Protégez votre appareil Windows

Mis à jour10 October 2021

Table des matières

...Chargement de la table des matières...

    Microsoft Windows est le système d’exploitation le plus utilisé au monde, mais aussi la cible la plus courante des logiciels malveillants (malware). Suivez cette liste de contrôle pour sécuriser votre appareil Windows.

    Guide visuel

    Utilisez ce guide visuel pendant que vous parcourez les listes de contrôle ci-dessous.

    Utilisez la dernière version du système d’exploitation (OS) de votre appareil

    • Lorsque vous mettez le logiciel à jour, faites-le à partir d’un endroit de confiance comme votre maison ou votre bureau, et n ondans un cybercafé ou un café.
    • La mise à jour vers le dernier système d’exploitation (OS) peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil. Effectuez les étapes de comparaison de la dernière version avec la version actuelle de votre appareil ci-dessous, jusqu’à ce que votre appareil ne vous donne pas de nouvelles mises à jour supplémentaires.
    • Si la dernière version du système d’exploitation ne fonctionne pas sur votre appareil, il est préférable d’envisager d’acheter un nouvel appareil. Veuillez noter que Windows 7 ne peut pas être mis à jour depuis janvier 2020. Si vous utilisez Windows 7, nous vous recommandons fortement de mettre à jour vers une version plus récente, ou d’envisager un autre système d’exploitation comme Linux ou Mac.
    • Assurez-vous de redémarrer votre ordinateur une fois qu’une mise à jour a été téléchargée, pour vous assurer qu’elle soit entièrement installée.
    • Voir la version la plus récente disponible
    • Comparez-la à la version que votre appareil a installée
    • Mettez à jour votre système d'exploitation
    • Remarque : il peut y avoir de nombreuses mises à jour, et vous devrez peut-être redémarrer votre ordinateur plusieurs fois pour vous assurer que votre logiciel est entièrement à jour. Répétez les instructions de mise à jour jusqu’à ce que Windows vous indique que votre logiciel est à jour.
    Découvrez pourquoi nous recommandons ceci

    De nouvelles vulnérabilités dans le code qui exécute vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Mais les développeurs de logiciels publient régulièrement du code qui corrige ces vulnérabilités. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Disable voice controls

    Découvrez pourquoi nous recommandons ceci

    Lorsqu’un appareil est configuré pour que vous puissiez lui parler pour le contrôler — par exemple, les systèmes Siri, Cortana, Google Voice, Echo ou Alexa —, il écoute constamment lorsqu’il est allumé. Il peut même enregistrer ce qui se passe et renvoyer les enregistrements à des entreprises comme Amazon ou Microsoft pour le contrôle de la qualité et leurs employés enregistrent et examinent ces enregistrements. Il est également possible que quelqu’un d’autre puisse installer du code sur votre appareil afin de capturer ce que votre appareil écoute.

    Si vous avez un handicap qui vous empêche de taper ou d’utiliser d’autres commandes manuelles, vous pourriez estimer que les commandes vocales sont nécessaires. Veuillez lire les instructions ci-dessous afin de les configurer pour rendre les commandes vocales plus sécurisées. Cependant, si vous ne les utilisez pas pour cette raison, il est beaucoup plus sûr de les désactiver.

    Désactivez la localisation et effacez l’historique

    • Prenez l’habitude de désactiver les services de localisation en général, ou lorsque vous ne les utilisez pas, pour l’ensemble de votre appareil ainsi que pour les applications individuelles.
    • Vérifiez et effacez régulièrement votre historique de localisation si vous l’avez activé.
    • Découvrez comment désactiver votre localisation
    Découvrez pourquoi nous recommandons ceci

    Beaucoup de nos appareils gardent une trace d'où nous nous trouvons, en utilisant le GPS, les tours de téléphonie mobile, ou le wifi que nous utilisons. Si votre appareil tient un registre de votre emplacement physique, il est possible que quelqu’un vous trouve, ou il pourrait utiliser ce registre pour démontrer que vous êtes allé à des endroits particuliers ou associé à des personnes en particulier.

