This is the Trace Id: e194b10ba8d17b95f99441b353363b44
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce qu’un logiciel malveillant ?

Apprenez à identifier, prévenir et répondre aux attaques de logiciels malveillants avec des outils avancés et des stratégies de sécurité proactives.

Définition de malware

Les logiciels malveillants sont des logiciels malveillants conçus pour perturber, endommager ou obtenir un accès non autorisé aux systèmes informatiques. Les cybercriminels utilisent des logiciels malveillants pour infecter les appareils afin de voler des données, d’obtenir des informations bancaires, de vendre l’accès à des ressources informatiques ou à des informations personnelles, ou d’extorquer des paiements aux victimes.

Principaux points à retenir

  • Les logiciels malveillants sont des logiciels malveillants conçus pour perturber ou voler des données sensibles sur les appareils, constituant une menace pour les particuliers comme pour les entreprises.
  • Les types de logiciels malveillants incluent les ransomwares, les logiciels publicitaires, les botnets, le cryptojacking, les logiciels espions et les chevaux de Troie, chacun avec des méthodes d'attaque et un potentiel de dommages distincts.
  • La détection précoce des logiciels malveillants est essentielle pour minimiser les dommages. Les entreprises doivent être attentives aux signes d’infection par des logiciels malveillants, tels que des performances lentes ou des fenêtres contextuelles inattendues.
  • Des solutions avancées telles que des logiciels antivirus, la détection des points de terminaison et des outils de détection et de réponse aux menaces aident à prévenir et à atténuer les attaques de logiciels malveillants.
  • Des mesures de sécurité proactives, telles que la mise à jour des logiciels, la conservation de sauvegardes hors ligne et l’adoption d’un modèle Zero Trust, peuvent empêcher les infections par des logiciels malveillants.
  • Les logiciels malveillants continuent d’évoluer, ce qui rend la cybersécurité basée sur l’IA essentielle pour une détection et une réponse précoces.

Fonctionnement des logiciels malveillants
 

Les logiciels malveillants ont recours à la ruse pour empêcher l’utilisation normale d’un appareil. Une fois qu'un cybercriminel a accédé à votre appareil via une ou plusieurs techniques différentes (par exemple, un e-mail de phishing, un fichier infecté, une vulnérabilité du système ou du logiciel, une clé USB infectée ou un site Web malveillant), il capitalise sur la situation en lançant des attaques supplémentaires, en obtenant des informations d'identification de compte, en collectant des informations personnelles à vendre, en vendant l'accès aux ressources informatiques ou en extorquant du paiement aux victimes.

Tout le monde peut être victime d'une attaque par logiciel malveillant. Même si vous savez peut-être comment repérer certaines des façons dont les attaquants ciblent les victimes avec des logiciels malveillants, les cybercriminels sont sophistiqués et font constamment évoluer leurs méthodes pour suivre le rythme des améliorations technologiques et de sécurité. Les attaques par logiciel malveillant affichent également une apparence et un comportement différents selon le type de logiciel malveillant utilisé. Une personne victime d’une attaque de rootkit, par exemple, pourrait même ne pas le savoir, car ce type de malware est conçu pour rester discret et inaperçu le plus longtemps possible.

Types de logiciels malveillants

Il existe de nombreux types de logiciels malveillants. Voici quelques-uns des plus courants.


Logiciels de publicité

Les logiciels publicitaires s'installent sur un appareil sans le consentement du propriétaire pour afficher ou télécharger des publicités, souvent sous forme de fenêtres contextuelles, afin de gagner de l'argent grâce aux clics. Ces publicités ralentissent souvent les performances d’un appareil. Les logiciels de publicité les plus dangereux peuvent également installer des logiciels supplémentaires, modifier les paramètres du navigateur et exposer un appareil à d’autres attaques par logiciel malveillant.


Botnets

Les botnets sont des réseaux d’appareils infectés contrôlés à distance par des attaquants. Ces réseaux sont souvent utilisés pour des attaques à grande échelle telles que des attaques par déni de service distribué (DDoS), du spam ou du vol de données.


Cryptojacking

Face à la popularité croissante des cryptomonnaies, l’extraction de pièces est devenue une pratique lucrative. Le cryptojacking consiste à détourner la puissance de calcul d’un appareil pour extraire des cryptomonnaies à l’insu du propriétaire, ce qui ralentit considérablement le système infecté. Les infections liées à ce type de logiciels malveillants commencent souvent par une pièce jointe à un e-mail qui tente d’installer un logiciel malveillant, ou par un site web qui utilise les vulnérabilités des navigateurs web ou profite de la puissance de traitement informatique pour ajouter des logiciels malveillants aux appareils.

