Protégez votre appareil contre les logiciels malveillants

Mis à jour17 June 2021

Table des matières

...Chargement de la table des matières...

    Garder votre appareil en bonne santé est un premier pas essentiel vers une meilleure sécurité. Avant de trop vous préoccuper du chiffrement des données, des communications privées et de la navigation anonyme, vous devriez protéger votre appareil contre les logiciels malveillants (souvent appelés malwares ou maliciels). Les logiciels malveillants réduisent l’efficacité de toute autre mesure que vous prenez pour protéger votre sécurité.

    Tous les appareils sont la cible de logiciels malveillants : il n’est plus vrai que les appareils Windows sont les seuls menacés. Vous devez également prendre les mesures suivantes si votre appareil possède un système d’exploitation Mac, Linux, Android ou iOS.

    Mettez à jour tous les logiciels

    This is the single most important thing you can do to protect your device from malware.

    • Follow the instructions for "Use the latest version of your device's operating system (OS)" for your operating system (Android, iOS, Linux, Mac or Windows) to get the best protection.
    • Follow the instructions on the following pages to manually and automatically update apps:

    Android

    iOS

    Windows

    Mac

    Linux

    • Dans « Show Applications » (Montrer les Applications), cherchez « Software Updater » (Mise à jour des logiciels) et exécutez-le.
    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui exécute vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils.

    Mais les développeurs de logiciels publient régulièrement des --«correctifs» ou des « mises à jour »-- de code qui corrigent ces vulnérabilités. C’est pourquoi il est très important d’installer les mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement, vous aurez ainsi une tâche de moins à effectuer.

    Be aware of being pressured to act quickly and other appeals to your emotions

    • Prenez l’habitude de remarquer quand quelque chose sur votre appareil --un courriel, un message ou une alerte-- vous fait peur, vous angoisse, vous inquiète, vous passionne, attire votre curiosité, ou vous fait l’effet que vous manquez une opportunité.
    • Faites une pause lorsqu’un message ou une alerte vous demande de prendre des mesures immédiates.
    • Sachez que de nombreux messages ou publicités tels que « Gagnez quelque chose gratuitement » sont utilisés pour tromper les gens en les poussant à installer des logiciels malveillants.
    • Lorsque vous ressentez ces impressions, regardez de plus près ce qu’on vous demande de faire.
    • Passez en revue les instructions suivantes concernant les liens, les extensions de fichiers et les fenêtres contextuelles.
    • Ne cliquez pas pour continuer, sauf si vous êtes absolument certain de savoir ce qui va se passer.
    Découvrez pourquoi nous recommandons ceci

    Security experts consider people's minds and habits the most vulnerable part of digital security. When we are asked to take quick action, when we are curious, or when we feel threatened, we usually comply. The stresses of human rights work can make us especially vulnerable to this kind of attacks. Many of us are convinced we could never be tricked, but even CEOs of large corporations have been fooled in these ways, losing millions of dollars and damaging their companies' reputations.

    Pause before you click and be cautious when you receive a link

    This is one of the most important pieces of advice for your safety.

    • Regardez attentivement l’adresse dans un lien avant de cliquer dessus. Ceci est particulièrement important si quelqu’un a envoyé le lien par e-mail, SMS ou une messagerie instantanée.
      • Sur votre ordinateur, placez le curseur de votre souris sur un lien dans un courriel ou sur une page Web pour voir l’adresse complète du site Web vers lequel elle vous renvoie.
      • Sur un téléphone mobile, il est plus difficile de voir les liens, il est donc préférable de ne pas cliquer dessus.
    • Voici comment lire une adresse web :
      • après « https:// » , regardez à droite, à côté de « / ».
      • Ensuite, allez à gauche jusqu’au « . » précédent et au mot juste avant.
      • Votre navigateur met habituellement cette partie en surbrillance pour vous.
      • Does it look like the site you expected to go to? If not, someone may be trying to trick you.
    • DO NOT click on a strange link to figure out what it is. Instead, copy the web address and paste it into one of the following page scanners to see if it is safe:
    • You can also check a website's reputation using these scanners:
    • If the link looks strange, but you already clicked it:
      • take a screenshot and send it to someone who can help you with your digital security.
      • Then be sure to run your device's anti-malware software.
    Découvrez pourquoi nous recommandons ceci

    La majorité des appareils infectés par des logiciels malveillants et des logiciels espions ont été infectés par une visite sur une page Web.

