FAQ

Cette foire aux questions permet de répondre aux questions fréquemment posées

Questions d'ordre général 

Questions d'ordre technique

Questions d'ordre général 

Que signifie « Swiss Internet Security Alliance » (SISA) ?
La « Swiss Internet Security Alliance » est une initiative qui bénéficie d'un appui très large de la part des fournisseurs d'accès Internet suisses, du registre des noms de domaines suisses, de la Confédération, des banques, et d'autres partenaires issus du secteur privé et de l'enseignement supérieur. L'objectif est de réduire le nombre d’ordinateurs infectés par des logiciels malveillants en Suisse et d'aider les utilisateurs à protéger durablement leurs PC contre les malwares.

Le site Web SISA a pour vocation de vous aider à débarrasser votre ordinateur d'une infection et de vous protéger contre de nouvelles cyberattaques. Tout d'abord, une personne touchée est informée par son fournisseur d'accès Internet d'une infection possible par un logiciel malveillant. Elle est ensuite invitée à visiter le site Web qui lui fournira des informations et des outils pour essayer de résoudre seule le problème. Pour des conseils personnalisés et/ou un dépannage, adressez-vous à votre fournisseur d'accès Internet ou à un expert dans votre région.

Quels sont les coûts du service ?
Les Security Checks, de même que toutes nos instructions et outils sont mis à disposition gratuitement. Pour une utilisation à long-terme, certains produits peuvent nécessiter l'achat d'une licence.

Comment mon fournisseur d'accès Internet m'informe-t-il dans le cas où mon ordinateur est attaqué par un malware ?
Le client concerné est informé à travers différents canaux selon les fournisseurs d'accès : en ligne, par email, courrier, sms.

Mon fournisseur d'accès Internet m'informe-t-il à chaque attaque virale ?
Étant donné que les fournisseurs d'accès Internet n'accèdent pas aux ordinateurs de leurs clients, ils ne peuvent pas détecter les logiciels malveillants qui n'agissent que localement sur le système, sans communiquer vers l'extérieur.

Mon fournisseur d'accès Internet ou d'autres partenaires SISA collectent-ils des données personnelles à mon sujet ?
Dans le cadre de cette initiative, ni votre fournisseur d'accès Internet, ni tout autre partenaire SISA ne collecte des données personnelles sur vous ou votre ordinateur. Cette initiative a pour objectif de réduire le risque des dommages pouvant être causés par les logiciels malveillants en Suisse. En cas d'attaque, votre fournisseur d'accès reconnaît dans ses réseaux un schéma de comportement de votre ordinateur ou bien votre ordinateur (ou son adresse IP) se fait remarquer auprès d'autres services Internet pour son mode de communication typique des bots. Dans ce cas, votre fournisseur d'accès Internet prendra contact avec vous. Les fournisseurs d'accès Internet sont légalement tenus de tracer les connexions d'une adresse IP pendant 6 mois.

Questions d'ordre technique

Qu'est-ce qu'un botnet ?
Un botnet est un réseau d'appareils infectés par un logiciel malveillant et reliés entre eux via Internet (PC, Mac, smartphone, tablette, routeur, TV, serveur de stockage en réseau, etc.). Dès qu'ils sont connectés à Internet, ils peuvent répondre aux commandes à distance des cybercriminels. Les différents ordinateurs de ces réseaux sont appelés des « bots » ou « zombies ». Fondamentalement, un bot désigne le programme malveillant en lui-même, mais son sens a été étendu à l’ensemble du système infecté.

La connexion au réseau et les ressources locales des ordinateurs touchés sont utilisées par les cybercriminels à différentes fins et ce, à l'insu des utilisateurs : un ordinateur infecté peut ainsi être utilisé clandestinement pour l'envoi de spam, le lancement d'attaques DDoS ou de hameçonnage, soit pour le vol de données personnelles ou de mots de passe.

