Pourquoi le PC rame ? les coupables de A à Z et comment les éliminer

qui ralentit le PC

Votre PC rame ? Il est lent au démarrage ? Que faire ? Il faut traquer les petits programmes parasites qui ont pu se loger et qui viennent ponctionner un peu, beaucoup, énormément de la puissance de calcul de votre processeur.

Sur cette page, nous abordons les divers éléments qui peuvent ralentir votre PC ou votre Mac et nous vous indiquons des solutions pour se débarasser de ces intrus.

Vous trouverez un glossaire de la cybersécurité plus complet sur cette page : Lexique de la cybersécurité.

Qui ralentit le PC : lexique de A à Z

A - B C - D E - F G - H I - J - K - L M - N O - P - Q R - S T - U V à Z

Adware

adware

Adware vient de la contraction Ad, publicité, et Software, programme.

Un adware est un programme supplémentaire installé dans votre ordinateur ou votre smartphone suite à l'installation d'un logiciel non payant : il vous est offert contre de la publicité.

adware sur iphone

En d'autres termes, vous n'avez rien à débourser pour acquérir ce logiciel. Toutefois, en contrepartie, ce logiciel affiche des publicités à l'écran. Parfois, ces programmes viennent se nicher dans votre ordinateur à votre insu à la suite d'une installation de logiciel gratuit.

Où se situe le problème, direz-vous ? Il est simple : par définition, vous êtes plus susceptible de cliquer sur des publicités d'articles à même de vous intéresser. Or, pour savoir ce qui a de l'attrait pour vous, il est nécessaire pour l'agence de marketing de vous surveiller.

Il est donc arrivé que certains adwares surveillent votre activité sur le Net en vue de créer un profil marketing à votre égard : quels sont les articles que vous achetez, qui sont vos amis, qu'est ce que vos amis achètent eux-mêmes, etc ?

Bien évidemment, ces informations peuvent être revendues à des sociétés de marketing - il est bon de se rappeler que sur Internet, le gratuit n'est qu'une illusion : ce que vous ne payez pas de façon directe, vous le payez généralement de façon indirecte.

A l'exception de certains services développés par des étudiants ou chercheurs en université ou de membres d'une communauté de programmeurs bénévoles (comme dans le cas du lecteur de vidéos VLC), rien n'est vraiment gratuit.

Un autre problème des adwaresest que vous pouvez vous retrouver inondé de publicités que vous ne pouvez pas stopper.

En raison de ces diverses activités, un adware a tendance à ralentir votre ordinateur.

Il est même arrivé que des adwares contiennent des spywares (voir ce terme) ou logiciels espions et même des virus.

fireball

Ainsi, un adware chinois appelé Fireball a infecté 250 millions d'ordinateurs sous Windows comme sous MacOS et autres appareils numériques en 2017. En premier lieu, il imposait aux utilisateurs un navigateur différent du leur et aussi une page d'accueil différente. De plus, Fireball surveillait leur activité sur le Web. De plus, il avait la capacité à exécuter du "code" (du logiciel) à distance mais aussi à télécharger des extensions du navigateur Web.

Comment se prémunir des adwares ?

Photo de Zetong Li provenant de Pexels

Lorsque vous voulez installer un programme gratuit, lisez la licence d'utilisation du logiciel, ainsi que les instructions au fur et à mesure pour vérifier qu'un autre programme ne sera pas installé en même temps. Il suffit de décocher les cases des logiciels qui ne vous intéressent pas pour empêcher cela.

Il va de soi que vous devez avoir sur votre machine le meilleur antivirus en action et à jour. Les antivirus payants proposent une protection anti adware. Plus d'informations sur cette page Quel antivirus choisir ?

Lorsque vous souhaitez télécharger un programme qui vous intéresse, n'allez que sur les sites de confiance. Il n'est pas difficile de faire une recherche sur Internet pour connaître les sites fiables ; un site malhonnête ou porteur de virus est très vite tagué.

Se débarasser des adwares

adware cleaner

Si des fenêtres de publicité s'ouvrent en permanence et sont difficiles à fermer ; si vous n'arrivez pas à désinstaller le logiciel, qui réapparaît à chaque démarrage ; si des extensions ou logiciels tiers s'installent dans votre navigateur ; si votre système ralentit ; si des mises à jour intempestives du programme se lancent sans votre consentement, vous y êtes, votre ordinateur a été infecté. Il faut maintenant le guérir.

