Liste de contrôle de sécurité informatique : votre ordinateur portable est-il en sécurité ?

Votre ordinateur portable est un coffre-fort. Il contient vos mots de passe, vos sessions bancaires, vos messages privés, vos documents de travail et vos dossiers médicaux. Pourtant, la plupart des gens passent plus de temps à choisir une coque de téléphone qu'à sécuriser leur ordinateur.
Les pirates le savent. Une seule vulnérabilité non corrigée, une extension de navigateur malveillante ou un cookie de session volé peut donner à un attaquant un accès complet à votre vie numérique, souvent sans que vous vous en rendiez compte pendant des semaines.
Utilisez cette liste de contrôle en 10 points pour auditer la sécurité de votre ordinateur portable dès maintenant.
Pourquoi votre ordinateur portable est une cible
Contrairement aux téléphones, les ordinateurs portables possèdent généralement :
- Autres informations d'identification stockées — les navigateurs enregistrent des dizaines de mots de passe
- Séances plus longues — vous restez connecté à vos e-mails, à vos services bancaires et à vos outils de travail pendant des heures
- Plus de surface d'attaque — Ports USB, services d'accès à distance, extensions de navigateur
- Moins de sécurité physique — les ordinateurs portables se rendent dans les cafés, les aéroports et les espaces de coworking
Un rapport IBM de 2025 a révélé que 60 % des violations de données impliquaient des points de terminaison tels que des ordinateurs portables et des ordinateurs de bureau, et non des serveurs.
La liste de contrôle de sécurité en 10 points
1. Activer les mises à jour automatiques du système d'exploitation
Les systèmes d'exploitation non corrigés sont le vecteur d'attaque n°1. Activer les mises à jour automatiques :
- Windows : Paramètres → Mise à jour et sécurité → Windows Update → Avancé → Automatique
- macOS : Paramètres système → Général → Mise à jour du logiciel → Mises à jour automatiques
- Linux : Activer les mises à niveau sans surveillance ou l'équivalent de votre distribution
Ne retardez pas les mises à jour. Le ransomware WannaCry exploitait une vulnérabilité que Microsoft avait corrigée deux mois plus tôt – les victimes n'avaient tout simplement pas mis à jour.
2. Activez le pare-feu intégré
Votre système d'exploitation dispose d'un pare-feu. Assurez-vous qu'il est actif :
- Windows : Sécurité Windows → Pare-feu et protection réseau → tous les profils ON
- macOS : Paramètres système → Réseau → Pare-feu → Activer
Le pare-feu bloque les connexions entrantes non autorisées. Cela n'arrêtera pas toutes les attaques, mais éliminera les plus faciles.
3. Activer le chiffrement complet du disque
Si votre ordinateur portable est volé, le cryptage garantit que le voleur ne peut pas lire vos données :
- Windows : BitLocker (Pro/Enterprise) ou chiffrement de périphérique (Home)
- macOS : FileVault (Paramètres système → Confidentialité et sécurité → FileVault)
- Linux : Cryptage LUKS (généralement configuré lors de l'installation)
Sans cryptage, toute personne disposant d'un accès physique peut démarrer à partir d'une clé USB et lire tous vos fichiers.
4. Extensions du navigateur d'auditLes extensions de navigateur sont l'un des risques de sécurité les plus sous-estimés. Chaque extension peut :
Action : Ouvrez la page d'extension de votre navigateur dès maintenant. Supprimez tout ce que vous n’utilisez pas activement. Pour le reste, vérifiez les autorisations et les avis.
5. Renforcer les paramètres des cookies et des sessions
Les cookies de session sont les clés de vos comptes connectés. En cas de vol, les attaquants peuvent détourner vos sessions sans avoir besoin de votre mot de passe. C'est ce qu'on appelle le détournement de session ou vol de cookies.
Protégez-vous :
- Configurez votre navigateur pour effacer les cookies à la sortie pour les sites non essentiels
- Bloquer entièrement les cookies tiers
- Utilisez des extensions telles que Cookie AutoDelete pour nettoyer automatiquement
- Toujours déconnecter des sites sensibles (banque, courrier électronique) une fois terminé
En savoir plus sur la manière dont les cookies sont exploités dans notre article sur comment les sites vous suivent sans cookies.
6. Installer ou vérifier l'antivirusL'antivirus en temps réel détecte les logiciels malveillants avant leur exécution :
- Windows : Windows Defender est préinstallé et excellent. Assurez-vous que la protection en temps réel est activée.
- macOS : XProtect s'exécute en arrière-plan. Pensez à ajouter Malwarebytes pour l'analyse à la demande.
Exécutez une analyse complète du système au moins une fois par mois. N'installez pas plusieurs programmes antivirus : ils sont en conflit.
