Protégez votre ordinateur Windows

Mis à jour18 June 2024

Table des matières

...Chargement de la table des matières...

    Microsoft Windows est le système d’exploitation le plus utilisé au monde pour les ordinateur de bureaux ou portables, mais aussi la cible la plus courante des logiciels malveillants (malware). Suivez cette liste de contrôle pour sécuriser votre appareil Windows.

    Utilisez la dernière version du système d’exploitation (OS) de votre appareil

    • Lors de la mise à jour d'un logiciel, faites-le à partir d’un emplacement et d’une connexion Internet de confiance, comme votre maison ou votre bureau, et non dans un cybercafé ou un café.
    • La mise à jour vers le dernier système d’exploitation peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil.
    • Après la mise à jour, vérifiez à nouveau si d'autres mises à jour sont disponibles jusqu'à ce que vous ne voyiez plus de nouvelles mises à jour.
    • Vérifiez quelle version de Windows est exécutée sur votre ordinateur.
    • Assurez-vous que votre version de Windows est toujours prise en charge en recherchant son nom dans la barre de recherche de la page d'informations sur le cycle de vie des produits et services Microsoft. Si votre version de Windows n'est pas prise en charge, vous devez mettre à niveau votre ordinateur vers la version la plus récente.
        - Vous pouvez également vérifier si votre version de Windows est toujours
          maintenue sur la [page endoflife.date pour
          Windows](https://endoflife.date/windows).
    • Voir la version la plus récente disponible.
      • Windows 11 est la dernière version. Vérifiez si votre ordinateur est compatible ou sélectionnez Démarrez > Paramètres > Mise à jour et sécurité > Windows Update > Recherchez des mises jour. Notez que le temps de téléchargement et d’installation de Windows 11 dépend de votre connexion internet et de la vitesse de votre ordinateur. Le processus de mise à niveau nécessite que votre ordinateur dispose de suffisamment d’espace disque.
      • Windows 10 ou 11 devrait être configuré pour installer les mises à jour automatiquement, mais vous pouvez suivre les instructions sur comment vérifier les mises à jour manuellement dans les FAQ de Windows Update.
    • Mettez à jour votre système d'exploitation.
    • Si la dernière version de Windows ne fonctionne pas sur votre appareil, il est préférable d'envisager l'achat d'un nouvel appareil ou, à défaut, de remplacer Windows par une version de Linux compatible avec votre ancien matériel, par exemple Lubuntu.
    • Pour vous assurer qu'une mise à jour est entièrement installée, redémarrez toujours votre ordinateur lorsque vous y êtes invité à la fin du processus de mise à jour.
    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui s'exécute dans vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils.

    Les développeurs de logiciels publient régulièrement du code qui corrige ces failles. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il se mette à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Mettez régulièrement à jour toutes les applications installées

    Utilisez des programmes et des applications provenant de sources fiables

    Découvrez pourquoi nous recommandons ceci

    Installez les applications uniquement à partir du Microsoft Store ou des sites Web des développeurs eux-mêmes. Les sites de téléchargement "Miroir" peuvent ne pas être dignes de confiance, à moins de connaître et de faire confiance aux personnes qui fournissent ces services. Si vous décidez que les avantages d’une application en particulier l’emportent sur le risque, prenez des mesures supplémentaires pour vous protéger, comme prévoir de garder vos renseignements sensibles ou personnels hors de cet appareil.

    Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui s'exécute dans vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils.

    Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre localisation. Si vous ne pouvez pas supprimer les applications, vous pouvez au moins essayer de les désactiver.

    Utilisez des applications respectueuses de la vie privée

    Découvrez pourquoi nous recommandons ceci

    Les ordinateurs Windows sont équipés de logiciels intégrés, comme par exemple Microsoft Edge ou Microsoft Office, qui ont des antécédents en matière de protection de la vie privée et de problèmes de sécurité. Au lieu de cela, vous pouvez utiliser des applications plus respectueuses de la vie privée pour naviguer sur le web, lire votre courrier électronique et bien plus encore.

