Loading...

Qu'est-ce qu'un antivirus ?

Un antivirus est un logiciel spécialement conçu pour détecter et détruire des menaces telles que les virus, les logiciels malveillants, les ransomwares, les logiciels espions et autres.

La sécurité va bien au-delà de l'antivirus

 

Le consommateur connecté averti d'aujourd'hui vit dans un monde à la demande et comprend que la sécurité va bien au-delà de l'antivirus. Les cybercriminels se cachent non seulement dans les recoins les plus obscurs d'Internet, mais aussi dans le café du coin. Mais à mesure que les méthodes de ces acteurs malveillants évoluent, nous perfectionnons aussi notre réponse. Que ce soient des fonctionnalités antivirus reconnues parmi les meilleures du marché, une protection web en ligne ou un VPN personnel, nous mettons à votre disposition les outils nécessaires pour affronter ces cybercriminels potentiels afin que vous puissiez profiter au maximum de vos activités numériques.

Nous vous invitons donc à vous informer sur les solutions McAfee, puis à vous les procurer. Nous sommes là pour vous aider.

Protection de vos données

L'omniprésence des téléphones mobiles offre une occasion unique aux cybercriminels. Grâce à des applications malveillantes (qui paraissent inoffensives), ces criminels peuvent accéder à des informations financières et personnelles à notre insu. Il suffit de quelques applications malveillantes se faisant passer pour des applications légitimes pour rapidement causer de graves dommages. En protégeant votre équipement mobile à l'aide d'un logiciel antivirus, vous pouvez éviter ces menaces et protéger votre argent ainsi que vos données personnelles.

En savoir plus sur la protection mobile McAfee pour Android
En savoir plus sur la protection mobile McAfee pour iOS

 

Haut de la page 

Comparaison entre un antivirus gratuit et un antivirus payant

En général, un logiciel antivirus gratuit offre une protection de base contre les logiciels malveillants. Cette protection peut ne pas être suffisante pour lutter contre des menaces en constante évolution, en particulier la grande variété de menaces de type « jour zéro » ou des menaces numériques qui vont au-delà de la portée d'un simple antivirus. Avec l'évaluation gratuite de 30 jours, vous bénéficierez de toutes les fonctionnalités de notre suite phare McAfee® Total Protection, y compris un antivirus, la protection web, un gestionnaire de mots de passe, le chiffrement des fichiers et bien plus encore. Profitez de notre évaluation gratuite dès aujourd'hui et bénéficiez d'une plus grande tranquillité d'esprit à chaque fois que vous utilisez vos équipements.

En savoir plus sur l'évaluation gratuite de l'antivirus McAfee
En savoir plus sur l'antivirus Premium de McAfee

Haut de la page 

Comment éviter les faux logiciels antivirus

 

Un faux logiciel antivirus représente aujourd'hui l'une des menaces les plus persistantes sur Internet. Se faisant passer pour un logiciel antivirus légitime, le faux logiciel antivirus est en fait un programme malveillant qui vous extorque de l'argent pour « réparer » votre ordinateur. Il arrive souvent que ce nouveau programme « antivirus » désactive les logiciels de sécurité légitimes dont vous disposez déjà, vous exposant ainsi à de réelles menaces.

Ces programmes non autorisés tentent de vous attirer lorsque vous naviguez sur le Web en affichant une fenêtre contextuelle qui vous avertit que votre ordinateur peut être infecté et que vous devez télécharger un (faux) logiciel de sécurité pour résoudre le problème. Ce type de logiciel est souvent appelé « scareware », car les fenêtres contextuelles se servent de messages tels que « Vous avez un virus » pour vous inciter à cliquer dessus.

Nous voulons tous nous débarrasser d'un problème potentiel le plus rapidement possible, ce qui a fait le succès des criminels qui conçoivent de faux logiciels antivirus. Une fois que vous avez accepté l'achat, les cybercriminels ont obtenu vos coordonnées de carte de crédit et d'autres informations personnelles. Tout ce que vous obtenez en retour est un logiciel malveillant.

