Quels sont les dangers d’un virus informatique?

Quels sont les risques ?

    Si les virus sont parfois destructeurs, ils peuvent aussi servir � espionner de l'int�rieur un ordinateur. En gros, ils peuvent presque tout faire, selon le d�sir de son cr�ateur. Voici une liste possible de ce qu' un virus pourrait faire :

Publié le 6 mai 2021

cheval de troie rançongiciel virus

109269 Temps de lecture : 18 min

Un virus est un programme informatique malveillant qui a pour objectif de perturber le fonctionnement normal d’un appareil informatique voire de dérober des informations personnelles qu’il contient. Virus sur ordinateur, téléphone, tablette, que faire ? Déconnecter l’appareil infecté d’Internet, identifier la source de l’infection, déposer plainte, faire une analyse antivirus complète de l’appareil… 

  • Qu’est-ce qu’un virus informatique ? 
  • Virus sur un ordinateur, téléphone… Comment s’en prémunir ? 
  • Comment supprimer un virus de mon ordinateur, téléphone… ? 
  • Quelles infractions peuvent-être retenues contre les cybercriminels ?
  • Nos supports sur les virus informatiques

L'affichage du contenu tiers "dailymotion" a été bloqué conformément à vos préférences.

1. Qu’est-ce qu’un virus informatique ? 

Un virus est un programme informatique malveillant dont l’objectif est de perturber le fonctionnement normal d’un système informatique à l’insu de son propriétaire.
Il existe différents types de virus comme le rançongiciel, le cheval de Troie, le logiciel espion… Les virus peuvent s’infiltrer dans un système informatique par l’ouverture d’un message (mail, MMS, chat), d’une pièce jointe ou d’un clic sur un lien frauduleux, par exemple. Il peut aussi s’introduire en naviguant sur un site malveillant, en s’installant dans un appareil ou un logiciel non mis à jour, par l’absence d’utilisation d’un antivirus, l’installation d’une application piratée, etc.
Les symptômes d’une infection par un virus peuvent se manifester par une alerte de l’antivirus, un ralentissement ou un blocage anormal de l’appareil, des fenêtres ou des messages d’erreur qui s’affichent sans raison, la modification de logiciels ou programmes, etc.

But recherché

Prendre le contrôle d’un système informatique pour en faire un usage frauduleux, espionner l’utilisateur, dérober des données personnelles et/ou confidentielles, attaquer d’autres appareils, chiffrer les fichiers et demander une rançon, etc.

2. Virus sur un ordinateur, téléphone… Comment s’en prémunir ? 

  • Utilisez un antivirus et mettez-le à jour régulièrement.

  • Mettez régulièrement à jour votre appareil,

    votre système d’exploitation ainsi que les logiciels et applications installés.

  • N’installez pas de logiciels, programmes, applications ou équipements « piratés »

    ou dont l’origine ou la réputation sont douteuses.

  • N’ouvrez pas les messages suspects, leurs pièces jointes et ne cliquez pas sur les liens

    provenant de chaînes de messages, d’expéditeurs inconnus ou d’un expéditeur connu mais dont le contenu est inhabituel ou vide.

  • Évitez les sites non sûrs ou illicites

    tels ceux hébergeant des contrefaçons (musique, films, logiciels, etc.) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine.

  • N’utilisez pas un compte avec des droits « administrateur »

    pour consulter vos messages ou naviguer sur Internet.

  • Faites des  sauvegardes régulières

    de vos données et de votre système pour pouvoir le réinstaller dans son état d’origine au besoin.

  • Utilisez des mots de passe suffisamment complexes et changez-les au moindre doute.

  • N’utilisez pas de supports amovibles dont vous ne connaissez pas la provenance

    (clef USB trouvée, etc.).

