compris les plug-ins de navigateur intrusifs et les logiciels de publicité.

Les utilisateurs ne discutent pas ouvertement des visites sur ces sites, de sorte que toute expérience désacheminée est plus susceptible de rester non signalée.

Pour rester en sécurité, téléchargez des films, de la musique et des applications à partir des sites web ou magasins officiels de l’éditeur.

Ne pas attacher de lecteurs amovibles inconnus

Certains types de programmes malveillants se propagent en se copiant eux-mêmes sur des lecteurs flash USB ou d’autres lecteurs amovibles. Il y a des personnes malveillantes qui préparent et distribuent intentionnellement des lecteurs infectés en les laissant dans des lieux publics pour des individus qui ne se méfient pas.

Utilisez uniquement des lecteurs amovibles que vous connaissez ou qui proviennent d’une source approuvée. Si un lecteur a été utilisé sur des appareils accessibles au public, tels que des ordinateurs d’un café ou d’une bibliothèque, assurez-vous que le logiciel anti-programme malveillant est en cours d’exécution sur votre ordinateur avant d’utiliser le lecteur. Évitez d’ouvrir des fichiers inconnus que vous trouvez sur des lecteurs suspects, notamment des documents Office et PDF et des fichiers exécutables.

Utiliser un compte non administrateur

Au moment où ils sont lancés, que ce soit par inadvertance ou automatiquement, la plupart des programmes malveillants s’exécutent sous les mêmes privilèges que l’utilisateur actif. Cela signifie qu’en limitant les privilèges de compte, vous pouvez empêcher les programmes malveillants d’apporter des modifications conséquentes à tous les appareils.

Par défaut, Windows utilise le contrôle de compte d’utilisateur (UAC) pour fournir un contrôle automatique et précis des privilèges : il restreint temporairement les privilèges et invite l’utilisateur actif chaque fois qu’une application tente d’apporter des modifications potentiellement consécutives au système. Bien que la UAC contribue à limiter les privilèges des utilisateurs administrateurs, les utilisateurs peuvent remplacer cette restriction quand ils y sont invités. Par conséquent, il est assez facile pour un utilisateur administrateur d’autoriser par inadvertance les programmes malveillants à s’exécuter.

Pour vous assurer que les activités quotidiennes n’entraînent pas d’infection de programmes malveillants et d’autres modifications potentiellement catastrophiques, il est recommandé d’utiliser un compte non administrateur pour une utilisation régulière. En utilisant un compte non administrateur, vous pouvez empêcher l’installation d’applications non autorisées et empêcher toute modification accidentelle des paramètres système. Évitez de naviguer sur le web ou de consulter les e-mails à l’aide d’un compte disposant de privilèges d’administrateur.

Si nécessaire, connectez-vous en tant qu’administrateur pour installer des applications ou apporter des modifications de configuration qui nécessitent des privilèges d’administrateur.

En savoir plus sur la création de comptes d’utilisateur et l’octroi de privilèges d’administrateur

Autres conseils de sécurité

Pour vous assurer que les données sont protégées contre les programmes malveillants et autres menaces :

  • Fichiers de sauvegarde. Suivez la règle 3-2-1 : effectuez 3 copies, stockez dans au moins 2 emplacements, avec au moins 1 copie hors connexion. Utilisez OneDrive pour des copies cloud fiables qui autorisent l’accès aux fichiers de plusieurs appareils et permettent de récupérer les fichiers endommagés ou perdus, y compris les fichiers verrouillés par ransomware.

  • Soyez prudent lorsque vous vous connectez à des points d’accès Wi-Fi publics, en particulier ceux qui ne nécessitent pas d’authentification.

  • Utilisez des mots de passe forts et activez l’authentification multifacteur.

  • N’utilisez pas d’appareils non approuvés pour vous connecter à la messagerie, aux réseaux sociaux et aux comptes d’entreprise.

  • Évitez de télécharger ou d’exécuter des applications plus anciennes. Certaines de ces applications peuvent avoir des vulnérabilités. En outre, les formats de fichiers plus anciens pour Office 2003 (.doc, .pps et .xls) autorisent les macros ou s’exécutent. Il peut s’agir d’un risque pour la sécurité.

Solutions logicielles

Microsoft fournit des fonctionnalités de sécurité complètes qui vous aident à vous protéger contre les menaces. Nous vous recommandons :

  • Les mises à jour automatiques de Microsoft maintiennent les logiciels à jour pour bénéficier des dernières protections.

  • Le navigateur Microsoft Edge protège contre les menaces telles que les rançongiciels en empêchant l’exécution des kits d’exploitation. En utilisant Windows Defender SmartScreen, Microsoft Edge bloque l’accès aux sites web malveillants.

  • Microsoft Defender Antivirus est intégré à Windows et permet de fournir une protection en temps réel contre les virus, les programmes malveillants et d’autres attaques.

  • Scanner de sécurité Microsoft permet de supprimer les logiciels malveillants des ordinateurs. REMARQUE : cet outil ne remplace pas votre produit anti-programme malveillant.

  • Microsoft Defender est le moyen simple de protéger votre vie numérique et tous vos appareils. Il est inclus dans le cadre de votre abonnement Microsoft 365 Famille ou Personnel, sans frais supplémentaires.

Utiliser Confiance nulle

Les entreprises doivent passer à une stratégie de sécurité Confiance nulle. Confiance nulle n’est pas un produit ou un service, mais une approche dans la conception et l’implémentation de l’ensemble de principes de sécurité suivant :

  • Vérifiez explicitement.
  • Utilisez des autorisations selon le principe des privilèges minimum.
  • Supposez une violation.

Solutions logicielles pour les entreprises

  • Microsoft Defender pour entreprises est une solution de sécurité spécialement conçue pour les petites et moyennes entreprises (jusqu’à 300 employés). Avec cette solution de sécurité de point de terminaison, les appareils de votre entreprise sont mieux protégés contre les rançongiciels, les programmes malveillants, le hameçonnage et d’autres menaces.

  • Microsoft Exchange Online Protection (EOP) offre une fiabilité et une protection de classe entreprise contre le courrier indésirable et les programmes malveillants, tout en conservant l’accès aux e-mails pendant et après les urgences.

  • Microsoft Defender pour Office 365 comprend des fonctionnalités de Machine Learning qui bloquent les e-mails dangereux, y compris des millions d’e-mails contenant des téléchargeurs de ransomware.

  • OneDrive Entreprise pouvez sauvegarder des fichiers, que vous utiliseriez ensuite pour restaurer des fichiers en cas d’infection.

  • Microsoft Defender pour point de terminaison fournit des fonctionnalités complètes de protection des points de terminaison, de détection et de réponse pour empêcher les rançongiciels. En cas de violation, Microsoft Defender pour point de terminaison alerte les équipes des opérations de sécurité en cas d’activités suspectes et tente automatiquement de résoudre le problème.

  • Windows Hello Entreprise remplace les mots de passe par une authentification à deux facteurs forte sur vos appareils. Cette authentification est un nouveau type d’informations d’identification d’utilisateur qui est lié à un appareil et qui utilise un code biométrique ou PIN. Il permet à l’utilisateur de s’authentifier auprès d’un compte Active Directory ou Azure Active Directory.

Que faire avec une infection par un programme malveillant

Microsoft Defender pour point de terminaison fonctionnalités antivirus permettent de réduire les risques d’infection et de supprimer automatiquement les menaces détectées.

En cas d’échec de la suppression des menaces, consultez résolution des problèmes de détection et de suppression des programmes malveillants.