{"id":19691,"date":"2022-11-08T12:19:49","date_gmt":"2022-11-08T10:19:49","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19691"},"modified":"2022-11-10T10:54:08","modified_gmt":"2022-11-10T08:54:08","slug":"symptoms-of-infection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/symptoms-of-infection\/19691\/","title":{"rendered":"Comment savoir si votre appareil est victime d&rsquo;une attaque"},"content":{"rendered":"<p>De fa\u00e7on g\u00e9n\u00e9rale, les cybercriminels essaient de lancer discr\u00e8tement leurs attaques. Apr\u00e8s tout, plus ils passent inaper\u00e7us, plus ils ont de chance d\u2019atteindre leur objectif. Pourtant, ils n\u2019arrivent pas toujours \u00e0 dissimuler leur activit\u00e9. Souvent, plusieurs sympt\u00f4mes r\u00e9v\u00e8lent la pr\u00e9sence d\u2019un programme malveillant et vous permettent de savoir que votre ordinateur, ou votre smartphone, a un probl\u00e8me. Si les utilisateurs d\u2019une entreprise d\u00e9tectent rapidement ces sympt\u00f4mes et en informent le personnel charg\u00e9 de la s\u00e9curit\u00e9 des informations (ou du moins l\u2019\u00e9quipe informatique), les cybercriminels auront moins de chance de r\u00e9ussir l\u2019attaque. C\u2019est pourquoi nous avons d\u00e9cid\u00e9 d\u2019\u00e9num\u00e9rer les sympt\u00f4mes les plus \u00e9vidents qui pourraient indiquer qu\u2019un programme malveillant a infect\u00e9 un appareil ou que les cybercriminels interf\u00e8rent.<\/p>\n<p>\u00a0<\/p>\n<h2>Le dispositif est lent<\/h2>\n<p>N\u2019importe quel syst\u00e8me utilisateur d\u00e9marre \/ fonctionne plus lentement avec le temps. Plusieurs raisons expliquent ce changement\u00a0: le disque est plein, certains logiciels ont besoin de plus de ressources apr\u00e8s une mise \u00e0 jour ou le syst\u00e8me de refroidissement est tout simplement plein de poussi\u00e8re. Mais cette lenteur peut aussi \u00eatre caus\u00e9e par l\u2019ex\u00e9cution d\u2019un code malveillant sur l\u2019appareil. Nous vous conseillons d\u2019avertir l\u2019\u00e9quipe informatique lorsque vous rencontrez ce probl\u00e8me, surtout si la baisse de performances est brutale.<\/p>\n<p>\u00a0<\/p>\n<h2>L\u2019ordinateur ne cesse d\u2019acc\u00e9der au disque dur<\/h2>\n<p>Si la lumi\u00e8re de l\u2019acc\u00e8s au disque dur de votre ordinateur ne cesse de clignoter, ou si l\u2019appareil fait beaucoup de bruit ou qu\u2019une simple copie de fichiers est extr\u00eamement lente alors que vous n\u2019avez ouvert aucun processus qui consomme des ressources, cela peut r\u00e9v\u00e9ler que votre disque dur ne fonctionne pas bien, ou qu\u2019un programme ne cesse de lire ou d\u2019\u00e9crire des donn\u00e9es. Dans tous les cas, ce n\u2019est pas normal\u00a0: il vaut mieux ne pas prendre de risques et en parler avec l\u2019\u00e9quipe informatique.<\/p>\n<p>\u00a0<\/p>\n<h2>Des probl\u00e8mes avec vos comptes<\/h2>\n<p>Si certains services ou syst\u00e8mes vous refusent soudainement l\u2019acc\u00e8s alors que vous avez saisi (correctement) votre mot de passe, vous devez vous inqui\u00e9ter. Vous pouvez essayer de r\u00e9initialiser le mot de passe, mais si quelqu\u2019un l\u2019a d\u00e9j\u00e0 modifi\u00e9, rien ne garantit que vous allez pouvoir le faire. Il vaut mieux avertir la personne responsable de la s\u00e9curit\u00e9. Vous devez proc\u00e9der de la m\u00eame fa\u00e7on si vous \u00eates soudainement d\u00e9connect\u00e9 de tous les services, ou si vous recevez plusieurs notifications vous indiquant que quelqu\u2019un a essay\u00e9 plusieurs fois de modifier votre mot de passe. Il pourrait s\u2019agir d\u2019une attaque.