    Vérifiez les permissions de vos applications

    Passez en revue toutes les autorisations une par une pour vous assurer que seules les applications que vous utilisez peuvent les utiliser. Les autorisations suivantes doivent être désactivées dans les applications que vous n’utilisez pas et considérées comme suspectes lorsqu’elles sont utilisées par des applications que vous ne reconnaissez pas :

    • Localisation (emplacement/position)
    • Contacts (carnet d'adresses/répertoire)
    • Messages
    • Microphone
    • Reconnaissance vocale
    • (Web)camera
    • Capture vidéo de l'écran (vidéographie)
    • Journaux des appels ou historique des appels
    • Téléphone
    • Calendrier (agenda)
    • Courriels
    • Images (photos)
    • Films ou vidéos dans leur bibliothèque
    • Lecteur d'empreinte digitale
    • Communication en champ proche (NFC)
    • Bluetooth
    • Tout paramètre contenant "accès disque", "fichiers", "dossiers," ou "système"
    • Tout paramètre contenant "installer"
    • Reconnaissance faciale
    • Autorisation de télécharger d’autres applications

    Suivez ces instructions pour trouver les paramètres de votre application et pour vous assurer que seules les applications que vous utilisez ont accès aux autorisations suivantes :

    • Informations de compte
    • Motion
    • Radios
    • Tâches

    En plus de vérifier les autorisations mentionnées ci-dessus, désactivez les autorisations suivantes si vous les voyez :

    • Autoriser l'exécution de tâches
    • Application modifiable (modifiableApp )
    • Services empaquetés (Packaged services)
    • Correctif de compatibilité de redirection d'écriture de package (packageWriteRedirectionCompatabilityShim)
    • Ressources non virtualisées (unvirtualizedResources)
    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles – comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil – peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Utilisez des programmes et des applications provenant de sources fiables

    • Recherchez sur le Microsoft Store les applications que vous avez installées afin de vérifier si elles sont authentiques
    • Determine whether your Microsoft software is licensed
    • Veuillez noter que lorsqu’il s’agit de savoir si vous pouvez faire confiance aux logiciels, Microsoft n’offre pas autant de protections aux utilisateurs que d'autres plateformes. Évaluez soigneusement s’il est sûr d’installer un programme ou une application donnée. Si vous n’êtes pas sûr, demandez à un expert avant de l’installer.
    Découvrez pourquoi nous recommandons ceci

    Installez les applications uniquement à partir de l’App Store de Microsoft ou des sites Web des développeurs eux-mêmes. Les sites de téléchargement "Miroir" peuvent ne pas être dignes de confiance, à moins de connaître et de faire confiance aux personnes qui fournissent ces services. Si vous décidez que les avantages d’une application en particulier l’emportent sur le risque, prenez des mesures supplémentaires pour vous protéger, comme prévoir de garder vos renseignements sensibles ou personnels hors de cet appareil.

    Découvrez pourquoi Security-in-a-Box fait confiance aux applications qu’elle recommande.

    Remove apps that you do not need and do not use

    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui exécute vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre localisation. Si vous ne pouvez pas supprimer les applications, vous pouvez au moins être en mesure de les désactiver.

    Make separate user accounts on your devices

    • Envisagez d’utiliser un compte local (un compte qui se trouve uniquement sur votre appareil) au lieu d’un compte Microsoft. Sachez que vous ne serez pas en mesure de partager des données entre les appareils si vous faites ceci.
    • Créez plusieurs comptes sur votre appareil, l’un ayant des privilèges d'"administrateur" (administratif) et le ou les autres des privilèges "standard" (non administrateur).
      • Vous seul devriez avoir accès au compte administrateur.
      • Les comptes standards ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
    • Envisagez d’utiliser un compte standard pour votre travail quotidien :
      • Utilisez le compte administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
      • L’utilisation quotidienne d’un compte standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
      • Lorsque vous franchissez des frontières, avoir un compte "voyage" ouvert pourrait aider à cacher vos fichiers plus sensibles. Utilisez votre intuition : ces autorités frontalières vont-elles confisquer votre appareil pour une fouille approfondie, ou vont-elles simplement l’ouvrir et l’examiner rapidement ? Si vous vous attendez à ce qu’ils ne regardent pas trop profondément dans votre appareil, l’utilisation d’un compte standard pour un travail qui n’est pas sensible vous fournit un démenti plausible.
    • Ajouter des comptes d’utilisateur
    Découvrez pourquoi nous recommandons ceci

