Guides

Comment protéger son ordinateur des virus sans antivirus ?

Protéger son ordinateur des virus et cela sans antivirus, c’est ce que je fais depuis 3 ans. Je vous partage les 9 conseils que j’applique au quotidien.

Nous sommes régulièrement, voire constamment sur Internet pour nos activités professionnelles comme personnelles. Dans le lot de mails que nous recevons et de sites que nous visitons, il y a parfois du contenu malveillant. Ce contenu peut prendre divers formats dans le but de récupérer des informations personnelles ou d’installer un logiciel sur votre ordinateur.

Rien de plus ennuyeux que d’avoir son ordinateur infecté par un virus. Cela peut générer des ralentissements, une perte de données, ou des ouvertures intempestives de fenêtres publicitaires. Une vigilance est donc de mise.

J’ai pour ma part adopté quelques règles au fur et à mesure pour protéger mon ordinateur des virus informatiques. Je les applique systématiquement depuis quelques années (2017 exactement) quand j’ai décidé de me passer de l’installation d’un antivirus. Pour le moment, je n’ai pas eu de problèmes (ouf ^^).

Je vous les partage donc, vous me direz si ça marche aussi pour vous.

Partie 1 : Pendant le surf sur le web

#1 Ne pas cliquer n’importe où sur les sites

Beaucoup de sites grand public intègrent des zones d’articles publicitaires de manière automatisée. L’algo de l’annonce publicitaire n’étant pas gérée par le site en question, on ne sait pas toujours ce qu’il y a au bout. Ce sont donc de bons endroits pour travailler sa vigilance et identifier les liens du site vs les liens publicitaires.

On se fait le plus souvent avoir sur des sites de téléchargement, de streaming, ou pour convertir des fichiers (audio, vidéo ou fusionner des pdf). On peut être tenté de cliquer sur le bouton « Play » le plus gros en vert, sans faire attention. Ou il peut y avoir deux boutons « Télécharger » : L’un d’eux correspond au logiciel à télécharger, l’autre est une lien qui renvoie à un autre site.

Le piège classique est que le site vers lequel renvoie le mauvais bouton vous informe d’une mise à jour nécessaire à télécharger en imitant une page de l’éditeur du logiciel en question [1].

Faux message de mise à jour affiché sur une page web

Il ne faut, bien sûr, pas cliquer sur « OK », mais plutôt fermer la fenêtre et faire attention à cliquer sur le bon lien sur la première page.

Ce que je fais souvent, c’est que je survole le bouton ou le lien sans cliquer. La navigateur affiche souvent en bas à droite, le lien vers lequel pointe le lien. S’il semble cohérent, c’est ok. Sinon, il faut chercher le bon endroit où cliquer.

#2 Savoir déchiffrer les liens et adresses URL

Je parlais de cohérence des liens au paragraphe précédent. En effet, les liens ou adresses des sites appelés « adresse url » ont une structure :

  • le dernier « . » est ce qu’il faut chercher pour identifier le nom de domaine du site
  • les caractères après le dernier « . »  ou entre le « . » et « / » représentent l’extension du nom de domaine
  • les caractères avant le dernier « . » ou entre les deux dernier « . » représentent le nom de domaine du site.

Pour donner quelques exemples :

www.airfrance.promo.fr  => n’appartient pas à airfrance.fr mais à promo.fr

www.promo.airfrance.fr/noel  => appartient bien à airfrance.fr

#3 Préférer les sites de confiance, surtout pour télécharger

Un standard du Web permet de garantir l’intégrité et la confidentialité des données entre votre ordinateur et le site que vous consultez : c’est le https. Tous les sites en https sont repérés par un cadenas à gauche dans la barre d’adresse.

Il est également possible de cliquer sur le cadenas pour avoir plus d’informations sur le certificat et les données collectées par le site (cookies).

La plupart des sites aujourd’hui sont sécurisés en https, mais il en existent encore qui ne le sont pas. Rien n’empêche toutefois des sites affichant le https de vous faire télécharger des fichiers vérolés ou vous envoyer via un lien bien placé sur un autre site qui est moins sécurisé. Les conseils 1 et 2 s’appliquent donc toujours sur les sites en https, mais encore plus sur les sites sans https.

Du coup, pour télécharger un logiciel ou un outil gratuit, privilégiez des sites reconnus pour leur qualité (Clubic, 01net, CommentCaMarche, Les Numériques, etc…). Si possible, allez directement sur le site de l’éditeur pour télécharger le logiciel ou suivre le lien de téléchargement qu’il propose. Evitez au maximum le site au nom douteux trouvé via une recherche Google, même si ce site douteux semble avoir la solution à votre problème.