    Use caution when opening attachments

    This is another of the most important pieces of advice for your safety.

    • Soyez à l’affût des fichiers inattendus qui sont joints aux courriels, aux clavardages, aux messages vocaux ou autres.
    • Assurez-vous que l’expéditeur est bien celui que auquel vous pensez. Essayez de communiquer avec eux d’une autre façon (par exemple en personne ou par téléphone s’ils vous ont envoyé un courriel) pour confirmer qu’ils vous ont envoyé la pièce jointe.
    • Si vous devez absolument ouvrir un fichier PDF, Word, Excel ou Powerpoint suspect, utilisez l’application Dangerzone pour retirer les éléments dangereux.
    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils infectés par des logiciels malveillants et des logiciels espions l’ont été par un fichier que quelqu’un a téléchargé par inadvertance sur son appareil et qui contenait un code malveillant indésirable.

    Make file extensions on your computer visible to avoid being tricked by malware

    Linux

    • Ubuntu affiche les extensions de fichiers par défaut.

    Mac

    Windows

    Découvrez pourquoi nous recommandons ceci

    People who want to install malicious code on your devices will sometimes make an app look like a harmless document. One way they do this is by changing the app extension: the information about what type of file it is, that shows up after a dot at the end of a file name, usually about 2-4 characters long. They may change an extension for code they can run ("executable code") to an extension you are used to (like .doc, .txt, or .pdf for document files) to trick you. Often they will send these files as attachments to email, or via a chat app.

    Avoid suspicious pop-up windows

    • Surveillez les pop-up qui apparaissent de façon inattendue.
    • Prenez une pause. Ne touchez à rien.
    • Lisez attentivement ce qui est écrit dans la fenêtre. Que vous demande-t-elle de faire ?
    • Si ce n’est pas quelque chose que vous avez demandé à votre appareil de faire, fermez la fenêtre (à l’aide d’un bouton en haut de la fenêtre) au lieu de cliquer sur « oui » ou « ok ».
    • Vous devez connaître le nom des applications que vous avez installées. N’approuvez pas les mises à jour proposées par des applications que vous ne saviez pas avoir installées.
    • Si vous n’êtes pas certain s’il s’agit en fait de votre application ou de votre appareil qui demande à installer un logiciel, consultez votre boutique d’applications ou le site Web du logiciel pour voir si la mise à jour est officielle.
    Découvrez pourquoi nous recommandons ceci

    Il peut sembler que le piratage de votre ordinateur requiert le secret et de solides compétences de codage. En fait, vous piéger en vous faisant faire quelque chose pour eux est l’un des outils les plus puissants d’un hacker. Un bouton ou un lien qui vous demande de faire quelque chose peut attendre pour installer des logiciels malveillants sur votre appareil.

    Use antivirus or anti-malware

    • Vous devez savoir comment vérifier si votre application antivirus ou anti-malware fonctionne et comment elle se met à jour.

    • Effectuez des analyses périodiques manuelles.

    • Choisissez et exécutez une seule application anti-malware ; si vous en exécutez plus d’une sur un appareil, elles peuvent interférer les unes avec les autres.