À l’aide de calculs mathématiques complexes, les cryptojackers malveillants maintiennent le registre de la blockchain, ou système décentralisé de tenue de registres numériques, pour voler les ressources informatiques qui leur permettent de créer de nouvelles pièces. L’extraction de pièces nécessite toutefois une puissance de traitement informatique importante pour voler des quantités relativement faibles de cryptomonnaies. Pour cette raison, les cybercriminels travaillent souvent en équipe afin de maximiser les profits avant de se les partager.

Cependant, tous les mineurs de pièces ne sont pas des criminels : les particuliers et les organisations achètent parfois du matériel et de l’énergie électronique pour l’extraction légitime de pièces. L'acte devient criminel lorsqu'un cybercriminel s'infiltre dans un réseau d'entreprise à son insu pour utiliser sa puissance de calcul à des fins d’extraction.


Exploits et kits d'exploits

Les exploits exploitent les vulnérabilités des logiciels pour contourner les mesures de sécurité d’un ordinateur et installer des logiciels malveillants. Les pirates malveillants recherchent les systèmes obsolètes présentant des vulnérabilités critiques, puis les exploitent en déployant des logiciels malveillants. En incluant du shellcode dans un exploit, les cybercriminels peuvent télécharger davantage de logiciels malveillants qui infectent les appareils et infiltrent les organisations.

Les kits d’exploitation sont des outils automatisés utilisés par les cybercriminels pour trouver et exploiter les vulnérabilités logicielles connues, leur permettant de lancer des attaques rapidement et efficacement. Les logiciels susceptibles d'être infectés comprennent Adobe Flash Player, Adobe Reader, les navigateurs web, Oracle Java et Sun Java. Angler/Axpergle, Neutrino et Nuclear sont quelques exemples de kits d’exploits courants.

Les exploits et les kits d'exploitation s'appuient généralement sur des sites Web malveillants ou des pièces jointes de courrier électronique pour pénétrer un réseau ou un appareil, mais ils se cachent parfois également dans des publicités sur des sites Web légitimes.


Logiciels malveillants sans fichier

Ce type de cyberattaque décrit de manière générale les logiciels malveillants qui ne s’appuient pas sur des fichiers, comme un e-mail infecté, pour compromettre un réseau. Par exemple, ils peuvent arriver via des paquets réseau malveillants ou de petits segments d’un ensemble de données plus vaste transférés sur un réseau informatique, qui exploitent une vulnérabilité et installent ensuite des logiciels malveillants qui ne vivent que dans la mémoire du noyau. Les menaces sans fichier sont particulièrement difficiles à détecter et à supprimer car la plupart des programmes antivirus ne sont pas conçus pour analyser les microprogrammes.


Rançongiciels

Un ransomware est un type de logiciel malveillant qui menace une victime en détruisant ou en bloquant l’accès à des données critiques jusqu’à ce qu’une rançon soit payée. Les attaques par rançongiciel menées par l’homme ciblent une organisation par le biais de systèmes courants et de failles de sécurité qui infiltrent l’organisation, naviguent dans son réseau d’entreprise et s’adaptent à l’environnement, ainsi qu’à ses points faibles. Une méthode courante d’accès au réseau d’une entreprise afin d’y diffuser un rançongiciel se caractérise par le vol d’informations d’identification. Un cybercriminel peut voler les informations d’identification d’un employé réel pour usurper son identité et accéder à ses comptes.

Les attaquants qui utilisent des rançongiciels exploités par l’homme ciblent les grandes organisations capables de payer une rançon plus élevée qu’un simple utilisateur, une rançon qui s’élève souvent à plusieurs millions de dollars. En raison des enjeux importants liés à une violation de cette ampleur, de nombreuses organisations choisissent de payer la rançon plutôt que de voir leurs données sensibles divulguées ou de risquer de nouvelles attaques. Toutefois, le paiement ne garantit pas la prévention de l’un ou l’autre de ces résultats.

À mesure que les attaques de ransomware menées par des humains se multiplient, les criminels à l’origine de ces attaques deviennent de plus en plus organisés. En fait, de nombreuses opérations de ransomware utilisent désormais un modèle de « ransomware en tant que service », ce qui signifie qu’un ensemble de développeurs criminels crée le ransomware lui-même, puis embauche d’autres affiliés cybercriminels pour pirater le réseau d’une organisation et installer le ransomware, partageant les bénéfices entre les deux groupes à un taux convenu.