    Nous vous recommandons fortement de ne pas partager avec quiconque les appareils que vous utilisez pour un travail sensible. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger les renseignements sensibles en créant des comptes distincts sur vos appareils afin de protéger vos fichiers sensibles contre les autres.

    Supprimez les comptes inutiles associés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette "porte" supplémentaire ouverte sur votre machine (cela s’appelle "réduire votre surface d’attaque.") En outre, vérifier quels comptes sont associés à votre appareil pourrait révéler les comptes qui ont été mis sur votre appareil à votre insu.

    Sécurisez les comptes connectés à votre appareil

    • Vous pouvez prendre une photo ou une capture d’écran des pages montrant l’activité de votre compte si vous constatez une activité suspecte, comme des appareils que vous avez éliminés, dont vous n’avez pas le contrôle ou que vous ne reconnaissez pas.
    • Voir aussi la section à propos des comptes de réseaux sociaux.
    • Découvrez comment sécuriser les comptes connectés à votre appareil
    Découvrez pourquoi nous recommandons ceci

    La plupart des appareils ont des comptes qui leur sont associés, comme des comptes Google pour votre téléphone Android, votre ordinateur portable Chrome et votre Google TV, ou des comptes Apple pour votre iPad, votre Apple watch, votre ordinateur portable Mac et votre Apple TV. Plusieurs appareils peuvent être connectés à la fois (comme votre téléphone, votre ordinateur portable et peut-être votre téléviseur). Si quelqu’un d’autre a accès à votre compte alors qu'il ne le devrait pas, c’est là que vous pourriez voir et être en mesure d’arrêter cela.

    Set your screen to sleep and lock

    • Configurez votre écran afin qu'il se verrouille après peu de temps d'inactivité (5 minutes, c’est bien)
    • Utilisez une passphrase longue (plus de 16 caractères), pas un mot de passe court ou un code PIN
    • Le fait de permettre le déverrouillage par empreintes digitales, reconnaissance faciale, oculaire ou vocale peut être utilisé contre vous par la force ; n’utilisez pas ces options à moins d’avoir un handicap qui vous empêche de saisir du texte
      • Supprimez vos empreintes digitales et votre visage de votre appareil si vous les avez déjà entrées.
    • Configurez un mot de passe pour protéger votre compte en suivant ces instructions
    • Activez le bouton « demander une reconnexion » et réglez le temps de verrouillage
    • Veillez à ce que Hello et Hello Face soient désactivés
    • Prenez l’habitude d’appuyer simultanément sur les touches logo de Windows Logo + L pour verrouiller votre écran lorsque vous vous éloignez de votre machine
    Découvrez pourquoi nous recommandons ceci

    Bien que les attaques techniques puissent sembler être votre plus grande préoccupation, il est beaucoup plus probable que votre appareil soit confisqué ou volé et que quelqu’un y accède par effraction. Pour cette raison, il est préférable de définir un verrouillage d’écran par passphrase, de sorte que personne ne puisse accéder à votre appareil juste en l’allumant. Nous ne recommandons pas des options de verrouillage d’écran autres que les passphrases. Vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, votre voix, vos yeux ou vos empreintes digitales si vous êtes arrêté, détenu ou fouillé.

    Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Il est également possible de deviner les verrous "schémas" en regardant les traces de doigts sur l’écran. Quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareil si vous activez un déverrouillage par empreintes digitales ; des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.

    Pour ces raisons, le verrouillage le plus sûr reste une passphrase longue.

    Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé

    Découvrez pourquoi nous recommandons ceci

    Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.

    Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Grâce à un filtre de confidentialité il est moins probable que quelqu’un qui vous épie y parvienne. Vous devriez pouvoir trouver cela partout où vous pouvez acheter des accessoires d’appareil.