    • Sur Windows, nous vous recommandons d' activer Windows Defender, la protection anti-malware de Windows

    • Sur Linux, vous pouvez analyser manuellement votre appareil à la recherche de logiciels malveillants avec ClamAV. Mais soyez conscient qu’il s'agit seulement d'un scanner, et qu'il ne surveillera pas votre système pour vous protéger contre une infection. Vous pouvez l’utiliser pour déterminer si un fichier ou un répertoire contient des logiciels malveillants connus, et il peut être exécuté à partir d’une clé USB au cas où vous n’avez pas la permission d’installer le logiciel sur l’ordinateur suspect. Vous pouvez également envisager d’utiliser un antivirus payant (e.g. ESET NOD32)

    • Vous pouvez sinon utiliser une application :

      • AVG antivirus (Android, iOS, Mac, Windows)
      • Avira antivirus (Android, iOS, Mac, Windows)
      • Malwarebytes (Android, iOS, Mac, Windows). Malwarebytes full version is free for 2 weeks. After 2 weeks, you can still use it but scans are manual.
    • Notez que toutes les applications antivirus et anti-malware collectent des informations sur la façon dont les appareils protégés sont utilisés. Certaines de ces informations peuvent être partagées avec les entreprises qui les possèdent. Il y a eu des cas où ces informations ont été vendues à des tiers.

    Découvrez pourquoi nous recommandons ceci

    La chose la plus importante que vous pouvez faire pour protéger la sécurité de vos appareils est de mettre à jour le système d’exploitation et les applications que vous avez. Cependant, il est également utile d’exécuter le bon logiciel antivirus ou anti-malware pour arrêter le code malveillant qui peut avoir envahi votre appareil.

    Pick one anti-malware tool to use

    • Si vous devez basculer entre les logiciels anti-malware, il est important de désinstaller complètement le premier avant d’en installer un nouveau.
    Découvrez pourquoi nous recommandons ceci

    L’utilisation de deux outils antivirus ou anti-malware peut sembler plus sûre, mais ces outils s’identifient souvent comme suspects et s’empêchent mutuellement de fonctionner correctement (comme deux médicaments qui interagissent entre eux). Choisissez juste celui qui vous convient.

    Set your anti-malware tool to update automatically

    • Assurez-vous que votre programme anti-malware vous permet de recevoir des mises à jour automatiques ; si ce n’est pas le cas, cherchez un autre outil.
    • Configurez l’outil anti-malware pour vérifier les mises à jour quotidiennement.
    Découvrez pourquoi nous recommandons ceci

    De nouveaux malwares sont écrits et distribués chaque jour. Les outils anti-malware publient des mises à jour pour combattre cela. Votre ordinateur deviendra rapidement vulnérable, et l’outil ne sera d’aucune aide, si vous ne configurez pas la mise à jour automatique de votre logiciel anti-malware. Certains outils qui sont préinstallés sur les nouveaux ordinateurs doivent être enregistrés (et payés) à un moment donné ou ils cesseront de recevoir des mises à jour.

    Scan your device for malware regularly

    • Si votre outil anti-malware a un mode « toujours activé », activez-le. Différents outils ont des noms différents pour ce mode, comme Realtime Protection ou Resident Protection.
    • Exécutez un scan lorsque vous avez récemment :
      • connecté votre appareil à un réseau non sécurisé ou non fiable
      • partagé des clés USB avec d’autres
      • reçu des pièces jointes étranges par courriel
      • cliqué sur un lien suspect
      • vu quelqu’un d’autre chez vous, au bureau ou dans la communauté qui a eu des problèmes étranges avec son appareil
    • Envisagez d’analyser occasionnellement tous les fichiers de votre ordinateur. Vous ne ferez pas cela souvent (et vous devrez peut-être le faire pendant la nuit), mais des analyses explicites peuvent aider à identifier les problèmes avec la fonctionnalité « toujours activé » de votre outil anti-malware ou son mécanisme de mise à jour.
    Découvrez pourquoi nous recommandons ceci

    Comme d’autres gadgets de fantaisie, les outils de lutte contre les logiciels malveillants ne fonctionnent pas si vous ne les utilisez pas !

    Ayez une bonne hygiène avec les appareils que vous branchez

    • If your device uses a USB cable to charge, never plug the USB part directly into a public USB charging slot, unless you are sure the cable you are using is a power-only charger cable. Make sure you use the adapter that lets you plug into a power outlet.

    • Utilisez plutôt un dispositif de blocage des données (comme ceux vendus par PortaPow) pour empêcher le port USB public d’infecter votre appareil.