Haut de la page 

Comment reconnaître qu'un site web a été falsifié

Les fraudeurs qui tentent de récupérer vos informations personnelles au moyen du phishing disposent d'outils extrêmement sophistiqués. Ces derniers leur permettent de transformer des sites web malveillants pour qu'ils ressemblent presque parfaitement à des sites commerciaux, bancaires ou même gouvernementaux légitimes, à l'aide de logos d'entreprise et de conceptions de sites volés. Leur but est de vous inciter à saisir vos informations de carte de crédit ou vos informations de connexion bancaire sur le faux site. Pour éviter de tomber dans le piège, accédez directement à la source en saisissant l'adresse d'un site web directement dans la barre d'adresse de votre navigateur au lieu de cliquer sur un lien reçu dans un e-mail ou obtenu lors d'une recherche sur Internet. Si vous recevez des liens suspects par e-mail, la vérification du domaine (le « .com » duquel le message provient) est généralement un bon moyen de vérifier si la source est légitime. Avec McAfee® WebAdvisor, vous pouvez éviter les sites web malveillants grâce à des avertissements clairs vous permettant d'identifier les sites web, les liens et les téléchargements de fichiers à risque.

Haut de la page 

Comment savoir si vous êtes victime d'un piratage

Votre équipement peut présenter un comportement différent selon le type d'infection. Par exemple :

  1. Ecran rempli : un écran rempli par une matrice numérique ou une tête de mort, accompagnée d'instructions de paiement d'une rançon, indique une infection par un ransomware. 
  2. Pic dans l'utilisation des données : si votre utilisation des données augmente mais que vous ne savez pas pourquoi, les logiciels malveillants peuvent en être responsables. Cela pourrait signifier qu'un programme tourne en arrière-plan, volant probablement vos informations et les transmettant à des cybercriminels.  
  3. Fenêtres contextuelles dans le navigateur : les publicités contextuelles ne sont généralement pas dangereuses (seulement agaçantes). Cependant, si ces publicités s'affichent lorsque votre navigateur est fermé, il se peut que vous soyez confronté à un logiciel malveillant.  
  4. Surchauffe : les téléphones et les ordinateurs sont des appareils à haute performance, mais si votre équipement chauffe de façon inattendue alors que vous n'effectuez pas d'opération intensive et n'êtes pas en train de charger l'équipement, il est possible que des logiciels malveillants soient en train de voler les performances de cet équipement et d'utiliser ces ressources pour le cryptominage ou d'autres actions néfastes. 
  5. Déchargement de la batterie plus rapide : comme la surchauffe, si votre batterie se décharge plus rapidement qu'avant, c'est peut-être parce que des logiciels malveillants s'exécutent en arrière-plan et déchargent votre énergie.  

Dans tous les cas ci-dessus, il y a de fortes chances que vous soyez la victime d'un piratage. La triste vérité est que les pirates informatiques disposent désormais d'une multitude de moyens d'accéder à vos équipements, sans jamais les toucher.

En accédant à votre ordinateur, les pirates informatiques pourraient récupérer vos mots de passe et déverrouiller vos comptes. Par exemple, un intrus pourrait se connecter à vos comptes grâce à vos propres informations de connexion, envoyer à vos contacts des attaques de phishing, ajouter de nouveaux comptes de téléphones mobiles ou même faire des demandes de cartes de crédit. C'est pourquoi il est important de savoir reconnaître quand votre ordinateur ou votre téléphone a été piraté, d'autant plus que certains signes peuvent être difficiles à repérer.

La bonne nouvelle est que bon nombre de ces attaques peuvent être évitées à l'aide d'un logiciel de sécurité puissant et spécialement conçu pour que cet équipement détecte et supprime les menaces avant qu'elles ne puissent l'attaquer, qu'il s'agisse d'un  ordinateur Windows, d'un Mac, d'un équipement iOS ou d'un équipement Android.

