Ouvrir un simple e-mail, se connecter à la hâte sur un Wi-Fi public ou brancher une clé USB « qui traîne »… En 2026, ces réflexes anodins suffisent encore à déclencher un ransomware ou un spyware. La bonne nouvelle ? En sachant précisément quelles actions sont susceptibles d’infecter un ordinateur, on neutralise déjà près de 80 % des menaces.
Pas à pas, ce guide passe en revue les mauvaises habitudes, décortique les méthodes des cybercriminels et propose des parades concrètes. Pour aller plus loin, une matrice « action/risque » et une checklist imprimable vous attendent en fin de lecture.
1. Comment fonctionne une infection informatique ? (Les bases)
Définition d’un logiciel malveillant
Un logiciel malveillant – malware pour les intimes – est un programme créé pour nuire à un système ou en tirer profit. Selon son pedigree, il peut :
- chiffrer vos fichiers (ransomware),
- dérober vos identifiants (cheval de Troie, spyware),
- convertir votre PC en robot d’un botnet,
- enregistrer tout ce que vous tapez (keylogger),
- ou encore contaminer d’autres machines (ver, virus).
En 2025, plus de 60 % des incidents signalés aux CERT européens impliquaient au moins un malware dans la chaîne d’attaque. La courbe ne s’inverse pas pour 2026 : ransomwares et campagnes de phishing ciblé restent en tête.
Cycle de vie d’une attaque : de la porte d’entrée à la propagation
Pour saisir comment un ordinateur se fait piéger, imaginez les étapes suivantes :
- 1. Infection – L’attaquant profite d’un clic, d’une pièce jointe ouverte, d’une clé USB branchée ou d’une faille non corrigée.
- 2. Installation – Le code malveillant s’inscrit sur le disque, se camoufle et s’invite au démarrage.
- 3. Communication – Il contacte un serveur de commande (C2) pour recevoir ordres et mises à jour.
- 4. Exploitation – Chiffrement de données, vol de mots de passe, DDoS… choisissez votre poison.
- 5. Propagation – Par le réseau, des e-mails, des supports externes… le but : contaminer d’autres cibles.
Pourquoi votre poste attire-t-il les convoitises ?
Votre ordinateur recèle bien plus qu’il n’y paraît :
- des données personnelles (identité, finances, santé),
- des accès à des ressources d’entreprise (VPN, ERP, CRM),
- une puissance de calcul exploitable (minage crypto, botnet),
- et parfois des droits d’administration ouvrant la porte à tout un réseau.
Les attaquants industrialisent ces offensives grâce à leurs kits d’exploits et à des campagnes automatisées. Inutile d’être « important » ; il suffit d’être vulnérable.
2. Navigation web : les pièges invisibles
Sites compromis et téléchargements furtifs
Visiter un simple site « infecté » peut suffire. On parle alors de drive-by download : un téléchargement clandestin déclenché sans votre accord lorsque :
- votre navigateur ou un plugin laisse une faille béante,
- vous errez sur un site piraté (streaming illégal, cracks),
- un script malveillant exploite cette faille pour installer un cheval de Troie.
En 2025, ENISA et l’ANSSI ont constaté l’essor de tels kits visant surtout Chrome et Edge non mis à jour.
Élevons le drapeau rouge : téléchargement de logiciels piratés, visionnage sur des plateformes douteuses, mises à jour ignorées… chacun de ces gestes ouvre grand la porte.
Publicités malveillantes (malvertising)
Le malvertising infiltre les régies publicitaires légitimes : une bannière en apparence anodine peut rediriger vers un site piégé ou exécuter du code malveillant.
Une pub infectée peut :
- vous propulser sur une page de phishing,
- déclencher un exploit visant votre navigateur,
- faire passer un faux antivirus pour le Graal.
Parade rapide : bloqueur de pubs éprouvé, navigateur et extensions à jour, refus systématique des installations proposées via pop-up.
Wi-Fi public : terrain de jeu du Man-in-the-Middle
Dans une gare ou un café, un attaquant intercepte votre trafic via une attaque de l’homme-du-milieu (MITM). Objectifs :
- collecter identifiants et cookies,
- remplacer vos téléchargements par des fichiers vérolés,
- injecter du code malveillant dans les pages consultées.
Vous n’êtes pas condamné pour autant :
- activez un VPN digne de confiance,
- coupez partage de fichiers et accès à distance,
- évitez les opérations sensibles sans VPN,
- gardez l’œil sur le HTTPS et les alertes certificat.