    • N’utilisez jamais une clé, une carte ou un disque qui traîne ; il est arrivé que des gens mettent du code malveillant sur les appareils d’autres personnes en laissant une clé USB infectée en public.

    • If you are concerned about what might be on a colleague's drive that you need to plug into your machine, consider using a CIRCLean stick to check it for malware first.

    Découvrez pourquoi nous recommandons ceci

    Malware can spread from device to device through smaller devices you plug into them--particularly SD cards, USB drives, cables and "flash" memory sticks, CDs, and DVDs. Malware has also been found on public charging stations.

    Use good hygiene with sensitive information

    • Ne stockez ou n’envoyez les informations suivantes qu’en utilisant des méthodes chiffrées.
    • Vérifiez très attentivement pour être sûr de savoir à qui vous donnez cette information.
    • Sachez que de nombreuses arnaques impliquent que quelqu’un communique avec vous par voie électronique ou par téléphone de façon inattendue, en prétendant être une entreprise ou un fonctionnaire qui a besoin de ces renseignements.
    • Faites particulièrement attention aux pop-up ou aux liens étranges qui demandent ces informations.
    • Exemples d'informations sensibles :
      • Votre date de naissance ou d’autres renseignements personnels
      • Vos mots de passe
      • Les renseignements financiers, y compris les numéros de compte bancaire ou de carte de crédit
      • Pièces d’identité, y compris les numéros de carte d’identité, de passeport et de cartes qui vous permettent d’entrer dans un bureau
      • Vos licences
      • Des scans de vos empreintes digitales ou de vos iris
    Découvrez pourquoi nous recommandons ceci

    Certaines informations vous concernant pourraient faire plus de dégâts que d’autres, si elles tombaient entre de mauvaises mains. Beaucoup de gens ne savent pas qu’un courriel n’est pas un moyen sûr d’envoyer ces informations, car il est fréquemment stocké sur plusieurs ordinateurs et serveurs, ce qui rend difficile d’éliminer toutes les copies.

    Secure other "smart devices"

    • Déterminez si le risque d’avoir autour de vous d’autres appareils connectés à Internet est plus important que les avantages qu’ils peuvent vous procurer.
    • Pensez à déconnecter votre téléviseur d’Internet ou à le mettre hors tension lorsque vous ne l’utilisez pas.
    • Éteignez les enceintes intelligentes comme Alexa, Cortana et Siri. Suivez les instructions de la section « désactiver les commandes vocales » du guide de sécurité de base de votre appareil : Android, iOS, Linux, Mac, ou Windows.

    Apple TV

    Autres téléviseurs, y compris Android, Amazon Fire, LG, Roku, Samsung et Sony

    Découvrez pourquoi nous recommandons ceci

    Certains logiciels malveillants sont conçus pour infecter d’autres appareils auxquels leurs victimes sont connectées. Bon nombre de ces appareils connectés à Internet ne sont pas aussi bien sécurisés que nos ordinateurs et nos téléphones. Ils peuvent inclure des « téléviseurs intelligents », des appareils que vous contrôlez avec une application sur votre téléphone, des « appareils intelligents » comme les systèmes d’éclairage ou de chauffage, ou même des jouets pour enfants. Les attaquants pourraient utiliser ces dispositifs pour entrer dans les dispositifs plus importants autour de vous, ou attaquer d’autres dispositifs comme un zombie « botnet. » Les téléviseurs intelligents, en particulier, peuvent écouter le son autour d’eux et enregistrer ce que les gens disent, en utilisant une technologie appelée « reconnaissance automatique de contenu » (ACR). Ils partagent ce qu’ils entendent avec des annonceurs et d’autres tiers. Vous pouvez désactiver l’ACR en suivant les instructions ci-dessous.

    Shut your computer down overnight

    Découvrez pourquoi nous recommandons ceci

    Les logiciels malveillants profitent souvent des moments où vous n’utilisez pas vos appareils pour rechercher ou envoyer des données, de sorte que vous êtes moins susceptible de remarquer que quelque chose ne va pas. Éteindre vos appareils et vos connexions peut aider à vous protéger.