7. Paramètres réseau sécurisé
La configuration de votre réseau est importante :
- Désactiver la connexion automatique pour ouvrir les réseaux Wi-Fi
- Oubliez les anciens réseaux que vous n'utilisez plus
- Utilisez un VPN sur un réseau Wi-Fi public (voir notre guide des dangers du Wi-Fi public)
- Sécurisez votre routeur domestique (voir notre Guide de sécurité Wi-Fi)
8. Désactiver l'exécution automatique USB
Les clés USB malveillantes peuvent exécuter du code dès qu'elles sont branchées. Désactivez l'exécution automatique :
- Windows : Paramètres → Appareils → Lecture automatique → OFF
- macOS : L'exécution automatique est désactivée par défaut, mais évitez de brancher des périphériques USB inconnus
- Windows : Désactiver le bureau à distance (Paramètres → Système → Bureau à distance → DÉSACTIVÉ)
- macOS : Désactiver le partage d'écran et la gestion à distance (Paramètres système → Général → Partage)
Lors des tests d'intrusion, 45 % des clés USB déposées dans les parkings ont été branchées par des employés.
9. Vérifier les paramètres d'accès à distanceDésactivez les services que vous n'utilisez pas :
Chaque service ouvert est un point d'entrée potentiel pour les attaquants.
10. Configurer des sauvegardes automatiséesSi un ransomware crypte vos fichiers, les sauvegardes sont votre seule option de récupération :
- Windows : Historique des fichiers ou sauvegarde Windows sur un lecteur externe
- macOS : Time Machine vers un disque externe
- Les deux : Ajoutez une sauvegarde cloud (iCloud, OneDrive ou un service dédié) pour les copies hors site
Testez la restauration à partir d'une sauvegarde au moins une fois. Une sauvegarde à partir de laquelle vous ne pouvez pas restaurer n'est pas une sauvegarde.
Analyse approfondie de la sécurité du navigateur
Votre navigateur est l'application la plus ciblée sur votre ordinateur. Voici ce que vous devez comprendre :
Vol de cookies et détournement de session
Lorsque vous vous connectez à un site Web, le serveur donne à votre navigateur un cookie de session. Ce cookie prouve que vous êtes authentifié. Si un attaquant le vole, il peut usurper votre identité sans connaître votre mot de passe.
Méthodes courantes de vol de cookies :
- Extensions malveillantes : Les extensions dotées d'autorisations étendues peuvent lire tous les cookies
- Attaques XSS : Des scripts injectés sur des sites Web vulnérables volent des cookies
- Malware : Les voleurs d'informations comme RedLine ciblent spécifiquement les bases de données de cookies du navigateur
- Wi-Fi public : Sur les réseaux non cryptés, les cookies peuvent être interceptés
Attaques d'extension de la chaîne d'approvisionnement
Les attaquants achètent des extensions de navigateur populaires auprès de leurs développeurs, puis diffusent une mise à jour malveillante. L’extension dispose déjà d’autorisations – la mise à jour commence simplement à en abuser. Cela s'est produit avec des extensions qui comptaient millions d'utilisateurs.
Signes que votre ordinateur peut être compromis
Surveillez ces panneaux d'avertissement :
- Pop-ups inattendus ou nouvelles barres d'outils
- La page d'accueil du navigateur ou le moteur de recherche a été modifié sans votre action
- L'ordinateur fonctionne sensiblement plus lentement
- Programmes inconnus dans la liste de démarrage
- Antivirus désactivé à votre insu
- Connexions réseau sortantes inconnues
- Les amis reçoivent des spams provenant de votre adresse
- Les mots de passe ne fonctionnent plus sur les comptes
Si vous remarquez ces signes, sécurisez immédiatement votre courrier électronique et modifiez les mots de passe à l'aide d'un générateur de mots de passe forts.
FAQ
À quelle fréquence dois-je effectuer un contrôle de sécurité sur mon ordinateur portable ?
Exécutez un audit de sécurité complet au moins une fois par mois. Vérifiez chaque semaine les mises à jour du système d'exploitation et examinez les extensions de navigateur chaque fois que vous installez quelque chose de nouveau.
Windows Defender est-il suffisant pour assurer la sécurité des ordinateurs portables ?
Pour la plupart des utilisateurs, Windows Defender, associé à des habitudes de navigation sécurisées, offre une protection adéquate. Il obtient de bons résultats aux tests indépendants. Ajoutez Malwarebytes pour une analyse occasionnelle de deuxième avis.
Les pirates informatiques peuvent-ils accéder à mon ordinateur portable via des cookies ?
Oui. Les cookies de session peuvent être volés via des logiciels malveillants, des attaques de l'homme du milieu ou des extensions de navigateur malveillantes. Une fois volés, les attaquants peuvent détourner vos sessions de connexion sans avoir besoin de votre mot de passe.
Outils associés
- Générateur de mots de passe — créez des mots de passe forts et uniques pour chaque compte
- 2FA Guide — ajoutez une couche supplémentaire au-delà des mots de passe
- Dangers du Wi-Fi public — restez en sécurité sur les réseaux partagés