3. E-mails, messageries et réseaux sociaux : l’ingénierie sociale en action
Phishing et spear-phishing : les détecter
Le phishing reste la voie royale de l’infection : plus de 80 % des ransomwares commencent par un e-mail malveillant (chiffres 2025).
Différence de taille : un phishing arrose large ; un spear-phishing vise une cible précise avec un message sur-mesure.
Ces e-mails cherchent à vous faire :
- cliquer sur un faux site pour voler vos identifiants,
- ouvrir une pièce jointe infectée,
- installer une soi-disant mise à jour de sécurité.
Indices récurrents : expéditeur légèrement modifié, ton alarmiste, fautes grossières, lien pointant vers un domaine louche. Un doute ? Ne cliquez pas.
Pièces jointes piégées
La pièce jointe reste l’une des actions les plus susceptibles d’infecter un ordinateur. Soyez particulièrement méfiant si :
- un document Office vous supplie « d’activer le contenu »,
- un ZIP contient un .exe ou un .js,
- un PDF embarque des scripts.
Les macros malveillantes téléchargent souvent chevaux de Troie bancaires ou ransomwares.
Trois réflexes simples : n’activez jamais les macros sans procédure claire, traitez toutes les pièces jointes inattendues comme suspectes, lancez un scan antivirus avant ouverture.
Liens raccourcis et redirections douteuses
Sur WhatsApp ou X (ex-Twitter), les liens bit.ly et consorts masquent parfois des pièges : phishing, download furtif, exploit kit…
Un clic peut suffire. À moins de prévisualiser la destination ou d’être certain de la source, abstenez-vous.
4. Supports externes et IoT : la menace matérielle
Clés USB et disques externes infectés
Les supports amovibles font encore des ravages. Illustration : une PME récupère une clé USB sur son parking. Par curiosité, un employé la branche. Derrière l’icône « Dossier vacances » se cache un exécutable ; un ransomware se déploie, chiffre serveurs et postes. Bilan : cinq jours d’arrêt, des dizaines de milliers d’euros perdus et une réputation écornée.
Vous voulez éviter le remake ? Ne branchez jamais un support inconnu, laissez l’antivirus analyser automatiquement les périphériques, contrôlez l’usage des clés personnelles sur le réseau.
Smartphones, imprimantes, objets connectés
Imprimantes, caméras, NAS… Ces objets connectés sont souvent livrés avec un mot de passe par défaut et un firmware jamais mis à jour. Une aubaine pour l’attaquant qui peut s’en servir comme tremplin vers votre réseau ou comme maillon d’un botnet.
Même un smartphone branché en USB peut faire office de cheval de Troie.
BadUSB et firmware malveillant
La technique BadUSB modifie le firmware d’un périphérique : la clé se fait passer pour un clavier et tape des commandes, ou s’annonce comme une carte réseau pour détourner le trafic. Difficile à détecter, redoutable à l’usage.
Contre-mesures : politique stricte sur les supports, autorun désactivé, blocage de certains périphériques, fournisseurs matériels de confiance.
5. Failles logicielles et mauvaises configurations
Mises à jour en retard ? Risque maximum
Laisser son OS ou ses applis sans patch est l’une des actions les plus susceptibles d’infecter un ordinateur, même sans « fausse manœuvre ». Les failles corrigées se retrouvent vite dans les kits d’exploits.
Gardez un œil sur : Windows/macOS/Linux, navigateurs, suites Office, clients mail, lecteurs PDF, Java, .NET… et tout ce que vous utilisez au quotidien.
Zero-day et kits d’exploits
Un zero-day est une vulnérabilité inconnue de l’éditeur. Avec un bon exploit, l’attaquant contourne antivirus et privilèges. Impossible de se blinder à 100 %, mais on peut réduire la surface d’attaque : désinstaller le superflu, éviter de travailler en admin, isoler la navigation à risque dans une sandbox.
Plugins obsolètes
Flash, Silverlight ou vieux runtimes Java dorment encore sur bien des machines. Pour les cybercriminels, c’est Noël tous les jours. Si vous n’en avez plus besoin : désinstallez. Sinon, restreignez-les au strict nécessaire et surveillez les mises à jour.
6. Les attaques phares de 2026
Les 4 formes de piratage les plus répandues
Cette année, le podium reste inchangé :
- Phishing / spear-phishing – Vol d’identifiants par e-mail ou SMS.