Pour cela, il n'y a pas une quantité infinie de solutions : il faut lancer un logiciel anti-malware. Malwarebytes ou Adw Cleaner de Malwarebytes sont de bons anti-adwares.

Une fois le logiciel malveillant neutralisé, vous aurez la possibilité de supprimer l'extension ou le logiciel fautif dans votre navigateur. Il suffit d'aller dans les paramètres, de trouver la section des extensions dans le menu et de la désinstaller du navigateur.

Puis allez dans le Panneau de configuration de votre ordinateur, section Désinstaller un programme, sélectionnez le programme fautif et désinstallez-le. Attention, il peut y avoir plusieurs lignes le concernant.

Cheval de Troie / Trojan

Ruth Archer

Programme qui est installé de manière discrète dans l'ordinateur pour permettre l'exécution d'une action toute aussi discrète.

Comme son nom l'indique, un cheval de Troie est trompeur. Il a une apparence bénigne.

Leur action est relativement bénigne en comparaison avec celle des virus, mais certains peuvent être nocifs ou tout au moins agaçants : la souris se met à réagir bizarrement, le navigateur Internet charge une page que vous n'avez pas demandé…

Toutefois, un cheval de Troie peut aussi permettre à un hacker d'accéder aux données du PC, par exemple d'espionner les activités effectuées sur un compte bancaire en ligne. Il peut aussi servir à installer des logiciels malveillants ou permettre la prise de contrôle à distance de la machine.

À la différence des virus, un cheval de Troie n'a pas vocation à se reproduire.

Comment se débarasser d'un cheval de Troie ?

Les programmes antivirus éliminent les chevaux de Troie.

Cookie

cookie

Les cookies sont des petits fichiers résidant sur votre disque dur, qui ont été créés lors de la visite de certains sites Web. Ils permettent de personnaliser la visite.

Ainsi, sur un site d'actualité, si seules les nouvelles liées au football vous intéressent, ce site stocke cette information dans un cookie, sur votre disque dur. Lors d'une visite ultérieure de ce site, le cookie sera consulté et le site affichera les informations sur le football à la Une.

Les cookies sont inoffensifs. Toutefois, ils constituent une intrusion dans votre vie privée et vous souhaiterez peut-être les éliminer, ce que chaque navigateur Web permet d'accomplir.

Les cookies peuvent-ils ralentir un PC ? De façon légère, mais ils peuvent contribuer au ralentissement de votre navigation sur le Web. Voyons plus en détail ce qu'il en est.

Il existe en fait deux types de cookies :

Lorsque les cookies persistants s'accumulent, ils peuvent contribuer à ralentir la performance de votre navigation sur le Web. Pourtant, ce n'est pas si simple : certains font valoir que, si vous conservez les cookies, ils accélèrent quelque peu votre visite lorsque vous revisitez un site particulier.

Alors faut-il les éliminer ? Si vous constatez qu'un trop grand nombre de cookie sont présents sur votre navigateur, il est bon de les supprimer régulièrement en tout ou partie.

Comment se prémunir des cookies

RGPD
RGPD

Vous l'avez forcément remarqué : depuis quelques années, lorsque vous allez sur certains sites, il vous est demandé, avant de pouvoir aller plus loin, d'accepter les cookies. Ou bien encore d'indiquer quels sont ceux que vous autorisez.

Certains sites permettent même de les refuser en bloc.

RGPD-logo

Cette mention apparaît en raison de l'adoption d'une loi européenne, appelé RGPD - abréviation de « Règlement Général sur la Protection des Données ».

Ce règlement vise à renforcer le contrôle par les citoyens de l’utilisation qui peut être faite des données les concernant.

RGPD

Une façon de limiter l'usage des cookies vous concernant peut consister à choisir les "Cookies strictement nécessaires" (ou une formulation proche de celle-ci.

Comment éliminer les cookies ?

Charles Davis de Pixabay

Si vous souhaitez que votre navigateur ne conserve qu'un minimum de cookies, il est possible de les effacer, depuis votre navigateur Web, ou encore de demander à ce qu'ils soient systématiquement effacés au sortir de chaque session. Voici comment faire.


Chrome

Sur Chrome


Firefox

Sur Firefox

Cryptojacking

bitcoin

Vous avez peut-être entendu parler d'une activité appelé le "minage de crypto-monnaies"?