    Use a camera cover

    • Tout d’abord, déterminez si et où votre appareil a des caméras. Il peut y en avoir plusieurs sur ordinateur, si vous utilisez une caméra à brancher ainsi qu’une intégrée.
    • Cache caméra artisanaux : utilisez un petit pansement adhésif sur votre appareil, et retirez-le lorsque vous avez besoin d’utiliser la caméra. Un pansement fonctionne mieux qu’un autocollant parce que la partie centrale n’a pas d’adhésif et ne laisse donc pas de résidus collants sur votre objectif de caméra.
    • Ou, dans votre magasin préféré, recherchez un "cache caméra coulissant fin". Il est important qu'il soit "fin" parce que certains caches sont trop épais, et votre ordinateur portable pourra pas se fermer.
    Découvrez pourquoi nous recommandons ceci

    Certains logiciels malveillants allumeront la caméra sur votre appareil afin de vous voir, les gens autour de vous, ou où vous êtes sans que vous le sachiez.

    Désactivez la connectivité que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    Le Wifi est une connexion de données qui permet à nos appareils d’atteindre d’autres appareils sur Internet, en utilisant les ondes radio pour se connecter à un routeur qui a généralement une connexion filaire à Internet plus large. Les connexions de téléphones portables nous aident également à accéder à d’autres ordinateurs et téléphones dans le monde, via un réseau cellulaire de tours et de répéteurs. La NFC (communication en champ proche) et le Bluetooth connectent nos appareils à d’autres appareils à proximité, également en utilisant des ondes radio. Toutes ces connexions sont vitales pour communiquer avec les autres. Mais comme nos appareils se connectent à d’autres appareils, il est possible que quelqu’un utilise cette connexion de façon malveillante pour accéder à nos appareils et à des renseignements sensibles.

    Pour cette raison, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil (s'il se met à fonctionner lentement ou surchauffe alors que vous ne l’utilisez pas intensivement).

    Désactivez le partage que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres personnes autour de nous — une fonctionnalité utile. Cependant, si cette fonctionnalité reste activée lorsque nous ne l’utilisons pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Désactivez la lecture automatique (Autoplay)

    Découvrez pourquoi nous recommandons ceci

    La fonction lecture automatique dans Windows peut automatiquement exécuter du code malveillant à partir d’un disque ou d’un lecteur que vous avez mis dans votre appareil. La désactiver vous protège contre cette possibilité.

    Désactivez la publicité et d’autres "options de confidentialité"

    • Passez en revue les options dans Paramètres > Confidentialité et désactivez les paramètres non couverts dans d’autres parties de cette liste de contrôle
    • Une option à activer est le filtre SmartScreen, qui peut arrêter le chargement de logiciels malveillants sur votre appareil
    Découvrez pourquoi nous recommandons ceci

    Le partage de données supplémentaires sur votre appareil signifie que plus d’informations vous concernant circulent en public. Limiter ce partage est un moyen supplémentaire de vous protéger.

    Utilisez un pare-feu

    Découvrez pourquoi nous recommandons ceci

    Les pare-feu nous aident à protéger nos appareils dans les situations où un logiciel commence à écouter des informations auxquelles nous ne nous attendions pas. Lorsqu’une porte est laissée ouverte, c’est-à-dire soit par accident, soit par une personne malveillante dans l’immeuble, les pare-feu qui surveillent les connexions sortantes sont parfois en mesure de nous faire savoir lorsque des logiciels malveillants tentent de voler des données ou "téléphone à la maison" pour avoir des instructions. Si vous installez un pare-feu qui est spécifiquement conçu pour limiter les connexions sortantes, ou si vous configurez votre pare-feu intégré pour fonctionner de cette façon, vous devriez être prêt à passer un certain temps à l'"entrainer" afin qu’il ne vous alerte que lorsqu’il observe quelque chose d’inhabituel.

    Avancé : Arrêter l’exécution de code malveillant

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Découvrez pourquoi nous recommandons ceci

    Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.