- Ransomware – Chiffrement des données, rançon exigée.
- Exploitation de vulnérabilités non patchées – Systèmes ou applis à la traîne.
- Ingénierie sociale hors e-mail – faux support, arnaque au président, fraude au virement.
Top 10 des attaques informatiques courantes
Entre 2025 et 2026, le classement reste stable :
- Phishing (mail, SMS, réseaux sociaux)
- Ransomware
- Chevaux de Troie bancaires
- Spyware et keyloggers
- Botnets
- Attaques DDoS
- Web exploits (SQLi, XSS…)
- RDP/VPN mal sécurisés
- IoT et routeurs domestiques compromis
- Fraude au président, fraude au virement
7. Matrice action / risque : vos gestes quotidiens passés au crible
| Action | Niveau de risque | Impact potentiel | Contre-mesure immédiate |
|---|---|---|---|
| Ouvrir une pièce jointe inconnue | Très élevé | Ransomware, cheval de Troie, vol de données | Scanner la pièce, vérifier l’expéditeur, refuser les macros |
| Cliquer sur un lien dans un mail de « banque » | Élevé | Vol d’identifiants | Taper l’adresse manuellement dans le navigateur |
| Visiter un site de streaming illégal | Élevé | Drive-by download, spyware | Éviter ces sites, bloqueur de pubs, navigateur à jour |
| Brancher une clé USB trouvée | Très élevé | Ransomware, botnet | Ne pas la brancher, la confier à l’IT |
| Utiliser un Wi-Fi public sans VPN | Moyen à élevé | Interception de données | Activer un VPN, éviter les opérations sensibles |
| Ignorer les mises à jour Windows | Élevé (long terme) | Exploitation de failles | Activer les updates automatiques |
| Télécharger un logiciel cracké | Très élevé | Chevaux de Troie, botnet | Utiliser des logiciels légaux |
| Installer une extension de navigateur inconnue | Moyen à élevé | Espionnage, publicités forcées | Limiter les extensions, choisir des éditeurs réputés |
| Réutiliser le même mot de passe | Élevé | Compromission en chaîne | Gestionnaire de mots de passe |
| Travailler en session administrateur | Moyen à élevé | Installation facile de malware | Compte standard pour le quotidien |
8. Quels fichiers ou supports peuvent infecter votre ordinateur ?
Lequel des éléments suivants peut infecter votre ordinateur ? Presque tous !
- Exécutables : .exe, .msi, .bat, .cmd, .ps1
- Documents Office : .docm, .xlsm, .pptm (et parfois .docx, .xlsx…)
- PDF contenant scripts ou exploits
- Archives : .zip, .rar, .7z avec exécutables
- Scripts : .js, .vbs, .wsf, .ps1
- Images ou médias si le lecteur est vulnérable
- Supports physiques : clés USB, disques, cartes SD, smartphones
- Firmware : routeurs, imprimantes, dongles USB
9. Comment savoir si votre PC est déjà compromis ?
Symptômes fréquents
Voici quelques signaux d’alerte :
- PC qui rame, ventilateur au taquet,
- pop-ups intempestifs,
- page d’accueil du navigateur modifiée,
- programmes inconnus installés,
- fichiers disparus ou chiffrés,
- erreurs et écrans bleus,
- trafic réseau suspect,
- vos contacts reçoivent des mails que vous n’avez pas envoyés,
- alertes de connexion inhabituelles.
Un signe isolé n’est pas forcément alarmant ; plusieurs à la fois doivent déclencher une analyse complète.
10. Outils gratuits pour vérifier et nettoyer une infection
Les indispensables
- Microsoft Defender – déjà présent sur Windows ; efficace pour un premier tri.
- Malwarebytes Free – redoutable contre adwares et PUP.
- ClamAV – open source, Windows/Linux/macOS.
- Kaspersky Free ou Bitdefender Free – moteurs reconnus.
- AdwCleaner – spécialiste des barres d’outils et adwares.