Si vous avez des doutes sur un fichier téléchargé, vous trouverez des conseils dans la Partie 3 pour en vérifier la nature et le contenu.

A LIRE AUSSI :  Comment utiliser les émojis (ou émoticones) sur ordinateur (Windows/Mac/Linux) ?

Partie 2 : Dans les mails

#4 Ne pas ouvrir tous les mails

Il est facile de détecter au premier coup d’œil les mails « piégés » vous disant avoir gagner au loto. Mais parfois, vous vous dites quand même que vous allez ouvrir pour voir de quoi il est question.

Et bien, il existe maintenant des trackers qui permettent de détecter qui a ouvert un mail et à quelle heure. C’est une fonctionnalité très intéressante utilisée par les newsletters par exemple. Cette technique commence à être utilisée pour ceux qui envoient ces spams. Ainsi, quand vos ouvrez le mail, l’expéditeur le sait et donc vous renvoie des mails de relance encore plus convaincants.

Donc, pour protéger votre ordinateur des virus, évitez d’ouvrir les mails dont l’objet et l’aperçu vous paraissent louches. Vous pouvez les déplacer dans les courriers indésirables ou encore mieux, les supprimer si vous êtes sûr qu’il s’agit d’un spam. En effet, tous ces mails indésirables stockés ont un impact environnemental non négligeable.

#5 Inspecter l’expéditeur du mail

Les mails qui vous semblent pertinents mais un peu suspect, doivent passer par une inspection systématique de l’adresse de l’expéditeur, une fois ouverts. Surtout, s’il vous est demandé de faire une action (cliquer un lien, appeler un numéro, etc…).

En effet, deux éléments constituent l’information de l’expéditeur :

  • la libellé qui est le nom affiché pour l’expéditeur
  • l’adresse email de l’expéditeur.

Comme vous pouvez voir sur l’image ci-dessous, le mail a comme libellé « Service Paypal« . En accédant au détail du mail, on se rend compte qu’il n’appartient pas à Paypal.

Mail frauduleux imitant un mail provenant de Paypal

En effet, le libellé est souvent mis pour induire en erreur. Il faut donc s’assurer que la partie après le « @ » dans le mail d’envoi (ici « t-online.de ») correspond à l’adresse du site officiel de celui qui est annoncé dans le libellé.

Vous pouvez vous reporter au point #2 pour déchiffrer l’adresse du site.
Dans le doute, faites une recherche sur Internet du mail d’expéditeur. On ne sait jamais, certains sites ont parfois des adresses de site dédiées pour les mails.

#6 Attention aux liens et fichiers joints dans les mails

Des liens et fichiers joints sont parfois présents dans les mails.

Le survol du lien ne permet pas toujours d’afficher le contenu ou la destination du lien, comme indiqué au point #1. Dans ce cas, vous pouvez faire un « clic droit + copier le lien » et le coller dans un bloc notes ou un éditeur de texte. Vous pourrez ainsi voir si le lien semble de confiance ou pas.

Dans le cas des pièces jointes, c’est plus compliqué. En effet, une fois téléchargés et exécutés/ouverts, ils peuvent activer leur contenu malveillant. Mais il n’y a souvent pas d’indicateurs sur leur contenu ou leur aspect malveillant avant téléchargement. Gmail scanne souvent et signale les pièces jointes à risque.

Normalement, si vous avez passé les étapes 1 à 5, le mail devrait être sûr et donc la pièce jointe sans risque. Par contre, vous n’êtes pas à l’abri d’un virus qui envoie un fichier infecté par mail à la liste de contacts depuis un ordinateur infecté. Vous verrez ainsi un expéditeur que vous connaissez qui vous propose de télécharger un fichier qu’il vous a envoyé.

Si la thématique du mail ou les éventuelles fautes vous intriguent, il ne faut pas hésiter à demander confirmation à l’expéditeur. Cela peut vous éviter bien des prises de tête.

Si vous avez déjà télécharger le fichier, on bascule dans la 3ième partie : la menace est parvenue jusqu’à votre ordinateur, mais n’y est pas encore active.

A LIRE AUSSI :  Comment faire connaître votre projet tech (produit ou service innovant) ?

Partie 3 : Sur votre ordinateur

#7 Vérifier ce que vous venez de télécharger

Pour protéger votre ordinateur, une action simple est à faire pour tout fichier douteux , avant de double-cliquer dessus pour l’ouvrir : vérifier ses propriétés.

Pour cela, sur Windows :

  • faire un clic droit et choisir « Propriétés »,
  • aller dans l’onglet « Détails ».

