Un logiciel malveillant peut infecter un appareil de plusieurs façons : lors de l’ouverture d'une pièce jointe, d’un clic sur un lien, du branchement d'une clé USB ou tout simplement en navigant sur un site Internet. Cet article compile les meilleures pratiques que les organisations peuvent mettre en œuvre pour se protéger contre les logiciels malveillants.

Un logiciel malveillant : qu’est-ce ?

Par logiciel malveillant, ou malware, on entend tous les codes et programmes malveillants créés dans le but de mettre à mal un système d'information. Un logiciel malveillant peut causer de nombreux dommages : vol, cryptage ou suppression de données, modification ou suppression d’une fonctionnalité du système et espionnage de toutes les activités qui se déroulent sur l’appareil infecté. En général, les cybercriminels essaient de gagner de l’argent lorsqu'ils installent un logiciel malveillant sur un appareil en obligeant la victime à payer, soit un service pour remédier au problème, soit pour avoir à nouveau accès à l’appareil.

Les types de logiciels malveillants les plus courants sont les suivants :  

  • Le virus : se reproduit dans les programmes pour accéder à leurs données ou modifier leurs fonctionnalités
  • Le ransomware : bloque et crypte l'accès aux ressources et requiert un paiement pour les récupérer
  • Le cheval de Troie : se déguise en une fonctionnalité dont la victime pourrait avoir besoin et qu'elle téléchargerait (une application, un logiciel, un jeu, etc.), afin d’accéder aux ressources de son appareil et, finalement, de voler des informations confidentielles ou d’installer un virus ou un ransomware
  • Le spyware : a pour objectif d'espionner toutes les activités de la victime et de les transmettre aux cybercriminels
  • L’adware : conçu pour afficher intempestivement de nouvelles publicités sur l'écran de la victime, généralement lorsqu'elle essaie de naviguer sur une page Internet.

Comment identifier un logiciel malveillant ?

Dans la plupart des cas, les cybercriminels infectent un appareil par le biais d’Internet ou de services de messagerie/communication. Dans les deux cas, le but est d’inciter la victime à cliquer sur un lien spécifique pour installer le logiciel malveillant.

Il est possible de détecter les logiciels malveillants en installant un antivirus sur tous les appareils et en consultant les alertes générées par cet antivirus. Outre ces alertes, certains signes évidents indiquent qu'un appareil est infecté : des erreurs inhabituelles apparaissent à l'écran, l'appareil est plus lent, se bloque ou plante souvent, des messages pop-up intempestifs apparaissent, l'appareil s'éteint et redémarre de lui-même, l’accès à certaines applications ou certains programmes est bloqué, etc.

Consultez notre article consacré à la gestion d'un antivirus pour plus de détails sur les conseils utiles suivants :

  • Activer et configurer l'antivirus ;
  • Définir la fréquence des analyses ;
  • Maintenir l'antivirus à jour ;
  • Surveiller les alertes ; et
  • Établir le processus de réaction aux alertes.

Comment se protéger contre un logiciel malveillant ?

1.    Installez, configurez et mettez à jour un antivirus sur tous les appareils

Veillez à ce que l’ antivirus soit correctement installé et qu’il mette régulièrement à jour ses programmes et ses signatures. La protection en temps réel permettant d’analyser tous les flux entrant et sortant doit être configurée correctement. Par ailleurs, il est intéressant de tester les paramètres et le fonctionnement pour s’assurer que l’antivirus répond aux besoins initialement définis. Enfin, une analyse complète du matériel peut s’avérer utile pour s'assurer qu'aucun virus initialement inconnu ne s'est installé entre deux mises à jour.