L'inventeur du Bitcoin, Satoshi Nakamoto, a établi un système de production de cette crypto-monnaie qui est le suivant : les "mineurs" mettent à profit la puissance de calcul de leur ordinateur pour résoudre un problème mathématique complexe. Lorsqu'ils parviennent à résoudre ce problème, ils sont rémunérés en Bitcoin. Ce principe du minage a été repris par d'autres cryptomonnaies telles que l'Ethereum, le IOTA, etc.

Or, la puissance de calcul nécessaire pour le minage est devenue de plus en plus élevée au fil des années. Et donc, pour résoudre la chose, certains ont trouvé adéquat de pouvoir détourner la puissance d'autres ordinateurs.

Comment cela se passe-t-il dans la pratique ? Vous vous connectez à un site dont vous ignorez qu'il est infecté. A ce moment là, ce site installe sur votre ordianteur un maliciel tel que WannaMine ou Smominru. A partir de là, un peu de la puissance de calcul de votre PC va être utilisée à votre insu pour aider aux calculs mathématiques nécessaires pour le minage.

Le souci, c'est que nous avons là des maliciels que les antivirus peinent à détecter car ils ne fonctionnent à la façon de virus classiques - ils ne téléchargent pas de logiciels dans votre système. Ils se servent de programmes Windows légitimes afin de pouvoir opérer en permanence, en toile de fond.

Certains maliciels cryptojacking vont plus loin : ils exploitent le temps que vous passez sur certains sites Web pour détourner la puissance de votre processeurs à leur avantage.

Et ces maliciels peuvent continuer de fonctionner même après la fermeture de votre navigateur Web - ils font en sorte d'exécuter un mini navigateur caché derrière la barre des tâches.

L'éditeur d'antivirus Avast a observé que les cas de cryptojacking avaient progressé de 146 794 en septembre 2017 à 22,4 millions à la fin de cette même année.

Comment se protéger du cryptojacking

Depuis 2018, le navigateur Chrome tente d'éliminer de lui-même la plupart des outils de cryptojacking. Toutefois, il peut être bon de télécharger et d'activer un plug-in tel que No Bitcoin miners ou encore Miner Blocker.

Sur Firefox, il est possible de demander, dans le menu des Préférences / Vie privée et sécurité, de bloquer les "Mineurs de cryptomonnaies" - il suffit d'activer cette case. Et il existe pareillement des extensions telles que Cryptomining blocker ou minerBlock.

DDOS (Attaque par déni de service)

cookie

Type d'attaque d'un serveur d'Internet par des pirates informatiques, consistant le plus souvent à le saturer d'un tel nombre de requêtes qu'il se retrouve dans l'incapacité de répondre aux demandes des utilisateurs réels.

Ce type d'attaque a touché des sites Web aussi célèbres que ceux d'Apple, Microsoft, Yahoo! et Google ou encore le PlayStation Network de Sony (en août 2014).

Lorsque ce type de situation arrive, vous n'y pouvez rien à votre niveau individuel. Il vous faut attendre que le site ainsi attaqué puisse se sortir d'affaire.

En mai 2018, John Kelsey Gammell, un programmeur résident au Nouveau Mexique (au sud ouest des USA) a écopé d'une condamnation de 15 ans de prison pour avoir lancé des attaques DDoS contre des sociétés concurrentes de celles où il travaillait, mais aussi contre son ancien employeur, Washburn Computer Group.


Drivers non à jour

pc

Voir l'entrée "Pilotes non à jour".


Hijacker

www.malekal.com/fichiers/forum/Firefox_Mass_toolbar

De l'anglais "hijack" qui signifie "détournement". Un hijacker change la page d'accueil de votre navigateur Web, il peut changer le moteur de recherche, installer une ou plusieurs barres d'outils non désirées et ajouter des favoris que vous n'avez pas choisis - vous forçant ainsi à consulter des pages que vous n'avez pas choisi.

Il peut par exemple vous rediriger vers un site Web qui engendre des revenus à partir d'annonces, sachant que ces revenus bénéficieront à celui qui a installé le hijacker.

Le Hijacker le plus connu s'appelle Delta-Homes.