3. Comment supprimer un virus de mon ordinateur, téléphone… ? 

  1. Si vous pensez être infecté par un virus : ne réalisez plus aucune opération sensible sur votre appareil comme, par exemple, consulter votre compte bancaire, envoyer des informations confidentielles ou vous connecter sur un service en ligne qui nécessite que vous renseigniez un nom d’utilisateur et un mot de passe.
  2. Déconnectez l’équipement infecté d’Internet ou du réseau pour éviter que le virus ne se propage à d’autres appareils. Pour cela, débranchez le câble réseau (Ethernet) de votre ordinateur ou de votre serveur ou désactivez la connexion Wi-Fi et/ou Bluetooth de votre appareil ou les connexions de données s’il s’agit d’un appareil mobile (téléphone, tablette).
  3. Identifiez la source de l’infection (faille de sécurité, message malveillant) et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire. L’infection peut par exemple provenir de l’ouverture d’une pièce jointe, d’un clic sur un lien malveillant contenu dans un message (mail, MMS) ou bien encore en naviguant sur un site malveillant. Il peut également s’agir d’une intrusion due à un logiciel ou un appareil non mis à jour ou mal configurés (port serveur non fermé ou peu sécurisé…), etc. Enfin, il peut s’agir aussi d’applications qui ont été téléchargées et qui pourraient contenir un virus (logiciels ou jeux piratés, applications mobiles peu fiables…).
  4. Évaluez l’impact et l’étendue de l’infection. Vérifiez que le virus ne s’est pas propagé à d’autres appareils ou équipements de votre réseau informatique. Mesurez les conséquences de l’infection et identifiez les éventuelles informations perdues ou compromises.
  5. Récupérez ou tentez de faire récupérer par un professionnel les preuves disponibles. Séquestrez la ou les machines touchées ou réalisez-en une copie physique complète. Ces éléments peuvent permettre d’obtenir des « traces » du cybercriminel dans le cadre de l’analyse de l’attaque. Ils peuvent également constituer des preuves à valeur juridique en cas de procédures ultérieures.
  6. Avant de remettre en état votre système, et en fonction du préjudice subi, déposez plainte au commissariat de police ou à la brigade de gendarmerie ou en adressant votre plainte au procureur de la République du tribunal judiciaire dont vous dépendez. Tenez à disposition tous les éléments de preuves techniques en votre possession. Il est important de garder à l’esprit que le dépôt de plainte doit intervenir avant la réinstallation des appareils touchés afin de conserver les preuves techniques de l’incident et pouvoir les fournir aux enquêteurs.
  7. Après avoir vérifié que votre antivirus est en état de fonctionnement et à jour, faites une analyse antivirale complète (scan) de vos appareils. Si votre antivirus détecte des logiciels malveillants, il vous proposera de les « mettre en quarantaine », c’est-à-dire de les empêcher d’agir, ou, mieux, de les supprimer directement lorsque cela est possible. Redémarrez votre appareil après cette opération.
  8. Changez au plus vite vos mots de passeau moindre doute sur leur piratage. Utilisez des mots de passe différents et complexes pour chaque site et application utilisés.
  9. Restaurez votre système si les symptômes de l’infection continuent de se manifester. En effet, les systèmes d’exploitation actuels intègrent des fonctionnalités qui permettent de restaurer le système de votre ordinateur à une date antérieure, ce qui permettra d’annuler les modifications qui ont été apportées à votre appareil sans affecter vos fichiers personnels. Référez-vous à la documentation de votre appareil pour en savoir plus, ou effectuez une recherche sur Internet.
  10. Réinitialisez ou réinstallez complètement votre appareil en dernier recours si le virus persiste toujours. Cette action permettra de le remettre dans ses paramètres d’usine. N’oubliez pas d’effectuer une sauvegarde de vos fichiers personnels avant cette opération car vous perdrez les données stockées sur l’appareil (tous nos conseils pour gérer au mieux vos sauvegardes).
  11. Faites-vous assister au besoin par des professionnels qualifiés. Vous trouverez sur www.cybermalveillance.gouv.fr des professionnels en cybersécurité susceptibles de vous apporter leur assistance technique.