Haut de la page 

La protection « personnelle »

L'adoption d'une solution de sécurité plus complète va bien au-delà d'un antivirus strictement adapté aux PC. La protection de l'intégralité de vos activités numériques englobe un large éventail d'équipements, notamment vos PC, Mac, équipements iOS et équipements Android, qui sont tous des piliers fondamentaux de vos activités connectées. Un logiciel de sécurité robuste qui offre le bon niveau de protection pour chaque équipement est un excellent point de départ pour garantir que vos activités sont protégées et, surtout, ininterrompues.

Mais vos équipements ne sont pas les seuls acteurs de vos activités numériques. La protection personnelle englobe également votre identité et votre confidentialité, en particulier en ce qui concerne les services auxquels vous confiez vos informations personnelles et vos données entrantes et sortantes via Internet. L'utilisation d'un VPN, la suppression régulière des cookies et l'adoption d'unservice de surveillance de l'identitépeuvent vous aider à garder le contrôle de votre identité et de votre confidentialité, qui vont bien au-delà de vos équipements. Même si vous êtes en mesure de contrôler votre sécurité et vos pratiques, vous ne pouvez malheureusement pas maîtriser l'utilisation de vos données sur Internet. Vous ne pouvez pas non plus contrôler les situations dans lesquelles les entreprises auxquelles vous confiez vos données sont piratées et divulguent des informations personnelles sur des marchés tels que le Dark Web.

Haut de la page 

A propos des virus informatiques
 

Un virus informatique est un code qui, une fois exécuté, est conçu pour pénétrer dans un ordinateur et se reproduire. Les virus conçus pour endommager un ordinateur sont classés comme un type de « logiciel malveillant ». Les objectifs néfastes des différents types de logiciels malveillants sont très variés. Ils peuvent par exemple prendre les formes suivantes :
 

  1. Des ransomwares, qui chiffrent vos fichiers, photos et documents sensibles ainsi que votre ordinateur, et qui vous obligent à effectuer un paiement (souvent par le biais de bitcoins) en échange d'un mot de passe vous permettant de déchiffrer et de déverrouiller ces fichiers 
  2. Des chevaux de Troie, qui permettent à un pirate informatique de prendre complètement le contrôle de votre ordinateur et d'exécuter des programmes comme s'il utilisait réellement votre clavier et votre souris 
  3. Des logiciels espions, qui « extraient » les informations personnelles de votre ordinateur et les revendent au plus offrant 
  4. Des logiciels publicitaires, qui génèrent des fenêtres contextuelles indésirables provenant d'annonceurs douteux 

 

Haut de la page 

Effectuer une analyse à l'aide de l'antivirus McAfee

L'antivirus McAfee vous offre plusieurs méthodes d'analyse pour rechercher des menaces. L'analyse en temps réel, lorsqu'elle est activée, analyse les fichiers à chaque accès et permet de protéger votre ordinateur lorsque vous l'utilisez, tout en limitant la consommation de ressources. L'analyse à la demande offre la flexibilité d'exécuter une analyse complète ou sélective. Vous pouvez accéder à ces analyses dans le produit lui-même (via l'analyse rapide ou l'analyse complète) ou en cliquant avec le bouton droit de la souris sur un fichier ou un dossier pour analyser des éléments spécifiques.

Etapes de mise en route

Analyse en temps réel (à l'accès) : les fichiers sont analysés chaque fois que vous y accédez

  1. Cliquez deux fois pour ouvrir le logiciel antivirus McAfee 
  2. Cliquez sur l'onglet Sécurité des ordinateurs 
  3. Cliquez sur Analyse en temps réel (elle devrait être activée par défaut) 
  4. Cliquez sur Activer ou Désactiver pour modifier le paramètre 

Analyse à la demande  : permet de démarrer instantanément une analyse de vos lecteurs et dossiers