Comment se prémunir des hijackers

Softonic

Soyez sur vos gardes si jamais vous installez un logiciel gratuit depuis des sites tels que de Softonic, uTorrent, Foxit Reader Babylon Toolbar, Any.Do, BeeLine Reader... Choisissez toujours le mode Installation Avancée/Personnalisé. Puis, faites bien attention à refuser l'installation de tout logiciel complémentaire qui vous est proposé et refusez également que ce site vous propose de changer de navigateur Web ou de page d'accueil. Idéalement, évitez de tels sites lorsque vous souhaitez récupérer un logiciel gratuit.

Comment éliminer un hijacker

Les logiciels anti-spyware éliminent les hijacker. Voir "spyware" sur cette même page.

Keylogger / Enregistreur de frappes

 LUM3N

Un keylogger est un dispositif informatique qui enregistre les suites de touches tapées sur un clavier, ainsi que les événements déclenchés par eux.

Avec un tel logiciel, récupérer les identifiants et mots de passe pour un site devient un jeu d'enfant. Ce n'est pas un virus puisqu'il ne modifie rien dans l'ordinateur, il ne fait qu'enregistrer les informations. C'est clairement un espion. Il peut être installé par un cheval de Troie ou directement sur un ordinateur accessible. Dans de rares cas, c'est un matériel en forme de boîtier ou de câble intercalé entre le clavier et l'ordinateur. Ces derniers sont facilement détectables.

Le keylogger, une fois la machine lancée, envoie discrètement les données sous forme d'un fichier crypté à un serveur Internet distant ou à un email. Le cryptage du keylogger permet au pirate d'être le seul à pouvoir lire les informations récoltées. Ainsi, même si vous trouviez le fichier incriminé, vous ne sauriez reconnaître sa nature malveillante. Le keylogger peut même avoir une fonction "auto-destruction" afin qu'il soit impossible de remonter jusqu'au pirate.

Comment repérer la présence d'un keylogger

Photo de Tom Swinnen provenant de Pexels

Comme un keylogger s'exécute au démarrage de l'ordinateur, tout ralentissement au lancement du système devrait être considéré comme suspect - bien qu'il ne soit pas évident de remarquer un tel changement. Vous ne pourrez pas repérer la présence un keylogger avec un simple Ctrl, Alt, Suppr - ce type de programme sait se dissimuler.

N'installez pas de logiciels dont vous ne connaissez pas la provenance, ou qui émanent de sites peu recommandables. Maintenez constamment à jour vos logiciels et votre système d'exploitation. Modifiez régulièrement vos mots de passe et ne les conservez pas sur votre ordinateur. En deux mots : restez vigilants.

ctrl alt suppr

Sur un ordinateur d'entreprise, la première précaution lorsque vous quittez votre poste dans un endroit public est de verrouiller votre écran d'ordinateur, dont le mot de passe de session - long et complexe - doit être connu de vous seul. Pour verrouiller, c'est simple : Ctl Alt Suppr / Verrouiller cet ordinateur.


temp

Le mieux donc, en cas de doute est d'aller faire un tour dans le dossier Temp de votre ordinateur. Le système y stocke tous les fichiers temporaires. Si un keylogger est à l'oeuvre, il "nourrit" l'un de ces fichiers. Pour trouver ce dossier :

Les fichiers de récupération n'ont pas de noms typiques ou explicites. Il faudra fouiller quelque peu pour en savoir plus sur leur contenu.

Placez votre souris sur l'un des fichiers, puis appuyez en même temps sur la touche Shift de votre clavier et le bouton droit de votre souris. Dans la fenêtre qui s'ouvre, sélectionnez Ouvrir avec et choisissez un programme tel que le Bloc Notes ou Note Pad. Le fichier est ouvert en mode texte. Regardez dans ce fichier si quelque chose est décryptable et vous paraît suspect, par exemple, ce qui ressemble à une suite de touches que vous avez pu frapper.

Si c'est le cas, coupez toute connexion à Internet pour stopper l'envoi de données. Il va falloir récupérer un logiciel de nettoyage ou de brouillage des keyloggers, ce que vous ferez au redémarrage de l'ordinateur.

Comment éliminer un keylogger

temp

Un grand nombre d'éditeurs d'anti-virus proposent des services de détection / suppression des keyloggers. C'est notamment le cas de Avast, Norton (Norton Power Eraser), Kapersky, ou encore le logiciel anti-maliciel qu'est MalwareFox.


temp

Vous pouvez aussi utiliser l'un de ces logiciels spécifiquement dédié à éradiquer un keylogger ou brouiller son action :

Maliciel / malware

maliciel

Le terme générique maliciel (de anglais : malware) désigne toutes sortes de menaces ou nuisances qui peuvent impacter un ordinateur.

