Comment savoir si quelqu’un a piraté mon PC ?

Aujourd'hui, après avoir allumé votre ordinateur, vous avez réalisé que les icônes de votre bureau avaient une disposition différente de celle que vous aviez laissé la dernière fois. Cela a éveillé en vous un soupçon auquel vous ne pouvez-vous empêcher de penser maintenant : vous avez sérieusement peur que quelqu'un ait accédé à votre ordinateur sans votre permission et ait fouillé dans vos fichiers personnels. C'est pourquoi vous avez immédiatement ouvert Google à la recherche d'un guide qui puisse vous aider à comprendre si vos soupçons sont fondés ou non, pour finir ici, sur mon site.

Informations préliminaires

Si c'est le cas, alors vous êtes au bon endroit, au bon moment : dans les lignes qui suivent, on va essayer de répondre à la question "comment comprendre si quelqu'un a piraté mon PC ?" en vous donnant une série de conseils utiles. Pour que l'information soit complète, on va donc vous indiquer quelques techniques à appliquer pour sécuriser votre ordinateur et éviter ainsi toute intrusion future. Alors, sans hésiter une seconde de plus, prenez quelques minutes de votre temps libre pour les consacrer à la lecture de ce guide : on est sûr qu'une fois que vous aurez appris tout ce qu’on a à expliquer sur le sujet, vous serez parfaitement capable de répondre à la question que vous vous êtes posée, en toute autonomie, en prenant les contre-mesures nécessaires pour éviter toute intrusion informatique à l'avenir. Cela dit, il ne me reste plus qu'à vous souhaiter une bonne lecture et bonne chance pour tout.

Comment savoir si quelqu'un a piraté votre PC ?

Dans la plupart des cas, les attaquants (ou fouineurs) qui accèdent sans autorisation à un ordinateur laissent toujours des traces : un programme conçu à cet effet, un compte utilisateur qui ne devrait pas exister, un fichier qui n'aurait pas dû être ouvert, etc. On va vous donner ci-dessous quelques conseils qui pourraient vous aider à déterminer si quelqu'un a accédé à votre PC ou non.

Vérifier les programmes installés

La première mesure à prendre pour savoir si quelqu'un s'est introduit dans votre PC est de vérifier les programmes installés sur votre système d'exploitation. Les cybercriminels (ainsi que les fouineurs de dernière minute) utilisent généralement des logiciels spécifiques (même s'ils sont tout à fait légaux) pour obtenir une "porte d'accès" facilement exploitable afin d'effectuer des opérations illégales sur l'ordinateur de la victime : en éliminant ces programmes, vous réduisez considérablement les chances qu'un utilisateur non autorisé puisse encore agir sur le PC en question. En ce qui concerne Windows, on vous suggère tout d'abord d'effectuer des analyses antivirus et antispyware, afin de rechercher les programmes malveillants chargés de la prise de contrôle à distance. Cependant, une fois que vous avez effectué vos analyses antivirus et antimalware et que vous avez supprimé tout logiciel malveillant de votre ordinateur, vous pouvez commencer à chercher des programmes "légaux" qui peuvent vous permettre de contrôler votre PC à distance. Si vous disposez du système d'exploitation Windows 10, faites un clic droit sur le bouton Démarrer (l'icône en forme de drapeau située dans le coin inférieur gauche de l'écran), choisissez l'élément Paramètres dans le menu qui s'est ouvert et cliquez, ensuite, sur l'icône Apps, pour afficher la liste des programmes installés sur votre PC. Sur les anciennes versions de Windows, il faut cependant ouvrir le menu Démarrer, lancer le Panneau de configuration en cliquant sur l'icône qui lui est dédiée et, ensuite, cliquer sur l'élément Désinstaller un programme rattaché à la section Apps et fonctionnalités. Sur macOS, vous pouvez accéder à la liste des programmes installés sur votre ordinateur en vous rendant dans le dossier Applications du système d'exploitation, auquel vous pouvez facilement accéder via le menu Go > Applications (en haut). Une fois que vous avez accès à la liste des logiciels présents sur votre ordinateur, il ne vous reste plus qu'à rechercher les plus "suspects" : parmi ceux-ci, il y a sans aucun doute TeamViewer, LogMeIn et d'autres programmes basés sur le protocole VNC (comme UltraVNC, RealVNC), pour ne citer que les plus connus. En outre, prêtez une attention particulière aux programmes de contrôle parental qui, s'ils sont présents, pourraient permettre l'affichage, ainsi que la limitation, des activités en cours sur l'ordinateur : parmi ceux-ci, on peut signaler Qustodio, Net Nanny et Norton Family Premier. Malheureusement, il ne m'est pas possible d'énumérer tous les programmes de ce type, car ils sont très nombreux : pour cette raison, vous devrez vous fier à votre "intuition" et, si nécessaire, faire quelques recherches sur Google concernant les programmes que vous considérez comme "suspects". Toutefois, si vous trouvez des programmes qui, selon vous, peuvent nuire à votre vie privée, cliquez sur leur nom et appuyez deux fois de suite sur le bouton Désinstaller pour les supprimer de Windows. Pour ce qui est de macOS, sélectionnez l'icône du programme à l'aide de la souris et faites-la glisser vers la corbeille. Vous pouvez également ouvrir le logiciel en question et rechercher l'option de désinstallation dans le menu supérieur. Pour plus d'informations sur la désinstallation des programmes de votre ordinateur, vous pouvez consulter le tutoriel qu’on a réalisé à ce sujet.