  1. Cliquez deux fois pour ouvrir le logiciel antivirus McAfee
  2. Cliquez sur le bouton Rechercher les virus
  3. Cliquez soit sur Exécuter une analyse rapide, soit sur Exécuter une analyse complète, selon vos préférences

Analyse planifiée  : permet de configurer les analyses à la demande pour qu'elles s'exécutent à une heure particulière ou à intervalles réguliers

  1. Cliquez deux fois pour ouvrir le logiciel antivirus McAfee 
  2. Cliquez sur l'onglet Sécurité des ordinateurs 
  3. Cliquez sur Analyses planifiées 
  4. Choisissez le moment et la fréquence de l'analyse régulière 
  5. Cliquez sur Appliquer une fois que vous avez configuré la planification de vos analyses 
  6. L'analyse s'exécutera aux heures planifiées 
 

Foire aux questions

La sécurité sur Internet englobe toute une gamme de tactiques de sécurité visant à protéger les activités et les transactions effectuées en ligne via une connexion Internet. Ces tactiques sont conçues pour protéger les utilisateurs contre des menaces telles que le piratage de systèmes informatiques, d'adresses e-mail ou de sites web, les logiciels malveillants, qui peuvent infecter et endommager les systèmes, et le vol d'identité par des pirates informatiques qui volent des données personnelles telles que des informations de compte bancaire et de cartes de crédit. La sécurité sur Internet est un aspect spécifique de concepts plus larges tels que la cybersécurité et la sécurité informatique. Elle se concentre sur les menaces et vulnérabilités spécifiques à la connexion et l'utilisation d'Internet.

Dans le paysage numérique actuel, bon nombre de nos activités quotidiennes reposent sur Internet. Diverses formes de communication, de divertissement, de services financiers et de tâches professionnelles sont effectuées en ligne. Cela signifie qu'une grande quantité de données et d'informations sensibles sont constamment partagées sur Internet et, par conséquent, dans le cloud. Internet est généralement confidentiel et sécurisé, mais il peut également représenter un canal non sécurisé pour l'échange d'informations. Parce que le Web présente un risque élevé d'intrusion de la part de pirates informatiques et de cybercriminels, la sécurité sur Internet est une priorité absolue pour les particuliers et les entreprises.

Le terme de logiciel malveillant désigne tout type de logiciel malintentionné, quel que soit son mode de fonctionnement, son intention ou sa méthode de distribution. Un virus est un type spécifique de logiciel malveillant qui se reproduit automatiquement en insérant son code dans d'autres programmes. 

Un logiciel malveillant sans fichier est un type de logiciel malveillant qui utilise des programmes légitimes pour infecter un ordinateur. Un logiciel malveillant sans fichier ne repose pas sur des fichiers et ne laisse aucune empreinte, ce qui le rend difficile à détecter et à supprimer. Les cybercriminels modernes sont au fait des stratégies utilisées par les entreprises pour tenter de bloquer leurs attaques. Ils conçoivent alors des logiciels malveillants ciblés et de plus en plus sophistiqués pour contourner ces défenses. Il s'agit d'une course contre la montre, car les techniques de piratage les plus efficaces sont généralement les plus récentes. Les logiciels malveillants sans fichier parviennent à échapper à toutes les solutions de sécurité, à l'exception des plus sophistiquées.

Le ransomware est un type de logiciel malveillant qui infecte un équipement afin de chiffrer ses données, ce qui a pour effet de le verrouiller. Les cybercriminels exigent ensuite le paiement d'une rançon de la part du propriétaire, généralement en Bitcoins, afin de déverrouiller l'équipement. Il peut vous empêcher d'utiliser votre ordinateur ou équipement mobile, d'ouvrir vos fichiers ou d'exécuter certaines applications. Il peut également verrouiller vos données personnelles, notamment des photos, des documents et des vidéos, en les prenant en otage jusqu'à ce que vous payiez.