Les opérateurs de botnets ont pour but de contrôler le plus grand nombre d'ordinateurs possible pour multiplier ainsi leurs ressources. De fait, ils ne se limitent pas à utiliser eux-mêmes les botnets qu'ils contrôlent, et vont jusqu’à louer leurs réseaux de zombies sur le marché illégal. Un botnet s'agrandit et se maintient en vie en propageant continuellement le logiciel malveillant correspondant et en infectant d'autres ordinateurs.

On estime que près d'un quart des ordinateurs du monde entier font partie d'un botnet. La Suisse est particulièrement attractive pour les opérateurs de botnets dans la mesure où elle dispose d'une infrastructure de connexion à Internet performante. Les botnets eux-mêmes servent d'infrastructure de base à la cybercriminalité et représentent l'une des principales sources illégales de revenus sur Internet.

Qu'est-ce qu'un logiciel malveillant (malware) ?
Un logiciel malveillant ou maliciel (malware en anglais) est un programme informatique qui exécute des fonctions indésirables ou clandestines (par exemple l’effacement, la suppression ou la modification de données) sur l'ordinateur cible. Les maliciels sont des programmes entièrement fonctionnels et souvent auto-exécutables conçus et diffusés par des programmateurs chevronnés à des fins criminelles. Les logiciels malveillants sont par exemple

Comment un ordinateur est-il infecté ?
Un botnet s'agrandit à chaque fois qu'un « bot » est installé sur un ordinateur qui n'avait pas encore été infecté. L'infection peut avoir lieu de différentes manières :

  • Via un email infecté :
    L'utilisateur est invité à ouvrir une pièce jointe contenant un code malveillant ou à cliquer sur un lien conduisant à un site Web infecté. S'il répond à cette invitation, un programme malveillant est installé sur son ordinateur qui devient ainsi un nouvel élément du botnet. Ces emails frauduleux conçus pour inciter les utilisateurs à ce type d'actions sont toujours de plus en plus trompeurs et peuvent être pris pour des communications légitimes provenant de la banque de la victime par exemple
  • Exploits :
    Les exploits profitent des vulnérabilités et des failles de sécurité des applications, du navigateur ou du système d'exploitation. Ils s'activent lorsque l'utilisateur clique sur un lien piraté. Dans le cas des attaques de téléchargement à la dérobée (drive-by download), ils se déclenchent automatiquement dès l'affichage d'un site Web frauduleux.
  • Attaque de Drive-by Dowanload
    Une attaque de Drive-by Download ou par téléchargement à la dérobée désigne le téléchargement passif et involontaire d'un logiciel sur l'ordinateur de la victime. Le téléchargement de logiciels malveillants indésirables peut survenir notamment lors d'une simple visite sur une page Web contrefaite. Le fait de ne pas se rendre sur des sites louches ne suffit pas toujours à se protéger dans la mesure où les hackers réussissent de plus en plus à manipuler les sites officiels.

Que se passe-t-il lorsqu'un ordinateur est infecté par un logiciel malveillant ?
Un ordinateur infecté peut être utilisé par les cybercriminels à différentes fins :