    Une fois que vous avez installé et configuré ces applications respectueuses de la vie privée, vous pouvez également désinstaller ou désactiver les applications installées par défaut sur votre appareil et que vous n'avez pas l'intention d'utiliser.

    Vérifiez les permissions de vos applications

    Passez en revue toutes les autorisations une par une pour vous assurer qu'elles ne sont activées que pour les applications que vous utilisez. Les autorisations suivantes doivent être désactivées dans les applications que vous n'utilisez pas et considérées comme suspectes lorsqu'elles sont utilisées par des applications que vous ne reconnaissez pas :

    • Localisation (emplacement/position)
    • Contacts (carnet d'adresses/répertoire)
    • Messagerie
    • Microphone
    • Reconnaissance vocale
    • (Web)camera
    • Capture vidéo de l'écran (vidéographie)
    • Journaux des appels ou historique des appels
    • Téléphone
    • Calendrier (agenda)
    • Courriels
    • Bibliothèque d'images
    • Films ou vidéos dans leur bibliothèque
    • Lecteur d'empreinte digitale
    • Communication en champ proche (NFC)
    • Bluetooth
    • WIFI
    • Connexion câblée
    • Tout paramètre contenant "accès disque", "fichiers", "dossiers," ou "système"
    • Tout paramètre contenant "installer"
    • Reconnaissance faciale
    • Autorisation de télécharger d’autres applications

    Découvrez comment trouver les paramètres de vos applications et ce que chaque autorisation permet à une application de faire dans le guide Microsoft sur les autorisations des applications.

    • Assurez-vous que seules les applications que vous utilisez ont accès aux autorisations suivantes :

    • Informations de compte

    • Motion

    • Radios

    • Tâches

    En plus de vérifier les autorisations mentionnées ci-dessus, désactivez les autorisations suivantes si vous les voyez :

    • Autoriser l'exécution de tâches
    • Application modifiable (modifiableApp )
    • Services empaquetés (Packaged services)
    • Correctif de compatibilité de redirection d'écriture de package (packageWriteRedirectionCompatabilityShim)
    • Ressources non virtualisées (unvirtualizedResources)
    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Désactivez la localisation et effacez l’historique

    Découvrez pourquoi nous recommandons ceci

    Nombre de nos appareils gardent une trace de l'endroit où nous nous trouvons, grâce au GPS, aux tours de téléphonie cellulaire et aux réseaux wifi auxquels nous nous connectons. Si votre appareil enregistre votre position physique, il permet à quelqu'un de vous retrouver ou d'utiliser cet enregistrement pour prouver que vous vous êtes rendu à certains endroits ou que vous avez été associé à des personnes spécifiques qui se trouvaient quelque part en même temps que vous.

    Créez des comptes utilisateurs distincts sur vos appareils

    • Nous vous recommandons d'utiliser un compte local (un compte qui se trouve uniquement sur votre appareil) au lieu d'un compte Microsoft afin de réduire la quantité de données que vous partagez avec Microsoft lorsque vous utilisez votre ordinateur Windows. Sachez que vous ne pourrez pas partager des données entre appareils si vous procédez de la sorte.
      • Pour créer un compte local, allez dans Paramètres > Comptes > Autres utilisateurs. Cliquez sur Ajouter un compte, puis sur "Je n'ai pas les informations de connexion de cette personne". Enfin, sélectionnez l'option "Ajouter un utilisateur sans compte Microsoft".
    • Créez plusieurs comptes sur votre appareil, l’un ayant des privilèges "admin" (administrateur) et le/les autres ayant des privilèges "standards" (non-administrateur).
      • Vous seul devriez avoir accès au compte administrateur.
      • Les comptes standards ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
    • Envisagez d’utiliser un compte standard pour votre travail quotidien :
      • Utilisez le compte administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
      • L’utilisation quotidienne d’un compte standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
      • Lorsque vous franchissez des frontières, avoir un compte "voyage" ouvert pourrait aider à cacher vos fichiers plus sensibles. Utilisez votre intuition : ces autorités frontalières vont-elles confisquer votre appareil pour une fouille approfondie, ou vont-elles simplement l’ouvrir et l’examiner rapidement ? Si vous vous attendez à ce qu’ils ne regardent pas trop profondément dans votre appareil, être connecté avec un compte standard pour un travail qui n’est pas sensible vous fournit un démenti plausible.
    • Apprenez à gérer les comptes d'utilisateurs dans Windows.
    Découvrez pourquoi nous recommandons ceci