Rootkits

Lorsqu’un cybercriminel utilise un rootkit, il cache un logiciel malveillant sur un appareil aussi longtemps que possible, parfois des années, afin d’y voler continuellement des informations et des ressources. En interceptant et en modifiant les processus standard du système d’exploitation, un rootkit peut modifier les informations que votre appareil rapporte sur lui-même. Par exemple, un appareil infecté par un rootkit peut ne pas afficher une liste précise des programmes en cours d’exécution. Les rootkits peuvent également accorder des autorisations administratives ou élevées aux cybercriminels, leur permettant ainsi de prendre le contrôle total d'un appareil et de faire des choses comme voler des données, espionner la victime et installer des logiciels malveillants supplémentaires.


Logiciels espions

Les logiciels espions collectent des informations personnelles ou sensibles à l'insu de l'utilisateur, en suivant souvent les habitudes de navigation, les informations de connexion ou les détails financiers, qui peuvent être utilisés pour le vol d'identité ou vendus à des tiers.


Attaques visant la chaîne d’approvisionnement

Ce type de logiciel malveillant cible les développeurs et les fournisseurs de logiciels en accédant aux codes sources, en créant des processus ou en mettant à jour des mécanismes dans les applications légitimes. Après avoir trouvé un protocole de réseau non sécurisé, une infrastructure de serveur non protégée ou une pratique de codage non sécurisée, un cybercriminel s’introduit, modifie les codes sources et cache des logiciels malveillants dans les processus de création et de mise à jour. Lorsque le logiciel compromis est envoyé aux clients, il infecte également les systèmes des clients.


Escroqueries au support technique

Les escroqueries au support technique, un problème qui touche l'ensemble du secteur, utilisent des tactiques de peur pour inciter les gens à payer pour des services de support technique inutiles qui pourraient être annoncés pour résoudre un problème falsifié sur un appareil, une plateforme ou un logiciel. Avec ce type de malware, un cybercriminel appelle directement quelqu'un et se fait passer pour un employé d'une société de logiciels ou crée des publicités cliquables conçues pour ressembler à des avertissements système. Après avoir gagné la confiance de quelqu’un, les attaquants incitent souvent les victimes potentielles à installer des applications ou à donner un accès à distance à leurs appareils.


Chevaux de Troie

Les chevaux de Troie se font passer pour des logiciels légitimes pour inciter les gens à les télécharger. Une fois téléchargés, ils pourraient :
 
  • Télécharger et installer des logiciels malveillants supplémentaires, tels que des virus ou des vers.
  • Utilisez l'appareil infecté pour commettre une fraude au clic en augmentant artificiellement les clics sur un bouton, une publicité ou un lien.
  • Enregistrer les frappes et les sites web que vous visitez.
  • Envoyer des informations (mots de passe, détails de connexion et historique de navigation, par exemple) sur l’appareil infecté à un pirate malveillant.
  • Donner à un cybercriminel le contrôle de l’appareil infecté.
     
Vers

Principalement présent dans les pièces jointes des e-mails, les SMS, les programmes de partage de fichiers, les sites de réseaux sociaux, les partages de réseaux et les lecteurs amovibles, un ver se propage dans un réseau en exploitant les failles de sécurité et en se copiant lui-même. Selon son type, un ver peut voler des informations sensibles, modifier vos paramètres de sécurité ou vous empêcher d’accéder à des fichiers. Contrairement aux virus, les vers ne nécessitent aucune interaction humaine pour se propager : ils se répliquent d’eux-mêmes.


Virus

Les virus sont l’une des plus anciennes formes de logiciels malveillants, conçus pour perturber ou détruire les données sur les appareils infectés. Ils infectent généralement un système et se répliquent lorsqu'une victime ouvre des fichiers malveillants ou des pièces jointes à des e-mails.

L'impact commercial des logiciels malveillants
 

Les logiciels malveillants peuvent causer des dommages importants aux entreprises, avec des conséquences qui vont au-delà de l'attaque initiale et incluent :
 
  • Pertes financières. Les coûts financiers, notamment les rançons, les frais de récupération et les pertes de revenus pendant les temps d’arrêt, sont une conséquence courante des attaques de logiciels malveillants.
  • Violations de données et problèmes de confidentialité. Les logiciels malveillants peuvent entraîner le vol de données, compromettant des informations sensibles telles que les données clients ou la propriété intellectuelle.
  • Perturbations opérationnelles. Les attaques peuvent paralyser les opérations commerciales lorsque les employés sont empêchés d’accéder aux systèmes ou aux données critiques.
  • Atteinte à la réputation. La connaissance publique d’une attaque peut éroder la confiance et nuire aux relations clients et aux perspectives commerciales à long terme.