<\/p>\n<p>\u00a0<\/p>\n<h2>Des fen\u00eatres pop-up<\/h2>\n<p>Votre dispositif vous avertit parfois lorsque vous devez installer une mise \u00e0 jour ou lorsque la batterie va bient\u00f4t s\u2019\u00e9puiser. C\u2019est tout \u00e0 fait normal. En revanche, si vous recevez r\u00e9guli\u00e8rement des messages d\u2019erreur, cela signifie que le dispositif ne fonctionne pas bien et que l\u2019\u00e9quipe informatique doit en \u00eatre avertie. Il n\u2019est pas non plus normal que des fen\u00eatres ind\u00e9sirables avec des publicit\u00e9s, ou des requ\u00eates vous demandant de confirmer votre mot de passe, commencent \u00e0 appara\u00eetre.<\/p>\n<p>\u00a0<\/p>\n<h2>Le navigateur a un comportement \u00e9trange<\/h2>\n<p>Le comportement inhabituel du navigateur peut parfois r\u00e9v\u00e9ler la pr\u00e9sence d\u2019une attaque, et pas seulement gr\u00e2ce aux fen\u00eatres \u00e9tranges qui apparaissent soudainement. Si un programme malveillant de type adware s\u2019installe dans l\u2019ordinateur, il peut commencer \u00e0 remplacer les banni\u00e8res des diff\u00e9rentes pages avec des publicit\u00e9s similaires mais d\u2019une l\u00e9galit\u00e9 douteuse. \u00c9videmment, cela peut aussi mettre en \u00e9vidence un probl\u00e8me au niveau des r\u00e9seaux d\u2019\u00e9change des banni\u00e8res. En revanche, si la m\u00eame publicit\u00e9 appara\u00eet sur chaque site, c\u2019est un signal d\u2019alarme. De plus, vous devez faire attention aux redirections. Si vous saisissez une adresse et que le navigateur vous redirige r\u00e9guli\u00e8rement vers une autre page, vous devez en parler avec les sp\u00e9cialistes.<\/p>\n<p>\u00a0<\/p>\n<h2>Des fichiers et des dossiers inaccessibles ou manquants<\/h2>\n<p>Si vous ne pouvez plus ouvrir des fichiers ou des r\u00e9pertoires r\u00e9cents que vous pouviez consulter normalement jusqu\u2019\u00e0 pr\u00e9sent, ou s\u2019ils ont disparu, alors vous devez contacter l\u2019\u00e9quipe informatique. Peut-\u00eatre que vous avez accidentellement supprim\u00e9 un fichier important, mais il se peut aussi qu\u2019il ait \u00e9t\u00e9 chiffr\u00e9 par un ransomware ou supprimer par un wiper.<\/p>\n<p>\u00a0<\/p>\n<h2>Des applications ou des fichiers inconnus<\/h2>\n<p>Si vous n\u2019avez pas install\u00e9 un nouveau programme, ni t\u00e9l\u00e9charg\u00e9 ou mis \u00e0 jour quoi que ce soit, mais que vous avez des nouveaux programmes, fichiers, boutons int\u00e9gr\u00e9s, plug-ins, outils ou autres \u00e9l\u00e9ments inconnus dans votre ordinateur, alors il vaut mieux demander de l\u2019aide \u00e0 l\u2019\u00e9quipe informatique pour v\u00e9rifier de quoi il s\u2019agit et d\u2019o\u00f9 ils viennent. Il faut faire particuli\u00e8rement attention aux demandes de ran\u00e7on. Certaines victimes ont ignor\u00e9 ces messages parce qu\u2019aucun fichier ne semblait avoir \u00e9t\u00e9 modifi\u00e9 ou supprim\u00e9. Puis il s\u2019est av\u00e9r\u00e9 que le ransomware n\u2019avait pas r\u00e9ussi \u00e0 chiffrer les fichiers mais qu\u2019il les avait bel et bien partag\u00e9s avec les serveurs des cybercriminels.<\/p>\n<p>\u00a0<\/p>\n<h2>Des notifications de connexion \u00e0 distance<\/h2>\n<p>Les cybercriminels utilisent souvent des logiciels d\u2019acc\u00e8s \u00e0 distance l\u00e9gitimes. En g\u00e9n\u00e9ral, ces programmes affichent un message sur l\u2019\u00e9cran qui vous indique que quelqu\u2019un s\u2019est connect\u00e9 \u00e0 l\u2019appareil \u00e0 distance. Si cette notification appara\u00eet sans votre accord, ou si on vous demande soudainement d\u2019autoriser une personne inconnue \u00e0 se connecter, il est fort probable que votre ordinateur soit victime d\u2019une attaque. Les vrais administrateurs syst\u00e8me utilisent un canal de communication de confiance pour avertir l\u2019utilisateur en avance et lui indiquer qu\u2019ils ont besoin de se connecter \u00e0 distance.