Un scareware est un stratagème ayant recours à des tactiques fondées sur la peur qui fait croire à des victimes que leur ordinateur ou smartphone a été infecté par un logiciel malveillant pour les inciter à acheter une application factice. Les programmes et les pratiques publicitaires déloyales que les pirates informatiques utilisent pour effrayer les utilisateurs et leur faire acheter des applications malveillantes sont appelés « scareware ».

Lors d'une escroquerie au scareware, un message contextuel alarmant peut s'afficher lors de la navigation sur le Web, typiquement « Avertissement : votre ordinateur est infecté ! » ou encore « Vous avez un virus ! ». Ces messages s'affichent généralement si vous avez accidentellement cliqué sur une bannière ou un lien dangereux ou accédé à un site web compromis. Les cybercriminels espèrent que vous cliquerez sur le lien intégré au message contextuel vous incitant à « effectuer une analyse gratuite », puis achèterez leur faux logiciel antivirus afin de vous débarrasser de problèmes inexistants.

Le piratage de navigateur se produit lorsque les paramètres de votre navigateur Internet (par exemple, Chrome, FireFox ou Internet Explorer) sont modifiés. Votre page d'accueil ou de recherche par défaut peut être modifiée ou encore de nombreuses publicités peuvent s'afficher sur votre ordinateur. Cela se produit par le biais d'un logiciel malveillant appelé « hijackware ». Un pirate de navigateur fait généralement partie d'un logiciel gratuit, mais il peut également être installé sur votre ordinateur si vous cliquez sur une pièce jointe à un e-mail, accédez à un site infecté (également connu sous le nom de téléchargement involontaire) ou effectuez un téléchargement à partir d'un site de partage de fichiers.

Une fois que votre navigateur a été piraté, le cybercriminel peut causer beaucoup de dégâts. Ce programme peut transformer votre page d'accueil en site web malveillant, bloquer votre navigateur ou installer des logiciels espions. Les pirates de navigateur vous empêchent de naviguer sur le Web à votre guise.

Un cheval de Troie est l'un des types de menaces les plus courants et les plus dangereux qui peuvent infecter votre ordinateur ou votre équipement mobile. Les chevaux de Troie sont généralement déguisés en logiciels bénins ou utiles que vous téléchargez sur Internet, mais ils contiennent en fait un code malveillant destiné à nuire. C'est pour cela qu'ils portent ce nom.

Il existe une variété de types de chevaux de Troie, dont la majorité peuvent lancer des attaques sophistiquées et intelligentes. Certains types dont il faut se méfier sont les chevaux de Troie voleurs de mots de passe, les chevaux de Troie à accès distant, les chevaux de Troie destructeurs et les tueurs d'antivirus. 

Un cheval de Troie peut être employé d'une ou de plusieurs manières destructrices ; c'est ce qui le rend si dangereux. Il est également important de comprendre que, contrairement aux virus, les chevaux de Troie ne se reproduisent pas d'eux-mêmes. Ils ne sont propagés que lorsque les utilisateurs les téléchargent par erreur, généralement à partir d'une pièce jointe à un e-mail ou en accédant à un site infecté.

Le terme pharming est un mot anglais composé des mots « phishing » (hameçonnage) et « farming » (exploitation agricole). Le phishing se produit lorsqu'un pirate informatique utilise un e-mail, un SMS ou les réseaux sociaux pour vous demander vos informations personnelles et financières. En revanche, le pharming ne requiert pas d'hameçon. Au lieu d'essayer d'hameçonner des utilisateurs, le pirate informatique met en place un site web factice, semblable à un petit lopin de terre qu'il cultive, et les utilisateurs s'y rendent volontairement et sans le savoir pour lui fournir des informations.