Comment détecter les logiciels malveillants
 

La détection précoce des logiciels malveillants est essentielle pour minimiser les dommages causés à vos systèmes. Les logiciels malveillants présentent souvent des signes subtils, tels que des performances lentes, des plantages fréquents et des fenêtres contextuelles ou des programmes inattendus, qui pourraient signaler une compromission.

Les entreprises utilisent une variété d’outils pour détecter les logiciels malveillants, notamment des logiciels antivirus, des pare-feu, des systèmes de détection et de réponse aux points de terminaison (EDR), des services de détection et de réponse gérés (MDR), des solutions de détection et de réponse étendues (XDR) et des processus de recherche de cybermenaces. Alors que l'EDR se concentre sur la détection et la réponse aux menaces au niveau des terminaux, le XDR va au-delà des terminaux pour corréler les signaux sur plusieurs domaines, tels que la messagerie électronique, les identités et les applications cloud, offrant ainsi une vue complète des menaces. MDR combine ces outils avec des services de surveillance et de réponse dirigés par des experts, offrant aux entreprises un soutien supplémentaire dans la gestion des menaces.

Lorsqu’une activité inhabituelle est détectée, l’exécution d’analyses complètes du système et la consultation des journaux peuvent aider à confirmer la présence de logiciels malveillants. L'EDR joue un rôle essentiel dans ce processus en identifiant et en isolant les points de terminaison compromis, tandis que le XDR étend la détection à l'ensemble de l'organisation, offrant une visibilité de bout en bout des attaques. Les services MDR améliorent encore ce processus grâce à une surveillance continue et à une analyse experte, permettant des réponses plus rapides et plus efficaces. Ensemble, ces outils et services offrent une approche unifiée pour détecter et atténuer les menaces de logiciels malveillants, aidant les entreprises à limiter les dommages et à maintenir la sécurité.

Comment prévenir une attaque de malware

La prévention des logiciels malveillants nécessite une approche proactive de la sécurité, et leur suppression efficace dépend d’une détection précoce et d’une action rapide. Les organisations peuvent bloquer ou détecter les attaques de logiciels malveillants à l’aide d’une combinaison de programmes antivirus et de solutions avancées de détection et de réponse aux menaces, qui offrent un moyen complet d’identifier et d’atténuer rapidement les menaces.

Voici quelques moyens de prévenir une attaque de logiciel malveillant :


Installez un programme antivirus

La meilleure forme de protection est la prévention. Les organisations peuvent bloquer ou détecter de nombreuses attaques de logiciels malveillants grâce à une solution de sécurité fiable qui inclut un antimalware, tel que Microsoft Defender for Endpoint. Lorsque vous utilisez un programme de ce type, votre appareil commence par analyser les fichiers ou les liens que vous tentez d'ouvrir pour s'assurer qu'ils sont sûrs. Si un fichier ou un site web est malveillant, le programme vous alerte et vous suggère de ne pas y accéder. Un tel programme peut également supprimer des logiciels malveillants d’un appareil déjà infecté.


Mettre en œuvre des protections de messagerie et de terminaux

Aidez à prévenir les attaques de logiciels malveillants avec des solutions XDR comme Microsoft Defender pour XDR. Ces solutions unifiées d’incidents de sécurité offrent un moyen holistique et efficace de se protéger et de répondre aux cyberattaques avancées. S'appuyant sur les bases du MDR, qui combine une surveillance dirigée par des experts avec des outils de détection avancés, XDR porte la sécurité à un niveau supérieur en intégrant des signaux sur les points de terminaison, les e-mails, les identités et les applications cloud. Cette visibilité étendue permet aux organisations d’identifier et de perturber les attaques sophistiquées plus rapidement et avec plus de précision.

Également partie intégrante de Microsoft Defender XDR, Microsoft Defender for Endpoint utilise des capteurs comportementaux de point de terminaison, des analyses de sécurité cloud et des renseignements sur les menaces pour aider les organisations à prévenir, détecter, enquêter et répondre aux menaces avancées.