<\/p>\n<p>\u00a0<\/p>\n<h2>Quelque chose emp\u00eache votre ordinateur de s\u2019\u00e9teindre ou de red\u00e9marrer<\/h2>\n<p>De nombreux virus doivent rester dans la RAM. Les chevaux de Troie espions ont besoin de temps pour envoyer les informations recueillies aux serveurs des cybercriminels. Par cons\u00e9quent, le programme malveillant doit faire en sorte que l\u2019ordinateur fonctionne aussi longtemps que possible. Si vous constatez que votre appareil ne s\u2019\u00e9teint pas bien, contactez le responsable de la s\u00e9curit\u00e9 ou l\u2019\u00e9quipe informatique d\u00e8s que possible.<\/p>\n<p>\u00a0<\/p>\n<h2>Des e-mails ou des messages que vous n\u2019avez pas envoy\u00e9s<\/h2>\n<p>Si vos contacts se plaignent d\u2019avoir re\u00e7u des e-mails ou des messages que vous n\u2019avez pas envoy\u00e9s, cela signifie que quelqu\u2019un a eu acc\u00e8s \u00e0 vos comptes ou manipule un de vos appareils. Quoi qu\u2019il en soit, vous devez avertir la personne responsable de la s\u00e9curit\u00e9 de l\u2019entreprise.<\/p>\n<p>\u00a0<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>\u00c9videmment, certaines attaques ne peuvent pas \u00eatre d\u00e9tect\u00e9es \u00e0 l\u2019\u0153il nu. Ainsi, nous vous conseillons d\u2019utiliser des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> qui d\u00e9tectent et interceptent l\u2019activit\u00e9 malveillante avant m\u00eame que l\u2019utilisateur ne la voit.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Quels sympt\u00f4mes peuvent r\u00e9v\u00e9ler qu\u2019un appareil a \u00e9t\u00e9 infect\u00e9 ou est victime d\u2019une attaque ?<\/p>\n","protected":false},"author":2581,"featured_media":19692,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[1271],"class_list":{"0":"post-19691","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-programme-malveillant"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/symptoms-of-infection\/19691\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/symptoms-of-infection\/24809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/symptoms-of-infection\/20287\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/symptoms-of-infection\/10232\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/symptoms-of-infection\/27334\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/symptoms-of-infection\/25147\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/symptoms-of-infection\/25490\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/symptoms-of-infection\/28046\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/symptoms-of-infection\/27351\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/symptoms-of-infection\/34174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/symptoms-of-infection\/45966\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/symptoms-of-infection\/20295\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/symptoms-of-infection\/29459\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/symptoms-of-infection\/32770\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/symptoms-of-infection\/28619\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/symptoms-of-infection\/25560\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/symptoms-of-infection\/31194\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/symptoms-of-infection\/30902\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/programme-malveillant\/","name":"programme malveillant"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19691"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19691\/revisions"}],"predecessor-version":[{"id":19707,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19691\/revisions\/19707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19692"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}