Vérifiez les connexions de sortie

Exactement comme on l'a expliqué dans mon tutoriel sur la façon de comprendre si votre PC est espionné, tous les programmes visant à prendre le contrôle à distance communiquent, via Internet, avec les malveillants et les espions qui les gèrent. Ainsi, si vous pensez que, malgré votre analyse minutieuse, un logiciel de contrôle à distance a échappé à votre attention, vous pouvez vérifier les connexions sortantes en utilisant certains pare-feu, qui envoient des notifications lorsqu'un programme tente de communiquer avec le monde extérieur. De cette façon, vous pouvez "débusquer" l'activité de tous les programmes que vous n'avez pas encore réussi à trouver. Comment faire ? On va vous le dire tout de suite.

Windows Firewall Notifier (Windows)

Si vous utilisez un ordinateur Windows, vous pouvez obtenir les notifications dont vous avez besoin en utilisant Windows Firewall Notifier, un logiciel gratuit qui étend les fonctionnalités du pare-feu fourni "en standard" avec le système d'exploitation. Pour l'obtenir, connectez-vous à ce site, cliquez sur le premier lien de téléchargement et attendez que le fichier soit complètement téléchargé sur votre PC. Une fois le téléchargement terminé, ouvrez l'archive zip contenant le programme, extrayez-la dans un dossier de votre choix et exécutez le programme WFN.exe situé dans ce dernier. Ensuite, cliquez sur le bouton Learn More, puis sur les boutons Run Anyway et Yes pour contourner les contrôles de Windows SmartScreen et lancer le programme. Lorsque cela se produit, sélectionnez l'élément Paramètres du pare-feu situé à gauche de l'écran, placez le commutateur Bloquer et inviter situé dans la section Sortants sur ON et cliquez sur le bouton Appliquer en haut. Pour conclure, choisissez l'élément Options dans le menu latéral de gauche, cliquez sur le bouton Cliquez ici pour tester et passez à nouveau la vérification de Windows SmartScreen, pour tester et activer le blocage du trafic sortant, le cas échéant.