Organiser des formations régulières

Tenez vos employés informés sur la manière de repérer les signes de phishing et d’autres cyberattaques grâce à des sessions de formation régulièrement mises à jour pour couvrir les nouveaux développements dans les tactiques des attaquants. Cela leur apprendra non seulement des pratiques de travail plus sûres, mais également comment être plus en sécurité lors de l’utilisation de leurs appareils personnels. Les outils de simulation et de formation permettent de simuler des menaces réelles dans votre environnement et d’attribuer une formation aux utilisateurs finaux en fonction des résultats.


Tirez parti des sauvegardes cloud

Lorsque vous transférez vos données vers un service cloud, vous pouvez facilement les sauvegarder afin de les conserver en toute sécurité. Si vos données sont compromises par un logiciel malveillant, ces services veillent à assurer une récupération immédiate et complète.


Adopter un modèle Zero Trust

Un modèle Zero Trust évalue tous les appareils et utilisateurs en fonction des risques avant de leur permettre d'accéder aux applications, fichiers, bases de données et autres appareils, réduisant ainsi la probabilité qu'une identité ou un appareil malveillant puisse accéder aux ressources et installer des logiciels malveillants. À titre d’exemple, il a été démontré que la mise en œuvre de l’authentification multifactorielle, un composant d’un modèle Zero Trust, réduit l’efficacité des attaques d’identité de plus de 99 %. Pour évaluer le niveau de maturité Zero Trust de votre organisation, effectuez notre évaluation de maturité Zero Trust.


Rejoignez un groupe de partage d'informations

Les groupes de partage d’informations, généralement organisés par secteur d’activité ou par situation géographique, encouragent les organisations structurées de manière similaire à travailler ensemble pour trouver des solutions de cybersécurité. Les groupes offrent également aux organisations des avantages supplémentaires, tels que des services de réponse aux incidents et d’investigation numérique, des informations sur les dernières menaces et la surveillance des plages et domaines IP publics.


Maintenir des sauvegardes hors ligne

Étant donné que certains logiciels malveillants tenteront de rechercher et de supprimer toutes vos sauvegardes en ligne, il est judicieux de conserver une sauvegarde hors ligne à jour des données sensibles que vous testez régulièrement pour vous assurer qu'elle peut être restaurée si jamais vous êtes victime d'une attaque de logiciel malveillant.


Maintenir le logiciel à jour

En plus de maintenir à jour vos solutions antivirus (envisagez de choisir des mises à jour automatiques pour simplifier cela), assurez-vous de télécharger et d’installer toutes les autres mises à jour système et correctifs logiciels dès qu’ils sont disponibles. Cela permet de minimiser les failles de sécurité qu’un cybercriminel pourrait exploiter pour accéder à votre réseau ou à vos appareils.


Créer un plan de réponse aux incidents

Un plan de réponse aux incidents vous fournira les étapes à suivre dans différents scénarios d’attaque afin que vous puissiez reprendre vos activités normalement et en toute sécurité dès que possible.

Détecter et répondre à une attaque de malware
 

Les logiciels malveillants ne sont pas toujours faciles à détecter, surtout lorsqu’il s’agit de logiciels malveillants sans fichier. Les organisations et les particuliers doivent être attentifs à l'augmentation du nombre de fenêtres publicitaires, de redirections de navigateur, de messages suspects sur les médias sociaux et de messages concernant des comptes ou des appareils compromis. Des changements dans les performances d’un appareil, comme un fonctionnement beaucoup plus lent, peuvent également être le signe d’une infection par un logiciel malveillant.

Pour les attaques plus sophistiquées contre les organisations que les programmes antivirus ne peuvent pas détecter et bloquer, les outils de gestion des informations et des événements de sécurité (SIEM) et de détection et de réponse étendues (XDR) fournissent aux professionnels de la sécurité des méthodes de sécurité des points de terminaison basées sur le cloud qui aident à détecter et à répondre aux attaques sur les terminaux. Étant donné que ces types d’attaques sont multiformes, les cybercriminels ciblant plus que le simple contrôle des appareils, SIEM et XDR aident les organisations à avoir une vue d’ensemble d’une attaque dans tous les domaines, y compris les appareils, les e-mails et les applications.