4. Quelles infractions peuvent-être retenues contre les cybercriminels ?

En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

• L’infraction d’atteinte à un système de traitement automatisé de données (STAD) peut être retenue. Les articles 323-1 à 323-7 du code pénal disposent que : « le fait d’accéder ou de se maintenir frauduleusement » dans un STAD, « la suppression ou la modification de données contenues dans le système », ou l’« altération du fonctionnement de ce système » sont passibles de deux ans à sept ans d’emprisonnement et de 60 000 euros à 300 000 euros d’amende.

• En cas de rançongiciel :
De tels procédés relèvent de l’extorsion de fonds et non de l’escroquerie. En effet, ils se caractérisent par une contrainte physique – le blocage de l’ordinateur ou de ses fichiers – obligeant à une remise de fonds non volontaire. L’article 312-1 du code pénal dispose que : « l’extorsion est le fait d’obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque. L’extorsion est passible de sept ans d’emprisonnement et de 100 000 euros d’amende ».

• En cas de vol de données :
L’article 323-3 du Code pénal modifié par LOI n°2015-912 du 24 juillet 2015 – art. 4 dispose que « le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150 000 € d’amende. Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende. »

• En cas d’usage d’une identité volée et/ou d’utilisation de données personnes volées à la victime : 
L’article 226-4-1 du Code pénal créé par LOI n°2011-267 du 14 mars 2011 – art. 2 dispose que « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. »

5. Nos supports sur les virus informatiques

Les virus informatiques

Téléchargez notre fiche réflexe sur les virus informatiques au format PDF afin d’adopter les bonnes pratiques en matière de sécurisation numérique et savoir réagir si vous en êtes victime.

Publié le 06/05/2021PDF 115 KoTélécharger

Les virus informatiques en fiche mémo

Apprenez rapidement à faire face aux virus informatiques grâce à notre fiche mémo.

Publié le 06/05/2021PDF 503 KoTélécharger

Pour informer et sensibiliser les publics sur les menaces numériques, Cybermalveillance.gouv.fr met à disposition divers contenus thématiques : des supports variés pour comprendre les cybermenaces et savoir comment y réagir, ainsi que des bonnes pratiques à adopter pour assurer votre cybersécurité.
Consulter la liste de l’ensemble des ressources mises à disposition par le dispositif.

Autres Fiches réflexes

Quels sont les dangers des virus informatique ?

Ces programmes sont installés à l'insu des utilisateurs et peuvent générer de nombreux effets indésirables, comme la paralysie des performances informatiques, l'exploitation des données personnelles de votre système, la suppression des données, voire même le dysfonctionnement du matériel contrôlé par ordinateur.

Quelles peuvent être les conséquences possibles d'un virus sur votre ordinateur ?

Les symptômes d'une infection par un virus peuvent se manifester par une alerte de l'antivirus, un ralentissement ou un blocage anormal de l'appareil, des fenêtres ou des messages d'erreur qui s'affichent sans raison, la modification de logiciels ou programmes, etc.

Quels sont les 6 types de virus informatiques ?

Quels sont les différents types de virus informatiques ?.
Virus visant le secteur de démarrage. ... .
Virus des scripts Web. ... .
Détourneur de navigateur. ... .
Virus résident. ... .
Virus à action directe. ... .
Virus polymorphe. ... .
Virus infecteur de fichiers. ... .
Virus multipartite..

Quel est le virus informatique le plus dangereux du monde ?

Le virus I Love You Redoutable et virulent, I Love You a infecté plus de 3 millions de machines en 4 jours. Son principe de fonctionnement est simple : un ver se propage grâce à un courrier avec pour objet « I Love You » et comportant un code malveillant.

Toplist

最新の投稿

タグ