    Nous vous recommandons fortement de ne pas partager les appareils que vous utilisez pour un travail sensible avec quiconque. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger vos appareils et les renseignements sensibles en installant des comptes distincts sur vos appareils afin de protéger les permissions d'administrateur et vos fichiers sensibles contre les autres.

    Supprimez les comptes inutiles associés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    Si vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette "porte" supplémentaire ouverte sur votre machine (cela s’appelle "réduire votre surface d’attaque"). En outre, le fait de vérifier quels comptes sont associés à votre appareil pourrait révéler les comptes qui ont été ajoutés sur votre appareil à votre insu.

    Sécurisez les comptes connectés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    La plupart des appareils sont associés à des comptes, comme les comptes Microsoft pour votre ordinateur Windows. Plusieurs appareils peuvent être connectés à votre compte ou à vos services Microsoft (comme votre ordinateur Windows, votre console Xbox ou des produits Microsoft tels que Skype). Si quelqu'un d'autre a accès à votre compte sans votre autorisation, les contrôles inclus dans cette section vous aideront à le voir et à y mettre fin.

    Protégez votre compte d'utilisateur et votre ordinateur à l'aide d'une phrase de passe forte

    • Utilisez une phrase de passe longue (au moins 16 caractères), et non un mot de passe court ou un code pin.
    • Découvrez comment changer votre phrase de passe dans le guide Windows sur les options de connexion et de protection du compte
    • Veillez à ce que Windows Hello soit désactivé.
    • Le fait de permettre le déverrouillage de votre ornidateur par empreintes digitales, reconnaissance faciale, oculaire ou vocale (avec Windows Hello par exemple) peut être utilisé contre vous par la force ; n’utilisez pas ces options à moins d’avoir un handicap qui vous empêche de saisir du texte.
    • Sur Windows 10, activez " demander une reconnexion " et réglez le temps de verrouillage.
    • Sous Windows 11, à côté de "Demander une reconnexion après votre absence", sélectionnez "Lorsque l'ordinateur sort du mode veille".
    Découvrez pourquoi nous recommandons ceci

    Si les attaques techniques peuvent être particulièrement inquiétantes, votre appareil peut également être confisqué ou volé, ce qui peut permettre à quelqu'un de s'y introduire. C'est pourquoi il est judicieux de définir une phrase de passe forte pour protéger votre compte utilisateur, afin que personne ne puisse accéder à votre appareil simplement en l'allumant et en devinant un mot de passe court.

    Nous ne recommandons pas des options de verrouillage d’écran autres que les phrases de passe. Si vous êtes arrêtés, détenus ou fouillés, vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, vos yeux ou vos empreintes digitales. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareil si vous activez un déverrouillage par empreintes digitales et des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.

    Pour ces raisons, une phrase de passe longue est le moyen le plus sûr de protéger votre compte d'utilisateur et votre ordinateur.

    Paramétrez votre écran sur veille et verrouillage

    Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé

    Découvrez pourquoi nous recommandons ceci

    Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.

    Désactivez les commandes vocales

    Découvrez pourquoi nous recommandons ceci

    Si vous configurez un appareil de manière à pouvoir lui parler pour le contrôler, par exemple au moyen de Cortana ou de la reconnaissance vocale de Windows, le système est constamment à l'écoute lorsque cette fonction est activée. Il devient également possible pour quelqu'un d'autre d'installer un code sur votre appareil qui pourrait capturer ce que votre appareil écoute.