Parmi les malwares, figurent :

Pour plus d'informations sur ce thème, voir le lexique de la cybersécurité.

Phishing

phishing

Le phishing arrive majoritairement par le biais d'emails alarmistes censés :

Le message contient un lien vous envoyant vers un faux site Web qui reproduit presque à l'identique le véritable site.

Par exemple, un message de votre banque arrive un matin dans votre boîte e-mail. Elle menace de fermer votre compte si vous ne répondez pas illico en fournissant certaines coordonnées détaillées, notamment votre numéro de carte de crédit.

phishing

Si vous cliquez sur le lien proposé, vous voyez s'afficher un site Web qui est la copie conforme d'un site Web authentique que vous avez l'habitude de visiter.

L'objectif de soutirer une information confidentielle : données bancaires, mots de passe, etc.

En français, on utilise parfois le terme de "hameçonnage" ou encore "usurpation d'identité numérique".

Clairement, l'objectif premier du phishing est de chercher à vous escroquer. En quoi cela pourrait-il ralentir votre ordinateur. Tout simplement parce que vous ignorez quel est le but exact de l'arnaqueur. Il se peut qu'il vous incite à cliquer sur un site qui va installer de façon automatique un maliciel sur votre ordinateur. Il est donc nécessaire d'éviter tout risque de visiter un site de phishing.

Se prémunir du phishing

phishing

Chaque fois que vous recevez un message, soi-disant de votre banque ou d'un site connu, il est préférable de taper manuellement l'adresse du site que l'on vous invite à visiter plutôt que de cliquer sur le lien indiqué dans le message.

A défaut, passez votre souris sur le lien et observez quelle est l'adresse exacte qui est affichée au bas de la fenêtre. S'il s'agit d'une adresse "bidon" ou bien encore de l'adresse d'un inconnu, ne cliquez pas sur le lien.

Vous pouvez aussi décrocher votre téléphone et appeler celui qui vous a envoyé ce message afin de vérifier si c'est bien lui qui l'a envoyé.

Comment éliminer le phishing

Ghostbusters DVD

Par définition, vous ne pouvez pas éliminer le "phishing" puisqu'il s'agit d'une action effectuée par vous-même.

Il est nécessaire de s'en prémunir en évitant par défaut, de cliquer sur les liens indiqués dans des messages électroniques. Ou encore de ne cliquer que lorsque vous êtes sûr de l'identité du destinataire.


Pilotes non à jour

pc

Si vous utilisez un PC sous Windows ou un Mac sous MacOS, un smartphone ou une tablette Apple ou Android, il vous est régulièrement proposé d'effectuer des mises à jour du système.

Il est important d'effectuer ces mises à jour.

Les programmeurs d'un système tel que Windows ou MacOS se tiennent à l'affût de toute nouvelle vulnérabilité découverte et ils s'efforcent d'y remédier. Ils proposent donc des patchs, ou correctifs. En les installant, vous réduisez les chances que votre système puisse être impacté par une attaque - l'antivirus est censé apporter l'essentiel de la protection et lui-même doit être en mode mise à jour automatique.

Que sont les pilotes ?

webcam

Les mises à jour du système concernent notamment les pilotes des accessoires de l'ordinateur : webcam, souris, disque dur, imprimante, écran... Les nouvelles versions des pilotes ont tendance à accélérer leur fonctionnement.

Les pilotes, ou drivers, sont des logiciels qui gèrent les périphériques reliés au PC. Ils sont régulièrement mis à jour et il est préférable, dans l'immense majorité des cas, de disposer de la toute dernière version disponible. D'une part, les performances sont la plupart du temps meilleures. D'autre part, si une vulnérabilité a été détectée, elle est le plus souvent corrigée avec la nouvelle version.

Toutefois, comment savoir si un nouveau pilote est disponible pour l'un des accessoires de votre ordinateur ? Il n'est pas facile de le déterminer. Il faut soit se rendre sur le site du fabricant de l'accessoire afin de voir s'il a publié une mise à jour, soit vérifier depuis les paramètres du Système, ce qui peut être fastidieux.

Heureusement, afin d'aider à la mise à jour des pilotes de votre PC, il existe des programmes qui procèdent à une analyse complète. Ils vous indiquent alors quels sont les drivers qui sont obsolètes et proposent de les mettre à jour.