2.    Sensibilisez les collaborateurs aux arnaques destinées à leur voler des informations confidentielles

Les collaborateurs d'une entreprise forment sa première ligne de défense. Vos collaborateurs doivent être capables d’identifier les arnaques et les faux messages afin d'adopter les bons réflexes. Les cybercriminels peuvent adopter différentes techniques pour tenter de dérober les coordonnées des collaborateurs afin d'accéder aux ressources d'une organisation. Les mails de phishing font partie des arnaques les plus fréquentes. Les cybercriminels tentent ici de convaincre leur victime de partager ses mots de passe ou ses informations confidentielles. Il est donc important d'organiser régulièrement des séances d'information pour apprendre aux collaborateurs à ne pas trop partager d'informations sur les médias sociaux et à ne pas cliquer sur un lien ou ouvrir un fichier sans en analyser d'abord la provenance.

Voici quelques questions utiles pour détecter une arnaque :

  • Est-ce que je connais l’expéditeur ?
  • Attendais-je un message à ce sujet ?
  • Le message évoque-t-il un éventuel partage d’informations telles qu'un nom d'utilisateur, un mot de passe ou des coordonnées bancaires ?
  • Est-ce urgent ?
  • Où le lien mène-t-il ? (passez votre souris dessus, sans cliquer)
  • Le message contient-il un code QR ?
  • Le message s'adresse-t-il à moi personnellement ?
  • Le message contient-il des erreurs linguistiques ?
  • Le message se trouve-t-il dans le dossier « Courrier indésirable » ?
  • Quelqu'un essaie-t-il de susciter ma curiosité ?
  • Un paiement est-il demandé ?

3.    Mettez vos appareils et logiciels à jour dès que possible

Il suffit d'une seule vulnérabilité dans un système, une application ou un appareil pour que les cybercriminels s'en emparent pour causer des dommages et accéder à des informations. Il est donc crucial d'installer les mises à jour dès qu'elles sont disponibles. Cela garantit la solidité de votre cyberdéfense et permet de s'assurer que la version du système utilisée est toujours prise en charge par le fournisseur.

4.    Sécurisez l'accès à vos comptes

Les comptes sont une porte d'entrée vers l'ensemble de l'environnement d'une organisation. Ils doivent donc être protégés par des mots de passe forts, différents pour chaque compte. Un mot de passe fort comporte au moins douze caractères et une combinaison de majuscules et de minuscules, de chiffres et de symboles. L'authentification multifacteurs doit être activée dans la mesure du possible, en complément de mots de passe forts. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.

5.    Effectuez régulièrement une sauvegarde de vos données critiques

Effectuez une sauvegarde de tous les systèmes, applications, serveurs et données afin de vous assurer que même en cas d’incident, vous pourrez récupérer toutes les informations importantes. Il est par ailleurs important de veillez à tester ces sauvegardes pour confirmer qu’elles sont bel et bien exploitables si nécessaire, après un incident.

6.    Utilisez uniquement les sites Internet et plateformes officiels pour télécharger des applications et autres logiciels

Les applications et logiciels piratés sont en général infectés pas un logiciel malveillant. Il est dès lors primordial de bien faire attention d’installer et de télécharger uniquement les versions officielles, en passant par les plateformes et sites Internet officiels des vendeurs.

7.    Limitez les actions qui peuvent être exécutées avec un compte administrateur

Limitez au strict minimum le nombre de comptes d’administrateur ou privilégiés. Personne ne devrait disposer de droits d’administrateur pour les tâches quotidiennes. Si chacun dispose de droits d’administrateur, les cybercriminels pourront plus facilement prendre le contrôle de l'appareil ou installer un logiciel malveillant.

8.    Contrôlez l'installation de logiciels sur les appareils de l'entreprise en établissant une liste des logiciels autorisés

Un collaborateur à la recherche d'un logiciel spécifique et n'ayant que peu ou pas de connaissances en cybersécurité aura moins tendance à vérifier ce qu'il trouve sur Internet. Il est donc primordial de s'assurer que le responsable informatique ait marqué son accord concernant la sécurité et les performances de tous les logiciels téléchargés. En outre, le responsable informatique peut établir une liste blanche, c’est-à-dire une liste de logiciels que les collaborateurs sont autorisés à installer sur leurs appareils professionnels.

