Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

La sécurité de son PC, c’est quoi ?

On croit souvent qu’installer un antivirus suffit à protéger son PC. En réalité, la sécurité informatique ne dépend pas uniquement d’un logiciel, mais avant tout de vos comportements et de votre vigilance.

Les cybercriminels ne ciblent pas seulement les failles techniques, mais exploitent surtout les erreurs humaines : téléchargements de cracks, clics sur des liens douteux, logiciels non à jour, programmes installés sans attention…

Dans cet article, vous découvrirez les véritables causes d’infection, les profils les plus exposés, et surtout, les bonnes pratiques à adopter pour sécuriser efficacement votre ordinateur au quotidien — bien au-delà de l’antivirus.

Introduction : la sécurité, ce n’est pas (que) l’antivirus

Quand on parle de sécurité informatique, beaucoup pensent qu’il suffit d’installer un antivirus pour être protégé. C’est une idée reçue largement répandue… et pourtant, loin de suffire.

Aujourd’hui, les cybercriminels n’utilisent plus seulement des virus classiques. Ils s’appuient sur l’erreur humaine, l’ignorance technique ou la naïveté de l’utilisateur pour infecter les systèmes :
faux logiciels, cracks piégés, fausses mises à jour, extensions malveillantes, pièges par email ou publicité…

Autrement dit : ce n’est pas parce que vous avez un antivirus actif que vous êtes protégé.
Le risque d’infection dépend davantage de votre comportement que du logiciel que vous utilisez.

L’objectif de cet article est de remettre les bases en place, et de vous expliquer concrètement :

  • pourquoi les infections surviennent ;
  • quels types d’utilisateurs sont les plus exposés ;
  • et notamment, comment vraiment éviter les malwares au quotidien, même sans logiciel miracle.

Vous verrez qu’il n’existe pas une solution unique à appliquer, mais plutôt une hygiène numérique à adopter.
Et, c’est bien cette attitude qui fait la différence entre un utilisateur infecté… et un autre qui ne l’est jamais.

La sécurité, ce n’est pas que l’antivirus

Pourquoi les malwares vous ciblent

Les malwares (virus, chevaux de Troie, logiciels espions…) ne sont pas créés “au hasard” pour nuire gratuitement. Aujourd’hui, le principal moteur des cyberattaques est l’argent.
Chaque PC infecté peut générer du profit pour les pirates, de différentes manières :

  • En l’intégrant à un botnet (réseau de machines zombies utilisées à distance)
  • En affichant des publicités non désirées (adwares) ou en volant des données personnelles
  • En forçant l’utilisateur à payer (faux antivirus, ransomwares)
  • En revendant les accès ou informations collectées sur le marché noir

C’est ce qu’on appelle le business des malwares.

Pour maximiser leurs gains, les cybercriminels cherchent donc à infecter un maximum de machines.
Et, pour y arriver, ils exploitent les failles humaines, techniques et comportementales des utilisateurs ordinaires.

Le business des malwares : comment les cybercriminels gagnent de l’argent avec les infections

Les vecteurs d’infection les plus courants

Chaque jour, des milliers de nouvelles variantes de malwares sont mises en ligne, souvent conçues pour passer temporairement sous les radars des antivirus. Durant cette fenêtre de temps, vous êtes vulnérable, même si votre antivirus est à jour.

La majorité des infections ne viennent pas d’un “virus qui traîne sur internet”, mais d’un comportement à risque de l’utilisateur, souvent sans qu’il en ait conscience.

Voici les principaux vecteurs d’infection rencontrés au quotidien :

  • Téléchargements douteux : cracks, keygens, logiciels piratés, faux lecteurs vidéo, etc. Ces fichiers sont souvent piégés avec des malwares ou programmes parasites.
  • Sites web infectés ou compromis : publicités malveillantes (malvertising), redirections, exploits de failles dans le navigateur ou les plugins (Drive-by-download).
  • Emails ou messages piégés : pièces jointes malveillantes, liens de phishing, fausses mises à jour ou services factices.
  • Programmes installés sans vérification : bundles douteux, installateurs modifiés, logiciels attrayants mais trompeurs.