L’utilisation d’outils SIEM et XDR, tels que Microsoft Sentinel, Microsoft Defender XDR et Microsoft Defender for Cloud, offre des fonctionnalités antivirus. Les professionnels de la sécurité doivent s’assurer que les paramètres des appareils sont toujours mis à jour conformément aux dernières recommandations afin de contribuer à prévenir les menaces liées aux logiciels malveillants. L’une des étapes les plus importantes à suivre pour se préparer à une attaque de logiciel malveillant est d’élaborer un plan de réponse aux incidents, une approche détaillée et structurée que les organisations utilisent pour gérer et atténuer l’impact des cyberattaques, y compris les infections par des logiciels malveillants. Il décrit des étapes spécifiques pour identifier, contenir et éradiquer les menaces, ainsi que pour se remettre des dommages causés. Disposer d’un plan de réponse aux incidents bien défini aide les entreprises à minimiser les temps d’arrêt, à réduire les pertes financières et à protéger les données sensibles en garantissant que tous les membres de l’équipe connaissent leurs rôles et responsabilités lors d’une cybercrise. Cette préparation proactive est essentielle pour maintenir la continuité des activités.

Si vous pensez avoir été victime d'une attaque par logiciel malveillant, plusieurs options de détection et de suppression s’offrent à vous. Les mesures immédiates à prendre comprennent :
 
  • Exécuter des produits antivirus, comme celui proposé nativement dans Windows, pour rechercher d'éventuels programmes ou codes malveillants. Si le programme détecte un logiciel malveillant, il répertorie le type et fournit des suggestions de suppression. Une fois ce logiciel malveillant supprimé, veillez à maintenir le programme à jour et à l’exécuter pour éviter de nouvelles attaques.
  • Isoler les systèmes affectés. Empêchez la propagation des logiciels malveillants en mettant hors tension le système affecté ou en désactivant la connectivité réseau du système. Étant donné que des attaquants malveillants pourraient surveiller les communications organisationnelles à la recherche de preuves que leur attaque a été détectée, utilisez des appareils et des méthodes atypiques, comme des appels téléphoniques ou des réunions en personne, pour discuter des prochaines étapes.
  • Informer les parties prenantes. Suivez les instructions de notification de votre plan de réponse aux incidents pour lancer les procédures de confinement, d’atténuation et de récupération. Vous devez également signaler l'incident à la Cybersecurity and Infrastructure Security Agency, à votre bureau local du Federal Bureau of Investigations (FBI), au FBI Internet Crime Complaint Center ou à votre bureau local des services secrets américains. Assurez-vous de respecter les lois sur les violations de données et les réglementations du secteur pour éviter d’autres responsabilités.

Solutions anti-malware pour votre entreprise

Pour se protéger contre les menaces de logiciels malveillants, aujourd’hui et à l’avenir, les organisations peuvent s’appuyer sur une plateforme SecOps unifiée basée sur l’IA de Microsoft. Cette solution intègre une détection avancée des menaces assistée par l’IA et des réponses automatisées pour lutter contre les nouveaux types de logiciels malveillants. Il rassemble la détection des points de terminaison, la veille sur les menaces et la sécurité du cloud, offrant une plate-forme unifiée pour détecter, répondre et prévenir les attaques de logiciels malveillants en temps réel. En offrant une visibilité complète et une protection automatisée sur les réseaux, cette plateforme aide les entreprises à renforcer leurs défenses contre les menaces en constante évolution.

Forum aux questions

  •  Les logiciels malveillants sont des logiciels malveillants conçus pour endommager votre ordinateur ou voler vos données. Il peut pénétrer dans votre système par courrier électronique, par des sites Web ou par des téléchargements.
  • Toute personne utilisant un ordinateur ou un appareil mobile est en danger. Les cybercriminels ciblent les individus et les organisations pour voler des données ou perturber les opérations.
  • Les signes incluent des performances lentes, des plantages fréquents et des publicités pop-up. Exécutez des analyses de sécurité avec un logiciel antivirus et des outils de détection et de réponse gérées (MDR) ou de détection et de réponse étendues (XDR) pour confirmer.
  • Les logiciels malveillants se propagent via des pièces jointes infectées, des sites Web malveillants ou des vulnérabilités du système. Les pirates informatiques incitent les utilisateurs à télécharger des fichiers malveillants ou à exploiter une sécurité faible.
  • Les logiciels malveillants peuvent pénétrer dans votre système via des e-mails de phishing, des téléchargements non sécurisés ou des vulnérabilités dans les logiciels. Des mises à jour régulières et des outils antivirus aident à protéger vos appareils. Des outils avancés tels que les solutions XDR offrent une protection complète en détectant et en perturbant les menaces sur les points de terminaison, la messagerie électronique et les applications cloud.

Suivez la Sécurité Microsoft