  • Envoi de spam :
    l'ordinateur est commandé à distance par les criminels qui utilisent ses ressources pour envoyer du spam. Un botnet important peut ainsi envoyer plusieurs centaines de millions de courriels indésirables (spam) par jour.
  • Attaques DDos :
    Les attaques par Distributed Denial of Service ou déni de service visent des serveurs ou des ordinateurs, dans le but de rendre leurs services inutilisables. Si le serveur d'une entreprise par exemple est inondé par un trop grand nombre de demandes, celui-ci finit par « crouler » sous le poids. Une telle surcharge survient lorsque les bots d'un réseau adressent simultanément une demande à un même système.
  • Serveurs proxy :
    En plaçant un proxy dans le bot, l'ordinateur principal qui commande les bots à distance peut établir une connexion offensive vers un ordinateur tiers tout en masquant son adresse source. Pour la victime de l'attaque, le bot apparaît comme l'attaquant, tandis que l'ordinateur principal (Master), celui qui est en réalité à l'origine de l'attaque, n'est pas tracé.
  • Vol de données :
    La plupart des bots peuvent accéder aux données stockées localement pour des applications en ligne ou des programmes locaux, ou lire les mots de passe et les numéros de cartes de crédit à partir de formulaires Web. Ces données sont ensuite transmises au « Master » du botnet avant d'être utilisées directement à des fins criminelles ou revendues.
  • Support de stockage pour contenus illicites :
    Les disques durs des ordinateurs infectés peuvent servir au stockage temporaire de contenus illicites.
  • Quelques rares opérateurs de botnets contrôlent plusieurs millions d'ordinateurs dans différents botnets et disposent ainsi d'une puissance de calcul supérieure à celle de tous les ordinateurs les plus puissants du monde. Le botnet « Mariposa » découvert en avril 2009 comptait à lui seul 13 millions de PC zombies. Parmi les ordinateurs infectés, de plus en plus appartiennent à des entreprises ou à des organisations publiques. À l'origine de l'infection, des liens contenus dans des programmes de messagerie instantanée (« tchat » par exemple) et renvoyant à des sites contrefaits qui exploitaient une faille du navigateur, mais aussi des fichiers infectés sur des sites d'échange et des clés USB.

Mon ordinateur fonctionne de façon étrange. Que dois-je faire ?
Analysez votre ordinateur avec notre Security Check.

Pourquoi mon ordinateur a-t-il été infecté ?
Les cybercriminels sondent Internet de façon automatique à la recherche de victimes potentielles. Votre ordinateur présente vraisemblablement des failles de sécurité ou des vulnérabilités qui ont permis à des hackers d'y installer un logiciel malveillant. Dès que vous naviguez sur Internet, votre PC est exposé à tous les dangers. Il est donc essentiel d'appliquer au mieux toutes nos recommandations de sécurité.

Comment reconnaître que mon ordinateur a été attaqué par un bot ?
Les cybercriminels à l'origine des bots font tout pour ne pas être découverts. C'est le cas également des bots qui sévissent dans le monde entier sur des millions de PC. Les premiers signes d'une telle attaque sont un ralentissement de la vitesse de connexion ou de l'ordinateur, l'ouverture non sollicitée de pages Web et de publicité, ou dans certains cas, l'impossibilité d'accéder à aucun site sur les navigateurs courants (Internet Explorer, Firefox, Opera). Les ordinateurs infectés ne présentent pas tous forcément ces symptômes et les utilisateurs ne se rendent pas toujours compte, ou trop tard, que leur ordinateur fait partie d'un botnet.

Comment faire pour protéger mon ordinateur contre de nouvelles attaques ?
Commencez par appliquer les vier Grundregeln.
Pour votre sécurité, voici une série de conseils que vous devriez suivre également :

  • Attention lorsque vous recevez des emails avec des pièces jointes ! N'ouvrez jamais les pièces jointes provenant d'expéditeurs inconnus. En cas de doute, renseignez-vous auprès de l'expéditeur.
  • Attention lorsque vous visitez des sites Web inconnus ! Le simple fait d'ouvrir une page Web peut suffire pour qu'un programme malveillant s'installe et s'exécute sur votre ordinateur.
  • Utilisez des mots de passe forts (composés d'au minimum 10 caractères, avec des majuscules, des minuscules, des chiffres et des caractères spéciaux).
  • Modifiez régulièrement vos mots de passe, et au minimum une fois par an.
  • Réalisez régulièrement des sauvegardes (backup) de vos données personnelles (documents, photos, musique, etc.) sur un support de stockage externe.
  • Si vous avez recours aux technologies sans fil ou VoIP, veillez à ce que la transmission des données soit chiffrée.
  • N'installez pas de logiciels provenant de sources douteuses ou inconnues, même s'ils sont offerts gratuitement.
  • Méfiez-vous des offres gratuites faisant miroiter par exemple de l'argent facile ou des voyages gratuits. Méfiez-vous aussi des liens inconnus, des pièces jointes ou des photos partagées dans les réseaux sociaux connus tels que Facebook, Twitter et Instagram.