    Disable Java in all browsers

    Désactivez dans votre navigateur (Firefox, Chrome, Internet Explorer, Safari) :

    Désactivez dans le courriel

    Découvrez pourquoi nous recommandons ceci

    Java is an older software package that makes it easy for someone to run malicious code on your device without your permission.

    Si vous soupçonnez que votre appareil est infecté…

    Disconnect your device from networks

    • Désactivez le Wi-Fi, les données mobiles, le Bluetooth ou d’autres moyens de communication sans fil avec d’autres appareils.
    • Débranchez les fils (comme les câbles Ethernet) que l’appareil utilise pour communiquer avec d’autres appareils.
    Découvrez pourquoi nous recommandons ceci

    Cela aidera à empêcher les logiciels malveillants d’envoyer des données, de recevoir des commandes ou d’infecter d’autres appareils.

    Avoid connecting things like drives to the infected device

    • Ne branchez pas de disques durs, de clés USB, de cartes mémoire ou d’autres dispositifs amovibles à moins d’être prêt à les jeter ou de savoir comment les désinfecter en toute sécurité.
    • De même, évitez d’utiliser des objets qui étaient déjà connectés à cet appareil.
    Découvrez pourquoi nous recommandons ceci

    Comme les personnes malades, les appareils infectés peuvent propager des infections à d’autres appareils.

    Run your anti-malware software

    Découvrez pourquoi nous recommandons ceci

    Vous pouvez parfois effacer une infection de malware juste en exécutant votre logiciel anti-malware. Cependant, sachez que certains logiciels malveillants sont conçus pour survivre à une réinstallation complète du système d’exploitation. La plupart des infections se situent quelque part au milieu : elles résistent au nettoyage, mais ne sont pas impossibles à éradiquer.

    Use a rescue drive

    • Si l’appareil infecté est un ordinateur, redémarrez-le à partir d’un lecteur de récupération anti-malware (comme Windows Defender Offline ou AVG RescueCD
    • Jetez la clé USB que vous avez utilisée pour créer le disque de sauvetage.
    Découvrez pourquoi nous recommandons ceci

    Si l’infection avec un malware ne cesse de revenir ou résiste à vos efforts pour nettoyer votre appareil, le démarrage de votre appareil à partir d’un disque de récupération peut aider à supprimer les fichiers infectés en profondeur dans votre système d’exploitation.

    Back up files

    • Sauvegardez vos documents importants sur un support propre et inutilisé, de préférence que vous pouvez brancher sur votre appareil.
    • Ne sauvegardez pas d’application ou de logiciel.
    Découvrez pourquoi nous recommandons ceci

    Vous devrez effacer le plus de fichiers possible de votre appareil pour éliminer toutes les traces du malware. Donc, assurez-vous d’abord que vous avez copié vos fichiers importants sur un nouveau disque propre afin qu’ils ne soient pas effacés.

    Nettoyez votre navigateur en supprimant le dossier de profil

    If your browser behave strange or you suspect that it may be infected with adware, spyware or a virus you may want to clean the infection or fix the issues by deleting your browser profile folder. Note that deleting this folder will delete information kept in it like all passwords you saved in the browser, bookmarks, browser add-ons and cookies. Consider doing a backup of this information before you delete the folder.

    Découvrez pourquoi nous recommandons ceci

    Certains logiciels malveillants peuvent se stocker à l’intérieur du navigateur. Parfois, la seule façon de garantir que vous avez un appareil propre est de supprimer le dossier de profil local du navigateur.

    Do a factory reset or re-install the operating system

    • Sauvegardez d’abord vos fichiers importants.
    • Suivez les instructions ci-dessous pour réinitialiser la configuration d’usine :

    Android

    iOS

    Linux

    Mac

    Windows

    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils offrent maintenant la possibilité de réinitialiser complètement leur système d’exploitation. Agir ainsi peut éliminer certains logiciels malveillants, mais vous devez être sûr d’avoir enregistré vos fichiers importants en premier. Sachez que vous devrez peut-être réinitialiser certains de vos paramètres après cette opération.