Gratuit ou payant ? Petit comparatif
| Type | Avantages | Limites | Pour qui ? |
|---|---|---|---|
| Antivirus gratuits | 0 €, détection correcte, simplicité | Moins de fonctions avancées, support minimal | Particuliers, micro-structures |
| Suites payantes (EDR/XDR) | Protection multi-couches, support pro, sandbox | Abonnement annuel, prise en main plus complexe | PME, postes critiques, serveurs |
11. Stratégie multi-couches : éviter l’infection
Empiler les défenses
Face à la question « comment un ordinateur peut-il être infecté en 2026 ? », la réponse est claire : il suffit qu’une seule barrière cède. D’où l’intérêt de multiplier les couches :
- Antivirus/EDR à jour, surveillance temps réel,
- Pare-feu actif, filtrage sortant inclus,
- Blocage web des domaines malveillants,
- Sandbox pour tester les pièces jointes suspectes,
- Segmentation réseau pour limiter la casse,
- Sauvegardes chiffrées, hors ligne et testées.
Pilotage des correctifs
Le patch management doit devenir un réflexe : updates automatiques activées, outil centralisé (WSUS, Intune…) pour les parcs, créneaux de maintenance définis, veille sécurité régulière.
Sensibiliser avant tout
Aucune technologie ne compensera un utilisateur peu formé. Misez sur des sessions régulières : détecter un phishing, choisir un mot de passe solide, sécuriser le Wi-Fi public. Ajoutez des simulations et une procédure de remontée d’incident claire : chaque minute compte.
12. Routine hebdomadaire pour rester protégé
Une semaine type
- Lundi – Vérifiez que les mises à jour (OS, navigateur, AV) sont passées.
- Mercredi – Programmez ou lancez un scan complet.
- Jeudi – Faites le ménage : logiciels ou extensions inutiles dehors.
- Vendredi – Testez vos sauvegardes : restaurez un fichier pour vérifier.
- Chaque jour – Soyez critique face aux e-mails, liens et pièces jointes.
13. Checklist gratuite : évaluez votre niveau de risque
- Antivirus/EDR à jour et actif sur tous les postes.
- Pare-feu machine + pare-feu réseau opérationnels.
- Mises à jour automatiques activées.
- Backups réguliers, testés, dont un hors ligne.
- Politique claire pour les clés USB (autorisées, chiffrées, inventoriées).
- Formation phishing au moins annuelle.
- Accès distants sécurisés (VPN, MFA, pas de RDP ouvert).
- Gestionnaire de mots de passe déployé ; MFA sur comptes sensibles.
- Procédure d’incident documentée et diffusée.
- Revue mensuelle des logiciels installés.
Bloquez 30 minutes, passez cette checklist sur vos postes critiques, formalisez une politique interne et lancez la sensibilisation. Vous poserez ainsi les bases d’une cybersécurité durable, fondée sur la prévention plutôt que sur la réaction.
Questions fréquentes sur les actions susceptibles d’infecter un ordinateur
Comment un ordinateur peut-il être infecté ?
Un ordinateur peut être infecté par des logiciels malveillants via des e-mails frauduleux, des téléchargements sur des sites douteux, des clés USB compromises ou des failles de sécurité non corrigées. Ces actions permettent aux cybercriminels d’installer des malwares comme des ransomwares ou des chevaux de Troie.
Quelles sont les actions les plus risquées pour la sécurité d’un ordinateur ?
Ouvrir des pièces jointes d’e-mails suspects, visiter des sites non sécurisés, utiliser des Wi-Fi publics sans protection ou télécharger des logiciels piratés sont des actions très risquées. Elles exposent l’ordinateur à des infections par malwares ou attaques de phishing.
Quels types de fichiers peuvent contenir des malwares ?
Les fichiers exécutables (.exe), les documents (.docx, .pdf) contenant des macros, les archives (.zip, .rar) et même les images (.jpg, .png) peuvent être utilisés pour dissimuler des malwares. Il est crucial de vérifier leur origine avant de les ouvrir.
Quels sont les dangers des Wi-Fi publics pour un ordinateur ?
Les Wi-Fi publics exposent les utilisateurs à des attaques de type « Man-in-the-Middle », où un attaquant intercepte les données échangées. Cela peut entraîner le vol de mots de passe, l’injection de malwares ou le détournement de sessions.
Comment éviter d’infecter son ordinateur en naviguant sur Internet ?
Pour éviter les infections, utilisez un navigateur à jour, activez un bloqueur de publicités, évitez les sites douteux et ne téléchargez que depuis des sources fiables. Méfiez-vous des pop-ups et des liens suspects.
Quels sont les signes d’une infection informatique ?
Les signes d’une infection incluent des ralentissements inhabituels, des pop-ups intempestifs, des programmes inconnus installés, ou encore des fichiers chiffrés. Une activité réseau anormale peut également indiquer une compromission.