L'un des logiciels qui effectue cette tâche est Driver Booster, qui est disponible à cette adresse : https://www.iobit.com/fr/driver-booster.php . Il coûte un peu moins d'une vingtaine d'euros à l'année et vous pouvez le tester gratuitement en version limitée - seuls 3 drivers sont mis à jour à chaque analyse de cette version d'essai.

Mise à jour automatique des pilotes

Parfois, vous n'êtes pas informé des mises à jour : elles sont alors effectuées de façon automatique. Tout dépend des paramètres actifs dans votre version du système.

Si la mise à jour n'est pas automatique et si le système vous propose de l'effectuer, il faut l'accepter.

PUP

Vous rencontrerez parfois ce terme et c'est la raison pour laquelle nous l'avons inclus ici.

PUP est l'abréviation de Potentially Undesirable Program - Programme potentiellement indésirable.

Ransomware / Rançongiciel

Les ransomwares, ou rançongiciels, sont devenus la plus grande menace pesant aujourd'hui sur les ordinateurs.

A vrai dire, ils ne ralentissent pas votre PC, ils le bloquent purement et simplement. Vous n'en avez plus usage !


OpenClipart-Vectors de Pixabay

Généralement, les rançongiciels entrent en action par le biais de maliciels contenus dans des pièces jointes.

Comment cela se passe-t-il dans la pratique ? Vous recevez un message qui semble provenir d'une connaissance - un ami ou un proche dont l'ordinateur a pu être détourné. Et donc, comme le message vient de Sarah ou de votre ami Bernie, vous ouvrez spontanément la pièce jointe.

Le maliciel s'installe alors sur votre ordinateur. Son travail consiste alors à crypter tous vos fichiers. Généralement, le ransomware infecte également toute clé USB insérée dans l'ordinateur. Il est généralement capable de crypter aussi les fichiers que vous auriez placé sur un Cloud peu sécurisé.

Lorsque vous allumez votre PC au redémarrage, l'accès est bloqué. Le hacker vous demande une rançon, généralement en bitcoins, en échange de la "clé de déchiffrement" qui va permettre de décrypter vos données.

Vous trouverez davantage d'informations sur les rançongiciels dans le lexique de la cybersécurité

Comment se prémunir d'un rançongiciel ?

Effectuez des sauvegardes régulières de tous vos fichiers, mais avant de lancer l'opération, déconnectez-vous d'Internet, Wifi et câble Ethernet.

Déconnectez-vous d'Internet puis copiez vos fichiers sur un disque dur externe. Si votre sauvegarde est suffisamment récente, vous serez en mesure de récupérer vos données.

Comment réagir à une attaque par rançongiciel ?

Si vous venez de vous faire pirater et que vos fichiers deviennent inutilisables, débranchez aussitôt votre ordinateur d'Intert et éteignez-le. Au redémarrage, reformatez-votre PC puis réinstallez Windows / MacOS. Votre copie de sauvegarde sur un autre support devrait permettre de limiter les dégâts.

Il est généralement conseillé de ne payer la rançon demandée, pour ne pas encourager cette pratique. Rien ne certifie que vous récupéreriez vos fichiers et vous pourriez faire l'objet d'une nouvelle rançon. Bien évidemment, si vous n'avez pas effectué de sauvegarde, vous n'avez peut-être pas d'autre choix.

Il existe des outils de déchiffrement de ransomware qui correspondent peut-être à l'attaque dont vous avez été la victime et permettraient - sans garantie - de restaurer vos fichiers. Avast en propose quelques-uns sur sa page https://www.avast.com/ransomware-decryption-tools.

Enfin prenez le temps de signalez l'attaque aux autorités, au moins pour qu'une plainte soit enregistrée et que la police mise au courant.

Rootkit

Michael Schwarzenberger - Pixabay

Un type de maliciel clandestin. On l'appelle rootkit (kit qui s'installe à la racine du disque dur) parce qu'il parvient à s'installer dans le Master Boot Record (MBR) soit le tout premier secteur adressable d'un disque dur (cylindre 0, tête 0 et secteur 1) . Ce MBR contient la routine de "boot" (démarrage) de l'ordinateur, celle qui a pour objectif de charger en mémoire le système d'exploitation.

Un rootkit parvient donc à modifier ce MBR, et habituellement il a recours à des technologies très avancées pour se dissimuler. Il fait son possible pour ne pas être repéré par les antivirus, bloque l'accès aux principaux sites de décontamination. Il est donc fort difficile à détecter.