    Buy a new device

    Découvrez pourquoi nous recommandons ceci

    Malheureusement, il est parfois impossible de supprimer un logiciel malveillant d’un vieil appareil. Que votre ancien appareil continue ou non à montrer des signes d’infection par un malware après avoir suivi ces étapes, la solution la plus sûre peut être d’obtenir un nouvel appareil qui peut être mis à jour avec les derniers logiciels.

    Sécurisez votre routeur

    • Vous aurez besoin des informations de connexion de votre routeur. Si vous n’avez plus le manuel qui contient ces renseignements, cherchez

    • Assurez-vous d’être connecté à votre propre réseau Wi-Fi.

    • Essayez d’accéder aux adresses suivantes dans votre navigateur Internet ; l’une d’elles devrait vous permettre de vous connecter au panneau de contrôle de votre routeur :

      • http://192.168.0.1
      • http://192.168.1.1
      • http://192.168.1.254
      • http://192.168.2.1
      • http://10.10.10.1
      • http://10.0.0.1
    • Si aucune d’entre elles ne vous donne de page de connexion, recherchez ‘routeur d’adresse IP par défaut’ et le fabricant et le numéro de modèle de votre routeur.

    • Faites une capture d’écran de ce que vous voyez une fois que vous êtes connectés, avant de changer quoi que ce soit. De cette façon, si quelque chose tourne mal, vous pourrez toujours modifier les paramètres.

    • Changez le mot de passe de connexion administrateur pour quelque chose de fort et unique, car il permet de modifier les paramètres du routeur. Utilisez votre gestionnaire de mot de passe pour générer et enregistrer un mot de passe fort.

    • Renommez votre réseau :

      • N’utilisez pas le nom par défaut (qui peut indiquer aux attaquants comment votre routeur est vulnérable)
      • Ne lui donnez pas un nom qui vous identifie, votre organisation ou votre famille.
      • Vous pouvez avoir la possibilité de rendre votre réseau Wi-Fi invisible, de sorte que les appareils doivent connaître son nom pour s’y connecter. Assurez-vous que vos appareils peuvent s’y connecter de cette façon.
    • Recherchez des informations sur la page du panneau de configuration concernant les mises à jour du logiciel de votre routeur (appelé firmware). Rechercher en ligne la dernière version du logiciel, et la mettre à jour si possible.

    • Sous ‘protocole de sécurité’, sélectionnez WPA3, WPA2-AES ou WPA2 si possible (dans cet ordre de préférence). Si votre routeur ne rend pas au moins le WPA2 disponible, il peut être préférable d’en acheter un nouveau, car les autres protocoles rendent votre routeur vulnérable aux attaques.

    • Assurez-vous que votre routeur ou votre point d’accès Wi-Fi est doté d’un pare-feu. La plupart le font, mais il est important de vérifier.

    Découvrez pourquoi nous recommandons ceci

    Your router is the gateway between your local network, including your wifi and devices, and the rest of the internet. Its firewall adds another layer of protection. Not everyone can access the settings for their router; many of us get our routers from our internet providers, and sometimes they make it impossible for us to change the settings. However, you can always try to see if you can get access to your router, change above settings, and make your connection more secure or you can decide to buy your own router, secure it, connect it to the internet provider's router and use wifi from your own router instead.

    Si votre logiciel de routeur est vieux et que vous ne pouvez pas le mettre à jour, ou si vous souhaitez avoir un meilleur contrôle sur votre routeur, vous pouvez envisager de remplacer le système d’exploitation du routeur par l’une des options libres et open source comme OpenWrt, DD-WRT ou FreshTomato. Veuillez noter que le remplacement du système d’exploitation du routeur est une tâche d'un niveau avancé qui, si elle n’est pas bien exécutée, peut rendre votre routeur inutilisable ("briquetage du routeur")

    Avancé : Utilisez QubesOS

    Découvrez pourquoi nous recommandons ceci

    Qubes is an alternative to Windows, Mac, and Linux that gives very strong protection against malware by dividing your device into secure sections that cannot access each other. Qubes makes use of Linux among other tools. On the surface it resembles Linux operating system to certain extent.