Little Snitch (macOS)

Pour les Macs, le programme à utiliser à cet effet est Little Snitch, c'est-à-dire un petit pare-feu qui peut surveiller, signaler et bloquer les tentatives de communication avec les programmes installés sur macOS. Little Snitch coûte 45€, mais il peut être essayé gratuitement, en pleine fonctionnalité, pendant 30 jours (avec des interruptions toutes les 3 heures). Pour télécharger la version d'essai du programme, allez sur cette page web et appuyez sur les boutons Télécharger l'essai gratuit et Télécharger. Une fois le téléchargement terminé, ouvrez le paquet dmg obtenu précédemment, lancez le programme d'installation de Little Snitch qu'il contient et, pour démarrer l'installation, cliquez sur les boutons Ouvrir, Continuer deux fois et Accepter. Lorsque vous y êtes invité, saisissez le mot de passe d'administration de votre Mac, cliquez sur la touche Entrée et, pour conclure le processus d'installation du logiciel, appuyez sur le bouton Ouvrir les préférences de sécurité. Cliquez ensuite sur Autoriser (dans la fenêtre des Préférences Système qui s'ouvre) et enfin cliquez sur le bouton Ouvrir la sécurité Maintenant, attendez que le Mac redémarre et suivez l'assistant Little Snitch, qui vous sera proposé après la prochaine connexion : veillez à activer le mode alerte, afin de recevoir une alerte si un programme tente de communiquer avec l'extérieur, ainsi que la possibilité de le bloquer, si nécessaire.

Vérifier la liste des utilisateurs

Si vous soupçonnez que quelqu'un accède à votre ordinateur "en personne" sans votre autorisation, on vous recommande de jeter un coup d'œil à la liste des utilisateurs configurés sur votre PC, afin d'exclure tout compte utilisateur que vous n'avez pas prévu ou autorisé. Pour pouvoir le faire, si vous êtes sous Windows 10, cliquez avec le bouton droit de la souris sur le bouton Démarrer, sélectionnez Paramètres dans le menu qui apparaît à l'écran et, dans la fenêtre qui s'affiche, cliquez d'abord sur l'icône Compte, puis sur la section Famille et autres utilisateurs (à gauche). À ce stade, localisez le profil utilisateur que vous n'avez pas autorisé et, pour vous en débarrasser, cliquez d'abord sur son nom, puis sur le bouton Supprimer. Enfin, choisissez Supprimer tous les fichiers associés au compte pour être sûr de ne laisser aucune trace. Sur Windows 8.1 et antérieurs, cependant, vous devez agir par le biais du Panneau de configuration : après avoir invoqué ce dernier à partir du menu Démarrer, cliquez sur l'élément Ajouter ou supprimer des comptes d'utilisateurs situé dans la fenêtre qui apparaît à l'écran (sous la section Comptes d'utilisateurs et protection de la famille) et sélectionnez le nom du compte que vous jugez suspect. Pour conclure et se débarrasser définitivement du profil indésirable, cliquez sur l'entrée Supprimer le compte, puis sur le bouton Supprimer tous les fichiers et enfin sur le bouton Supprimer le compte. En ce qui concerne macOS, vous pouvez supprimer un ou plusieurs profils d'utilisateur en vous rendant dans la section Utilisateurs et groupes du panneau Préférences système, auquel vous pouvez accéder en cliquant sur l'icône d'engrenage attachée à la barre du Dock. Une fois la fenêtre susmentionnée ouverte, cliquez sur l'icône de verrouillage (en bas à gauche) pour déverrouiller les modifications, et entrez le mot de passe d'administration de votre Mac lorsque vous y êtes invité. Ensuite, jetez un coup d'œil à la liste des utilisateurs actifs sur l'ordinateur (à gauche) : si vous repérez un compte suspect, cliquez dessus, puis sur le bouton [-] situé en bas de la liste des comptes, précisez que vous voulez supprimer le dossier de démarrage de l'utilisateur et, enfin, appuyez sur le bouton Supprimer l'utilisateur.