Comment ça marche ? La plupart des pirates informatiques utilisent une méthode appelée l'empoisonnement du cache DNS. Un DNS, ou système de noms de domaine, est un service de dénomination Internet qui traduit les noms de sites web significatifs que vous saisissez (comme par exemple twitter.com) en chaînes de chiffres que votre ordinateur est capable de lire (comme par exemple 173.58.9.14). L'ordinateur vous dirige alors vers le site web auquel vous souhaitez accéder. Dans une attaque de pharming, le pirate informatique empoisonne le cache DNS en transformant la chaîne de chiffres de différents sites web en une chaîne de chiffres conduisant à ses propres sites web factices. Cela signifie que, même si vous saisissez la bonne adresse web, vous serez redirigé vers le faux site web.

Vous accédez alors au site en pensant que c'est un site légitime et saisissez vos informations de carte de crédit ou vos mots de passe. Le pirate informatique dispose désormais de ces informations et vous risquez le vol d'identité et une perte financière.

Un enregistreur de frappe est un logiciel qui suit ou enregistre les touches frappées sur votre clavier, généralement de manière secrète afin que vous ne vous doutiez pas que vous êtes surveillé. Il est généralement utilisé dans l'intention malveillante de recueillir vos informations de compte, numéros de carte de crédit, noms d'utilisateur, mots de passe et autres données confidentielles.

Le typosquatting, également connu sous le nom de piratage d'URL, est une forme de cybersquat (occupation de sites dont la marque ou le droit d'auteur appartient à quelqu'un d'autre). Il vise les utilisateurs qui saisissent incorrectement une adresse de site web dans leur navigateur web (par exemple, « Gooogle.com » au lieu de « Google.com »). Lorsque les utilisateurs font une telle faute de frappe, ils peuvent être redirigés vers un site web alternatif appartenant à un pirate informatique, généralement conçu à des fins malveillantes.

Un réseau de robots est une collection d'équipements connectés, ou « bots » (abréviation de robots), qui sont infectés et contrôlés par des logiciels malveillants. Ces équipements peuvent inclure votre ordinateur, votre webcam ou tout autre équipement domestique connecté. Les cybercriminels qui distribuent des logiciels malveillants pour créer des réseaux de robots cherchent généralement à utiliser la puissance de calcul combinée de tous les équipements infectés pour lancer des attaques beaucoup plus importantes.

Vous avez probablement déjà entendu parler de la cryptomonnaie, mais vous ne savez peut-être pas exactement de quoi il s'agit. En un mot, les cryptomonnaies sont des monnaies virtuelles qui ont une valeur monétaire réelle dans le monde actuel. Il s'agit d'entrées de transactions limitées dans une base de données unique, ou registre public, qui ne peuvent être modifiées sans que certaines conditions soient remplies. Ces transactions sont vérifiées et ajoutées au registre public par le biais du minage de cryptomonnaie. Les mineurs de cryptomonnaie essaient de gagner de l'argent en compilant ces transactions en blocs et en résolvant des problèmes mathématiques complexes pour rivaliser avec d'autres mineurs en vue de gagner de la cryptomonnaie. Si ce processus de minage de cryptomonnaie peut être lucratif, il requiert une immense puissance de calcul.

Cet énorme besoin en matériel a malheureusement incité les cybercriminels à pratiquer le cryptojacking, une méthode d'utilisation de logiciels malveillants pour exploiter les ordinateurs des victimes en vue d'exploiter des cryptomonnaies. Les cybercriminels propagent des logiciels malveillants de cryptojacking à l'aide d'applications mobiles douteuses, de logiciels défectueux et d'annonces publicitaires infectées par des logiciels malveillants. Ils peuvent même introduire une méthode de cryptojacking sur votre équipement au cours de la navigation, alors que vous parcourez un site web qui paraît complètement inoffensif. Une fois que l'équipement d'un utilisateur est infecté, le logiciel malveillant décharge le processeur de l'équipement. Le ventilateur de l'ordinateur devient alors bruyant tandis que le logiciel malveillant extrait des cryptomonnaies en arrière-plan. Malheureusement, les symptômes du cryptojacking sont généralement assez discrets. Une mauvaise performance de l'équipement est l'un des rares signes de sa présence.