Vous aurez accès à différentes informations descriptives du fichier permettant de savoir s’il est contient bien ce qu’il est censé contenir.

Propriétés de fichiers de différents formats : Logiciel, Word, Image (cliquez pour agrandir)


Sur les 3 exemples de l’image ci-dessus, on voit que :

  • les détails du logiciel à gauche précisent la version, le nom du programme, celui qui détient le copyright ou l’auteur)
  • dans les détails d’un vrai fichier Word, Windows ressort les statistiques du contenu (nombre de mots, nombre de caractères, etc..)
  • les détails d’un fichier image montrent des informations sur les dimensions.

Les formats Word ou image, ainsi que Powerpoint sot ceux que j’ai le plus rencontré dans les mails douteux. La même technique peut s’utiliser pour d’autres formats de fichiers. Cela prend moins de 5 secondes.

#8 Configurer le Contrôle de Compte Utilisateur (UAC) sur Windows 10

Sur Windows 10, il est possible de paramétrer un contrôle lors de l’installation de logiciels ou de modifications affectant le système [2]. Ainsi, lorsqu’un programme veut s’installer, vous devez le valider de manière expresse. Sur Mac, il est également demandé de saisir son mot de passe utilisateur.

Si vous installez beaucoup ou souvent des logiciels, cela peut vous sembler rébarbatif au bout d’un moment. Pour ma part, je préfère être sûr que c’est bien moi qui ai lancé une installation. Certains programmes se présentent comme des mises à jour, il faut donc prendre le temps de bien lire la notification avant de valider ! Cela arrive très souvent d’accepter ou cliquer sur « OK » par réflexe.

Pour configurer cela sur Windows 10, 

  • Faites une recherche de  « UAC »  dans le champ de recherche dans la barre des tâches,
  • Cliquez sur « Modifier les paramètres du contrôle de compte d’utilisateur ».

Pour ma part, je l’ai mis sur le niveau 3 sur 4 pour valider chaque demande d’installation. Pour valider aussi chaque modification des paramètres Windows, réglez le niveau sur 4.

UAC protéger ordinateur
Paramètres de Contrôle de compte d’utilisateur (UAC)

!! Point d’attention pendant l’installation d’un logiciel : bien lire à chaque étape !!

Les logiciels « sûrs » font parfois des partenariats avec d’autres éditeurs pour les intégrer pendant l’installation. Par exemple, certains logiciels pendant le process d’installation proposent d’installer des « toolbars » ou des moteurs de recherche alternatifs.

Un conseil donc : quand vous installez un logiciel, gardez les yeux ouverts à chaque étape et LISEZ les instructions.

#9 Faire attention aux clés USB

Les clés USB sont également un vecteur important de diffusion de certains virus informatiques. Pour ma part, j’essaye de ne pas brancher n’importe quelle clé USB sur mon pc.

Le contrôle de compte utilisateur présenté au paragraphe précédent est également pratique pour les clés USB ou disque durs. En effet, les clés infectées qui veulent installer des programmes sur votre ordinateur devront passer par cette phase de validation. Et si vous avez des doutes sur le contenu de la clé, un petit « check » comme expliqué au point #7 vous permettra de vous rassurer sur les fichiers sur la clé avant de cliquer dessus.

Si possible, vous pouvez aussi essayez d’ouvrir la clé USB sur un ordinateur Mac.

La plupart des virus étant destinés aux ordinateurs Windows, vous pourrez normalement pouvoir consulter le contenu sans que les fichiers malveillants ne s’activent automatiquement. Et si besoin, affichez les fichiers masqués pour être sûrs de ne pas rater un fichier planqué.

Des conseils simples et efficaces

Ces 9 règles ou bonnes pratiques pour protéger son ordinateur des virus ne sont pas très complexes. Ce sont surtout des points d’attention qui viennent naturellement une fois qu’on a compris certaines notions du web (url, libellé vs mail expéditeur) et d’informatique (propriétés de fichier, configuration ordinateur).

C’est bien pour cela que la compréhension ou réappropriation des technologies est un sujet qui me passionne. Une fois qu’on comprend comment ça marche, il est possible de mieux utiliser ces outils technologiques et d’éviter pas mal de problèmes.

Et vous, avez vous une bonne pratique pour utiliser votre pc sans antivirus ?


Quelques articles et liens ressources :

Amah

Passionné de nouvelles technologies, je partage ici des innovations technologiques qui impactent notre quotidien, ainsi que des astuces & outils pour simplifier notre vie à l'ère du numérique. Tech addict & casual dev | Interested by Technology, Energy & Africa

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Bouton retour en haut de la page