Quelle est l'action d'un rootkit ? Il permet à un hacker d’installer une série d’outils grâce auxquels il va pouvoir accéder à distance au PC.

Par nature, un malware est caché dans le système d’exploitation et habituellement, il n'est pas détecté par les logiciels anti-virus.

Un rootkit peut intégrer divers programmes tels que :

Comment éliminer un rootkit

rootkit-remover

Parmi les outils susceptibles de supprimer les rootkits figurent le programme antimaliciel RogueKiller. Il existe aussi des outils dédiés à ce type d'infection comme TDSS Killer de Kapersky et Rootkit Remover de MacAfee.

Spam

Le spam désigne l'envoi en nombre d'un message non sollicité sur la messagerie électronique.

Il constitue la version électronique des prospectus indésirables qui s'empilent dans les boîtes aux lettres. Le sujet de tels emails est habituellement engageant : "Lotion miracle assurant la repousse des cheveux !", "Perdez du poids en dormant", "Déshabillez-moi en direct"...

À l'origine du spam se trouvent des sociétés qui rassemblent le plus grand nombre possible d'adresses e-mail afin de les revendre à des entités désireuses de promouvoir un produit ou une cause.

Comment récupèrent-ils nos coordonnées ?

Si nous avons la négligence de cliquer sur certains messages aguichants ("Tiens, cette petite robe, ou cette offre de vacances n'est pas mal du tout !"), nous devenons des hot prospects, c'est-à-dire des clients potentiels de valeur, et nous recevons alors régulièrement des emails commerciaux du site que nous avons regardé - et de ses sociétés partenaires.

Se prémunir du spam

Pour se prémunir du spam, il existe diverses méthodes.

Le logiciel Mailwasher effectue un très bon travail de tri et d'élimination des spams. Il suffit de le lancer juste avant la consultation de vos messages et il classe alors les spams à part, vous permettant de les bloquer, mais aussi de pouvoir vérifier qu'un message non polluant n'aurait pas été pris dans les mailles du filet. Et ce qui est bien avec Mailwasher, c'est que son analyse devient de plus en plus fine au fil des mois.

Spam Annihilator est fort simple d'usage. Une fois que vous l'avez téléchargé et installé, il effectue le travail en 'tâche de fond' et supprime 98% des spams avant même qu'ils n'aient une chance d'apparaître dans votre logiciel de messagerie.

Vous pouvez participer à la lutte contre le spam en dénonçant ces indésirables sur des sites tels que Signal Spam.

Une méthode simple et peu connue lorsque vous recevez un message d'un spammer utilisant un service majeur comme Outlook, Hotmail ou Gmail consiste à leur transférer le message en utilisant l'adresse abuse@. Par exemple abuse@outlook.com.

Plus d'informations sur le spam dans le lexique de la cybersécurité.

Spyware

drrpat_vwaasv5g_by_raikoart-dbx3nqk

Les spywares sont des logiciels qui espionnent le comportement des internautes. En français, on parle de "mouchard" ou de "logiciel espion".

Les spywares, dans le meilleur des cas récupèrent des informations à destination de sociétés de marketing. Dans le pire, ils peuvent servir des personnes mal désireuses de ponctionner votre compte bancaire ou pirater vos réseaux sociaux.

Comment se prémunir des spywares

007_quantum_of_solace_folder_by_kingclothier_d367qgk

Avant d' installer un programme gratuit, prenez le temps de lire la licence d'utilisation du logiciel, ainsi que les instructions au fur et à mesure pour vérifier qu'un autre programme ne sera pas installé en même temps. Décocher les cases concernant l'installation de tels logiciels.

Idéalement, ne téléchargez vos logiciels que depuis des sites de confiance.

Les bloqueurs publicitaires sont un autre moyen d'empêcher l'installation de tels logiciels malveillants, et surtout ils rendent notre navigation plus fluide. AdBlock et uBlock sont de très bons bloqueurs, dans lesquels il est possible d'ajouter des listes de filtres supplémentaires.

Le navigateur Opera intègre son propre bloqueur de publicités car il accorde un soin particulier à la confidentialité des données.

Il existe d'autres bloqueurs publicitaires, que vous pouvez choisir en vous appuyant sur les avis de la communauté des utilisateurs.