Vérifiez les journaux d'accès

Si vous soupçonnez que quelqu'un utilise votre ordinateur sans votre permission lorsque vous n'êtes pas là, vous pouvez jeter un coup d'œil au journal des accès au système : plus précisément, cela vous permettra de voir la date et l'heure de chaque accès au système. En vérifiant ce détail, vous pouvez facilement repérer les accès que vous n'avez pas autorisés. Sous Windows, ces informations sont contenues dans l'Observateur d'événements, la zone du système d'exploitation qui vous permet de lire certains journaux du système, à des fins de diagnostic. Comme il y a beaucoup d'événements dans Windows, vous pouvez faciliter l'affichage des seuls événements liés aux connexions en utilisant WinLogOn View, un petit logiciel tiers qui peut sélectionner et afficher des informations sur les connexions effectuées dans le système. Pour l'obtenir, connectez-vous à ce site, cliquez sur le lien Télécharger WinLogOn View et attendez que l'archive contenant le programme soit complètement téléchargée sur votre ordinateur. Une fois le téléchargement terminé, extrayez le paquet zip dans le dossier de votre choix et exécutez le fichier WinLogOnView.exe qui s'y trouve. Ensuite, appuyez sur le bouton Oui pour passer le contrôle de sécurité de Windows, et c'est tout : après quelques instants, le programme devrait s'ouvrir et vous montrer la liste des accès effectués au PC, par tous les utilisateurs. Pour afficher la liste dans l'ordre chronologique, cliquez sur la colonne Logon Time plusieurs fois jusqu'à ce que vous atteigniez la disposition souhaitée. Sur les Macs, cependant, vous pouvez vérifier vos journaux d'accès à l'aide du Terminal, qui est déjà installé dans le système d'exploitation et auquel vous pouvez accéder à partir du dossier More dans Launchpad (l'icône en forme de fusée située dans le Dock). Une fois le programme en question lancé, entrez la commande last username (par exemple last savior) pour afficher le journal des accès récents effectués par l'utilisateur en question, dans l'ordre chronologique inverse.

Vérifier la liste des fichiers récemment ouverts

Si vous soupçonnez que quelqu'un a accédé à votre PC et que vous voulez en avoir la confirmation, vous pouvez essayer de jeter un coup d'œil à la liste des fichiers récemment ouverts : elle contient en fait des liens vers les fichiers qui ont été ouverts au cours de la dernière période. Si vous devez "débusquer" la présence d'un fichier que vous ne vous souvenez pas avoir ouvert, il est très probable que quelqu'un l'ait fait pour vous. N'oubliez pas, cependant, que la modification de la liste des fichiers récemment ouverts est très facile dans ce cas, de sorte que cette méthode peut ne pas s'avérer efficace si le "fouineur" que vous recherchez a un minimum de connaissances en informatique. D'un autre côté, ça vaut quand même le coup d'essayer. Toutefois, vous pouvez facilement accéder à la liste des fichiers récents (les 20 derniers fichiers ouverts) sur Windows et macOS ; dans le premier cas, lancez l'Explorateur de fichiers (à l'aide de l'icône de dossier jaune située dans la barre d'état système), cliquez sur l'élément Accès rapide dans la barre latérale gauche, puis développez le volet Fichiers récents. Pour accéder à la liste complète des fichiers récemment ouverts sur le PC, appuyez sur la combinaison de touches Win R et, pour ouvrir une fenêtre de l'explorateur de fichiers contenant tous les fichiers en question, tapez la commande shell:recent dans le panneau qui est proposé, puis appuyez sur la touche Entrée. La procédure à mettre en œuvre sur macOS n'est pas très différente de celle vue précédemment : vous pouvez facilement accéder à la liste des fichiers récemment ouverts en lançant une fenêtre du Finder (l'icône en forme de smiley située dans la barre du Dock) et en cliquant sur le dossier Récent, attaché à la zone latérale gauche. Si vous avez besoin de plus de précisions sur l'affichage des fichiers récents sur Windows et macOS, vous pouvez consulter le tutoriel spécifique qu’on a consacré à ce sujet.

Comment éviter les intrusions dans les PC ?

Excusez-moi ? Maintenant que vous avez enfin résolu la question "comment savoir si quelqu'un a piraté mon PC", voulez-vous en savoir plus sur la manière d'empêcher les intrusions indésirables dans votre ordinateur ? Continuez ensuite à lire les sections suivantes, où on vous donnera une série de conseils pour vous aider à empêcher quelqu'un d'accéder à votre PC sans votre permission.