    Il est également important de prendre en compte le risque d'usurpation d'identité : quelqu'un pourrait enregistrer votre voix et l'utiliser pour contrôler votre ordinateur sans votre autorisation.

    Si vous avez un handicap qui vous empêche de saisir ou d’utiliser d’autres commandes manuelles, vous pouvez trouver que ces commandes vocales sont nécessaires. Cette section vous donne les instructions pour les configurer de façon plus sécurisée. Cependant, si vous n’utilisez pas les commandes vocales pour cette raison, il est beaucoup plus sûr de les désactiver.

    Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Un filtre de confidentialité réduit les chances de réussite de ce type d'attaque, souvent appelé "shoulder surfing" (surf à l'épaule). Vous devriez pouvoir trouver des filtres de confidentialité dans les mêmes magasins que ceux où vous trouvez d'autres accessoires pour vos appareils.

    Utilisez un cache de caméra

    • Tout d’abord, déterminez si et où votre appareil a des caméras. Il peut y en avoir plusieurs sur ordinateur, si vous utilisez une caméra à brancher ainsi qu’une intégrée.
    • Vous pouvez créer un cache-caméra artisanal : appliquez un petit pansement adhésif sur votre appareil photo et décollez-le lorsque vous avez besoin d'utiliser l'appareil. Un pansement est plus efficace qu'un autocollant car la partie centrale n'est pas adhésive, ce qui évite un dépôt de colle sur l'objectif.
    • Vous pouvez également rechercher dans votre magasin préféré le modèle de votre ordinateur et de cache-caméra de confidentialité coulissant pour trouver le cache coulissant le plus adapté à votre appareil.
    • Si vous disposez d'un accès administrateur, vous pouvez envisager de désactiver l'ensemble de vos caméras.
    Découvrez pourquoi nous recommandons ceci

    Les logiciels malveillants peuvent allumer la caméra sur votre appareil afin de vous espionner ainsi que les gens autour de vous, ou pour découvrir l'endroit où vous vous trouvez, sans que vous le sachiez.

    Désactivez la connectivité que vous n’utilisez pas

    • Éteignez complètement vos appareils la nuit.
    • Prenez l'habitude de désactiver le wifi, le Bluetooth et/ou le partage de réseau et de ne les activer que lorsque vous avez besoin de les utiliser.
    • Le mode avion peut être un moyen rapide de désactiver la connectivité sur votre ordinateur. Découvrez comment activer le mode avion pour désactiver toutes les connexions sans fil, y compris wifi, cellulaire, Bluetooth et la Communication en champ proche (NFC), dans le guide Microsoft sur l'activation ou la désactivation du mode avion.
    • Lorsque vous vous connectez à un réseau dans un endroit de confiance (votre domicile ou votre bureau), réglez-le sur "privé" et réglez les réseaux publics (cafés, espaces de travail, etc.) sur "public". Pour en savoir plus sur ces paramètres, consultez le guide sur les réseaux wifi publics et privés dans Windows.
    • Assurez-vous que le Bluetooth est désactivé.
    • Assurez-vous que votre appareil ne fournit pas une connexion internet à quelqu'un d'autre. Pour savoir comment désactiver ce paramètre, consultez le guide sur l'utilisation de votre PC Windows comme point d'accès mobile.
    • Désactivez le Wifi :
      • Dans Windows 11, allez dans Paramètres > Réseau et Internet et désactivez le bouton du wifi.
      • Dans Windows 10, allez dans Paramètres > Réseau et internet > Wifi et désactivez le bouton du wifi.
    Découvrez pourquoi nous recommandons ceci

    Tous les canaux de communication sans fil (tels que le wifi, la NFC ou le Bluetooth) peuvent être utilisés de manière abusive par des attaquants qui tentent d'accéder à nos appareils et à nos informations sensibles en exploitant les points faibles de ces réseaux.