Comment éliminer les spywares

spybot

Désinstaller simplement un spyware depuis votre Panneau de configuration risque de créer des dysfonctionnements sur votre ordinateur.

Il existe des anti-spywares qui vous en débarrasseront. Ad-Aware, SpyBlocker, Spybot - Search & Destroy en sont quelques exemples.

Usurpation d'identité

enchanted_6_by_robinpika-d4h4v8c

Les adeptes les plus zélés du "scam" (voir ce terme) parviennent à se faire passer pour l'une de vos connaissances, ce qui rend plus difficile au premier abord de les détecter. Certains réussissent même à faire croire qu'ils sont un ancien partenaire amoureux tombé dans la panade et qui appelle à l'aide ! C'est dire s'ils peuvent parfois aller loin dans la sophistication de leur approche.

Se prémunir de l'usurpation d'identité

https://www.deviantart.com/hgjart/art/Twins-144728598

Si vous constatez qu'un internaute a usurpé votre identité sur un réseau social tel que Facebook ou Twitter, contactez ce réseau afin de leur signaler l'usurpation.

En 2017, Facebook a découvert environ 30 millions de comptes fallacieux - des copies de comptes d'utilisateurs existants - et les a éliminés.

En juillet 2018, Twitter a fait savoir qu'elle avait recensé des dizaines de millions de faux comptes et qu'elle s'acharnait à les supprimer.

Voir aussi l'entrée 'Phishing' .

Ver

Shai-Hulud-and-the-God-Emperor-545228591 - Deviantart

Un ver est un programme qui a la capacité de s'auto-répliquer. Il peut ainsi se propager sans intervention humaine sur tous les ordinateurs d'un réseau.

Ce qui les distingue d'un virus, c'est que ce sont des programmes autonomes - ils ne parasitent pas un logiciel particulier. Ils s'introduisent dans un PC en exploitant une faille d'un système d'exploitation. Le plus souvent, ils se répandent du fait d'utilisateurs crédules qui cliquent des liens qui leur sont proposés.

skype

Ainsi, le Skype Worm s'installait lorsque lors d'une conversation, on pouvait recevoir le message :

"Est ce bien ta nouvelle image de profil ?"

Du fait de leur capacité à se répliquer, les vers peuvent occuper de plus en plus d'espace sur le disque dur et aussi ralentir l'ordinateur puisque chaque copie fait l'objet d'une exécution en mémoire.

Comment éliminer les vers ?

https://www.deviantart.com/nathanrosario/art/Dune-362331665

Les meilleurs logiciels antivirus intègrent la détection et suppression des vers.



Virus

Les virus sont des maliciels infectant les données d'un ordinateur ou freinant son fonctionnement.

Les dizaines de milliers de virus en circulation constituent la menace la plus courante des PC. Leur nuisance est variable ; certains ralentissent les opérations de l'ordinateur, d'autres vont jusqu'à détruire les données du disque dur.

Le point qu'il n'est pas toujours facile à comprendre est qu'un virus pourrait résider sur votre PC en ce moment même, et n'avoir jamais encore commis la moindre action nuisible. Un virus peut rester un "agent dormant' durant une longue période, avant de déclencher son action.

L'action d'un virus s'effectue en trois étapes :

Il y a là un point essentiel : ce type de maliciel n'entre pas en action immédiatement. Il demeure discret, durant la phase d'infection du système.

Comment se prémunir des virus

Chaque PC doit être équipé d'un logiciel anti-virus ou d'un logiciel anti-maliciel intégrant la protection contre les virus.

Les PC sous Windows sont pourvus d'un antivirus appelé Defender dont la réputation est très bonne. Toutefois, ils existe pléthore de produits ayant fait leur preuve : Avira, Kaspersky, Panda Dome...

N'envisagez même pas d'utiliser un PC sans un antivirus.


Quel antivirus choisir ?

Les critères de choix d'un antivirus, le classement des meilleurs antivirus sont traités dans le détail sur cette page : Quel antivirus choisir ?



Pour en savoir plus

Qui ralentit le PC ?

Logiciels pour protéger et accélérer son ordinateur

Quel antivirus choisir ?

Lexique de la cybersécurité

10 mythes sur la cybersécurité

 

 

 

 

 

 

Fil d'Ariane de la page

  1. Mon ordinateur est lent | Votre ordinateur rame ? Il est lent au démarrage ou de façon générale ? Découvrez pourquoi.