9.    Mettez en place des processus entourant la gestion du contrôle de l’accès et le provisionnement des utilisateurs

Il est très fréquent que les cybercriminels utilisent un compte existant pour accéder aux ressources d'une organisation. Il est ainsi indispensable de gérer correctement le contrôle de l’accès et que celui-ci soit bien ancré au sein de l’organisation. Appliquez le principe de base selon lequel les utilisateurs doivent avoir accès au moins d’informations possible et uniquement à celles dont ils ont besoin dans le cadre de leur travail. Cela doit toujours être le cas et il n’est pas nécessaire de leur donner des droits supplémentaires « au cas où ».

En outre, un processus de provisionnement des accès utilisateur doit être mis en place. Ce processus définit la procédure à suivre pour supprimer ou modifier l'accès accordé à un employé lorsqu'il change de poste ou quitte l'organisation. Aucune organisation n’est à l’abri d’une attaque d’initié, même si les anciens collaborateurs ont toujours été loyaux. Leur sentiment envers l'organisation peut changer s'ils ne sont pas partis de leur plein gré.

10.    Évitez d’utiliser des Wi-Fi ou ordinateurs publics

Les Wi-Fi ou les ordinateurs publics sont pratiques car ils permettent d’accéder à des ressources professionnelles, de naviguer sur des sites Internet ou de gérer nos médias sociaux depuis presque partout. Cependant, comme leur nom l'indique, ils sont publics et tout le monde peut y accéder, y compris les escrocs et les criminels. S'ils sont mal configurés, ils peuvent être utilisés pour surveiller les activités des personnes qui y sont connectées et voler leurs informations. Préférez toujours le réseau Wi-Fi professionnel de votre organisation et les appareils professionnels pour accéder à vos ressources professionnelles.

11.    Redoublez de prudence en surfant

Évitez de consulter des sites Internet peu fiables ou illicites, tels que des plateformes proposant des produits ou des logiciels de contrefaçon, ou des services de streaming illégaux. Les arnaques sont plus fréquentes sur ces types de sites, car les cybercriminels en trouvent plus facilement l’accès.

12.    Limitez l’utilisation de médias amovibles

N’utilisez que des média amovibles que le responsable informatique a approuvés, afin de s’assurer qu’ils ne sont pas infectés ou qu’ils n'endommageront pas votre appareil.

Que faire si votre appareil est infecté par un logiciel malveillant ?

  1. Signalez immédiatement l'incident à votre responsable IT.
  2. Isolez du réseau les ressources infectées afin d’éviter que le logiciel malveillant ne fasse tache d’huile.
  3. Changez tous les mots de passe qui auraient été enregistrés (le cas échéant) sur tous les comptes utilisés.
  4. Passez votre appareil au crible à l’aide d'un antivirus.
  5. Identifiez toutes les vulnérabilités utilisées pour accéder au réseau et remédiez-y le plus rapidement possible.
  6. Si l'arnaque concernait un compte bancaire, contactez immédiatement votre responsable financier pour l'informer de l'incident. Si vous constatez que de l'argent a été volé sur votre compte bancaire, veillez à déposer plainte auprès de la police.
  7. Si vous êtes le responsable de ce compte bancaire, appelez Card Stop au +32 78 170 170 et vérifiez vos relevés de compte. Si vous identifiez une activité suspecte, appelez immédiatement votre banque pour qu'elle puisse vous aider.
  8. Redémarrez et restaurez vos systèmes.
  9. Si nécessaire, contactez des spécialistes (externes) officiels en sécurité pour qu'ils vous aident à récupérer vos ressources en ayant recours au décryptage.

Signalez toujours les arnaques survenues par mail à votre responsable informatique et à l'autorité nationale compétente (suspicious@safeonweb.be (EN) ; suspect@safeonweb.be (FR) ; verdacht@safeonweb.be (NL/DE)) et supprimez-les immédiatement.

Vos données ont été verrouillées par un ransomware ? Ne payez pas la rançon!

Payer la rançon demandée par les criminels les encourage à mener d’autres attaques contre votre organisation pour récolter encore plus d'argent. Vous pouvez trouver plus d'informations sur les ransomwares sur LIEN

Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité. 
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.