Utilisez un bon antivirus

La première chose à faire pour éviter les accès indésirables à votre ordinateur est de choisir un bon antivirus, de le garder toujours actif et de le mettre à jour avec la dernière version disponible : de cette façon, vous pouvez éviter l'exécution de tout programme illégal, visant à l'observation ou au contrôle à distance de la machine (par exemple les logiciels espions, les enregistreurs de frappe, etc.)

Utilisez un mot de passe sécurisé

Même si vous changez souvent votre mot de passe pour accéder à votre ordinateur, soupçonnez-vous toujours que quelqu'un pourrait être capable de le contourner en le devinant quand même ? Il s'agit d'une éventualité assez courante : afin d'éviter d'éventuels oublis, les gens ont généralement tendance à utiliser des mots de passe relativement faciles à deviner, souvent liés à des événements ou à des caractéristiques liés à leur propre personne (facilement devinables de l'extérieur). Pour éviter cela, on vous suggère de choisir un mot de passe sécurisé, relativement long, contenant plusieurs catégories de caractères (lettres majuscules et minuscules, chiffres, symboles, etc.) et difficile à deviner. Cela ne signifie pas pour autant qu'il faille choisir un mot de passe impossible à retenir : par exemple, au lieu d'utiliser votre nom et votre année de naissance écrits en caractères simples (par exemple, salvatore90), vous pouvez opter pour quelque chose de plus complexe, ayant la même signification mais beaucoup plus difficile à deviner (par exemple, $4Lva70r3_9o`).

Connexion via le compte en ligne

Il faut savoir qu'un attaquant pourrait utiliser les mêmes techniques pour accéder sans autorisation aux PC d'autres personnes. Toutefois, ce problème n'est pas totalement insoluble : si vous avez Windows 8.1 ou Windows 10, vous pouvez choisir de lier un compte Microsoft à votre compte d'utilisateur et vous connecter à votre ordinateur par ce biais. En procédant ainsi, vous devriez pouvoir éviter la possibilité de contourner le mot de passe d'accès au système, car le logiciel mentionné ci-dessus ne fonctionnera pas. Pour ce faire, cliquez avec le bouton droit de la souris sur le bouton Démarrer de Windows 10, sélectionnez l'élément Paramètres dans le menu qui s'affiche, puis allez dans la section Compte > Vos infos (à gauche). Pour terminer, cliquez sur l'élément Se connecter avec un compte Microsoft et complétez l'assistant pour configurer la connexion via ce dernier. Si vous êtes sous Windows 8.1, vous pouvez associer votre compte Microsoft à votre PC de la manière suivante : appuyez sur la combinaison de touches Win I, pour accéder au charme des paramètres, cliquez sur l'élément Modifier les paramètres du PC attaché au panneau qui s'ouvre à l'écran, cliquez sur l'élément Compte (à gauche) puis sur le lien Se connecter à un compte Microsoft situé juste en dessous du nom du profil actuellement utilisé. Une fois cela fait, il ne vous reste plus qu'à suivre l'assistant qui vous est proposé, au cours duquel vous devrez spécifier, si nécessaire, les informations d'identification du compte Microsoft que vous préférez utiliser. À partir de votre prochaine connexion, sur Windows 10 et Windows 8.1, vous devrez vous connecter au système à l'aide du compte Microsoft que vous venez de configurer. N'oubliez pas que Windows 7, malheureusement, ne propose pas cette option. Sur les Macs, cependant, il n'est pas possible de se connecter avec un identifiant Apple. Cependant, on doit vous informer qu'à l'heure actuelle, il n'existe aucun logiciel capable de contourner le mot de passe de macOS : pour être en sécurité, vous devez simplement définir un mot de passe fort et difficile à deviner.
Comment un logiciel de gestion pour les sociétés industrielles améliore-t-il l’efficacité opérationnelle ?
Comment la technologie 3D révolutionne-t-elle le monde de l’animation ?

Plan du site