    Lorsque vous activez la connectivité Bluetooth ou wifi, votre appareil tente de rechercher tout appareil Bluetooth ou réseau wifi dont il a mémorisé une précédente connexion. En fait, il "crie" le nom de chaque appareil ou réseau de sa liste pour voir s'il est possible de s'y connecter. Quelqu'un qui espionne à proximité peut utiliser ce "cri" pour identifier votre appareil, car votre liste d'appareils ou de réseaux est généralement unique. Cette identification, semblable à une empreinte digitale, permet à quelqu'un qui espionne près de vous de cibler facilement votre appareil.

    Pour ces raisons, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil.

    Supprimez les réseaux wifi sauvegardés dans l'appareil

    • Enregistrez les noms de réseau et les mots de passe dans votre gestionnaire de mots de passe plutôt que dans la liste des réseaux de votre appareil.
    • Si vous enregistrez des noms de réseaux et des mots de passe dans votre liste de réseaux wifi enregistrés, assurez-vous de :
      • ne pas se connecter automatiquement aux réseaux que vous avez enregistrés : dans la liste des réseaux que vous voyez lorsque vous cliquez sur l'icône wifi dans la barre des tâches, cliquez avec le bouton droit de la souris sur le réseau que vous avez enregistré pour décocher l'option "Se connecter automatiquement".
      • prennez l'habitude d'oublier régulièrement les réseaux wifi enregistrés lorsque vous ne les utilisez plus. Découvrez comment supprimer vos réseaux wifi enregistrés.
    Découvrez pourquoi nous recommandons ceci

    Lorsque vous activez la connectivité wifi, votre appareil essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.

    Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas chercher les réseaux tout le temps. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.

    Désactivez le partage que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres autour de nous — une fonctionnalité utile. Cependant, si vous laissez cette fonctionnalité allumée lorsque vous ne l’utilisez pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Désactivez l'exécution automatique (Autoplay)

    Découvrez pourquoi nous recommandons ceci

    La fonction exécution automatique dans Windows peut automatiquement exécuter du code malveillant à partir d’un lecteur que vous avez inséré dans votre appareil. Désactiver cette option vous protège contre ce risque.

    Désactivez la publicité et d’autres "options de confidentialité"

    • Examinez les options dans Paramètres > Confidentialité (Windows 10) ou Paramètres > Confidentialité et sécurité > Général (Windows 11) et désactivez au moins les 3 premières options.
    Découvrez pourquoi nous recommandons ceci

    Le partage de données supplémentaires sur votre appareil signifie que plus d’informations vous concernant circulent en public. Limiter ce partage est un moyen supplémentaire de vous protéger.

    Protégez votre appareil avec Sécurité Windows

    • La sécurité Windows est intégrée à Windows et comprend un programme antivirus appelé Microsoft Defender Antivirus. Activez Microsoft Defender plutôt que d'utiliser un antivirus tiers.
    • Lisez Rester protégé avec Sécurité Windows pour vous familiariser avec toutes les fonctions de sécurité offertes par Sécurité Windows.
    • Vous pouvez activer l'option SmartScreen, qui permet d'empêcher les logiciels malveillants de se charger sur votre appareil.
      • Pour vous assurer que SmartScreen est activé, ouvrez Sécurité Windows, allez dans Contrôle des applications et du navigateur > Protection fondée sur la réputation et activez le commutateur SmartScreen pour Microsoft Edge.

    Utilisez un pare-feu

    Découvrez pourquoi nous recommandons ceci

    Le pare-feu est une option de sécurité qui arrête les connexions indésirables à votre appareil. Tel un gardien posté à la porte d’un immeuble pour décider qui peut entrer et qui peut sortir, un pare-feu reçoit, inspecte et prend des décisions sur les communications qui entrent et sortent de votre appareil. Nous vous recommandons d’activer le vôtre pour empêcher le code malveillant d’essayer d’accéder à votre appareil. La configuration par défaut du pare-feu devrait assurer une protection suffisante pour la plupart des gens.

    Avancé : Arrêter l’exécution de code malveillant

    Avancé : déterminer si quelqu’un a accédé à votre appareil sans votre permission (expertise numérique de base)

    Découvrez pourquoi nous recommandons ceci

    Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.