Qu'est-ce qu'un cleaner ?
Un cleaner est un programme servant à analyser votre système informatique pour détecter la présence éventuelle de bots et les supprimer. Un cleaner ne vous dispense pas cependant d'installer durablement un antivirus.

Pourquoi il y a-t-il moins de programmes de sécurité pour Linux ou Mac OS que pour Windows ?
Tant que la cible privilégiée des cybercriminels était les PC sous Windows, le risque d'infection pour les ordinateurs utilisant Mac OS ou Linux est longtemps resté très faible. Or on assiste aujourd'hui à une augmentation du nombre de logiciels malveillants pour Mac OS. Pour leur sécurité, les utilisateurs de Mac OS ou de Linux devraient donc eux aussi installer un programme antivirus spécifique pour Mac OS ou Linux.

Quelle est la différence entre un logiciel antivirus et un outil d'analyse antivirus complémentaire ?
Les outils d'analyse antivirus complémentaire sont spécialement conçus pour résoudre une infection en cours ou en cas de doute, pour avoir une deuxième opinion. Quant au programme antivirus qui se trouve installé sur votre ordinateur et qui fonctionne généralement en arrière-plan, sa fonction est d'empêcher une infection de l'ordinateur en amont. De plus, il offre la possibilité de procéder à une analyse approfondie du système.

Combien de temps dure une analyse par un outil antivirus complémentaire ?
La durée de l'analyse dépend de la quantité de données et de programmes installés. Sur un système moderne, une telle analyse ne dure en général que quelques minutes.

Ni l'antivirus ni l'outil d'analyse complémentaire n'ont détecté de logiciels malveillants sur mon ordinateur. Mon système est-il propre ?
Une infection ne peut pas être exclue avec une certitude absolue. Aucun produit ne peut garantir un taux de détection de 100%. Mais si vous avez exécuté notre Security Check et pris toutes les mesures de prévention, votre protection est optimale.

L'antivirus complémentaire a détecté et supprimé des logiciels malveillants sur mon ordinateur. Que dois-je faire maintenant ?
Le mieux est de réinstaller complètement votre système d'exploitation. Une fois les menaces supprimées avec succès, il convient dans tous les cas de procéder au redémarrage de votre ordinateur et de lancer une nouvelle analyse. De même, il importe de suivre par la suite les mesures de prévention.

Comment faire pour réinstaller mon système d'exploitation ?
Il existe plusieurs possibilités qui dépendent de si vous disposez d'un PC complet ou d'un assemblage propre. Si vous possédez un CD/DVD d'installation, insérez-le dans le lecteur et démarrez votre ordinateur à partir du CD/DVD. Adressez-vous au fabricant de votre système d'exploitation pour obtenir des instructions plus précises pour la réinstallation. Si vous ne possédez pas de CD/DVD d'installation, vous pouvez tenter une restauration à partir de la partition de restauration. Pour tout complément d'informations, veuillez consulter vos manuels ou demander conseil au fabricant de votre système (Windows 7 / Windows 8).

Comment créer un mot de passe fort ?
Respectez les règles suivantes :

  • minimum 10 caractères
  • des chiffres, des lettres majuscules et des minuscules ainsi que des caractères spéciaux
  • pas de combinaisons en séquence ni de lettres voisines sur le clavier comme « ssdfgh » ou « 45678 »
  • pas de mot pouvant se trouver dans un dictionnaire d'une langue connue ; le mot de passe ne doit avoir aucune signification
  • un mot de passe différent pour chaque service
  • ne pas transcrire le mot de passe ; ne pas le sauvegarder sur son PC sans en protéger l’accès

En savoir plus...

Comment gérer plusieurs mots de passe en toute sécurité ?
Utilisez un gestionnaire de mots de passe.
En savoir plus...

en haut