    Avancé : Utilisez une clé liveUSB pour faire une sauvegarde de vos fichiers

    • Assurez-vous que votre appareil infecté n’est pas connecté au réseau par Wi-Fi, Ethernet ou d’autres connexions.
    • Procurez-vous une clé USB toute neuve et vierge.
    • Sur un appareil distinct et non infecté, à l’aide de la clé USB, créez une clé liveUSB de Ubuntu ou Tails.
    • Éteignez le dispositif infecté.
    • Branchez la clé liveUSB sur l’appareil infecté.
    • Redémarrez l’appareil infecté ; il devrait démarrer la clé liveUSB.
    • Déplacez vos fichiers de l’appareil infecté vers un nouveau support propre.
    • Éteignez le dispositif infecté en toute sécurité.
    • Jetez la clé liveUSB ; NE PAS la connecter de nouveau à un appareil ou elle risque de propager l’infection.
    Découvrez pourquoi nous recommandons ceci

    Démarrer votre ordinateur infecté à partir d’une clé liveUSB (avec Ubuntu ou Tails installé) aidera à empêcher l’infection de se propager à votre disque de sauvegarde et au-delà.

    Consider free and open-source software

    Proprietary software like macOS or Windows often requires proof that it was purchased legally before it will allow you to install updates. If you are using an unlicensed (also known as "pirated") copy of Microsoft Windows, for example, it may be unable to update itself, which would leave you and your information extremely vulnerable. Some unlicensed software even comes with malware already installed. By not having a valid license, you put yourself and others at risk.

    Le recours à des logiciels sans licence peut également présenter des risques non techniques. Les autorités de certains pays utilisent les logiciels sans licence comme prétexte pour confisquer des appareils et fermer des bureaux appartenant à des organisations avec lesquelles elles ont des divergences politiques.

    Vous n’avez pas à acheter un logiciel coûteux pour vous protéger contre ce genre de menaces. Le logiciel libre et open-source (FOSS) est un logiciel qui peut être obtenu et mis à jour gratuitement. Les outils FOSS sont généralement considérés comme plus sûrs que les outils propriétaires, tout le reste étant égal, car leur code source est accessible au public et peut être examiné par des experts externes qui peuvent identifier les problèmes et apporter des solutions. Cette approche transparente du développement rend également plus difficile pour quelqu’un de cacher une porte dérobée (back door) qui lui permet d’accéder à des parties importantes de votre appareil auxquelles il ne devrait pas.

    Un Freeware est un logiciel qui est distribué gratuitement, mais ne rend pas nécessairement son code source visible au public. Bien que les experts de l’extérieur ne puissent pas voir si son code contient des portes dérobées, il peut tout de même être plus sûr que les logiciels propriétaires sans licence ou "expirés."

    Envisagez d’essayer des alternatives FOSS au logiciel propriétaire que vous utilisez. Si vous ne trouvez pas quelque chose qui fonctionne pour vous, envisagez des alternatives freeware à tous les logiciels sans licence que vous pourriez utiliser.

    Les applications FOSS peuvent être semblables et compatibles avec le logiciel propriétaire qu’elles remplacent. Même si vos collègues continuent d’utiliser des logiciels propriétaires, vous pouvez toujours être en mesure d’échanger des fichiers et de partager des informations avec eux. Pour commencer, songez à remplacer Microsoft Office par [LibreOffice] (https://fr.libreoffice.org/).

    There are FOSS alternatives to the Windows and macOS operating systems as well. Ubuntu Linux is one of the most popular and easy to use. To try it out, download a liveUSB version of Ubuntu, copy it onto a USB memory stick, put it in your computer and restart. When it's done loading, your computer will be running Linux, and you can decide what you think. It will not make any permanent changes to your operating system or other software. When you're finished, just shut down your computer and remove the Ubuntu liveUSB to return to your normal operating system and apps.

    Ubuntu is also a good option for computers that are too old to run updated versions of Microsoft Windows or macOS.