Dans tous ces cas, l’utilisateur reste le maillon faible, notamment lorsqu’il télécharge, clique ou installe sans vérifier la fiabilité de la source.

👉 Pour un tour d’horizon complet des méthodes utilisées par les cybercriminels, consultez notre article détaillé : Les Virus et Trojan : comment ils infectent les PC

Les vecteurs d’infection les plus courants

Les profils les plus exposés (et pourquoi)

Tous les utilisateurs ne courent pas le même risque d’infection. En sécurité informatique, tout est une affaire de probabilité, et certains profils sont statistiquement plus vulnérables que d’autres.

Voici les cas les plus courants :

Utilisateurs jeunes, peu expérimentés… ou personnes âgées

  • Téléchargent facilement des cracks, jeux, extensions, émoticônes, « programmes utiles » sans en vérifier la provenance
  • Acceptent ou exécutent des fichiers simplement parce qu’un ami, un site ou une notification leur suggère
  • Manquent de recul face aux promesses trop belles pour être vraies, ou aux interfaces piégées
  • Ne comprennent pas toujours les alertes ou les comportements suspects d’un système infecté

Les personnes âgées sont particulièrement ciblées par des formes de social engineering :

Ces attaques ne reposent pas sur une faille technique, mais sur la peur, l’urgence et la confiance naïve dans l’autorité. Elles peuvent aboutir à une prise de contrôle à distance, au vol de données bancaires, ou à l’installation de programmes malveillants.

Faux messages d'erreur et virus Windows - arnaque de support téléphonique

Utilisateurs de P2P, de streaming illégal ou de logiciels piratés

  • Téléchargent des fichiers depuis des sources non vérifiées : films, jeux, logiciels, clés d’activation
  • Recherchent et exécutent des cracks, keygens, patchs ou activations trouvés sur des forums, sites douteux ou plateformes P2P
  • Pensent contourner une limitation logicielle… mais installent en réalité des malwares, adwares, voire des chevaux de Troie
  • Exécutent des fichiers sans se poser de questions (setup.exe, patch.bat, fake installateurs)

Les auteurs de malwares ciblent massivement ce profil, car il est facile à piéger. Un crack sur deux est infecté, modifié ou lié à une offre déguisée (faux site, installateur piégé, bundle).
Et au moment où l’utilisateur s’en rend compte… il est souvent déjà trop tard.

Utilisateurs peu vigilants

  • N’appliquent pas les mises à jour de Windows ou des logiciels installés
  • Acceptent toutes les fenêtres, installateurs ou demandes sans lire
  • Ne savent pas identifier une source fiable ou un site douteux
  • Installent un logiciel simplement parce que « le site est joli » ou « quelqu’un l’a partagé »

Ce profil est victime non pas d’ignorance technique, mais de naïveté comportementale.

Quelles protections adopter en 2025 ?

On entend souvent la question : “Quel antivirus faut-il installer ?”
Mais comme expliqué depuis le début de ce guide, la sécurité informatique ne dépend pas uniquement d’un logiciel.
C’est avant tout une affaire de comportement, de vigilance, et de compréhension des risques.

Même avec un bon antivirus, vous pouvez vous faire piéger.
À l’inverse, un utilisateur attentif, même équipé d’un antivirus basique, réduira considérablement ses risques d’infection.

Comprendre que l’antivirus ne suffit pas

L’antivirus est un filet de sécurité, pas un pare-feu infaillible.
Il peut :

  • bloquer des fichiers malveillants connus,
  • détecter certains comportements suspects,
  • vous avertir après une infection…

Mais, il n’empêche pas l’utilisateur de faire des erreurs :
installer un programme piégé, désactiver sa protection, ouvrir une pièce jointe douteuse, ou donner ses identifiants sur une fausse page.

L’antivirus n’est pas capable d’annuler une mauvaise décision humaine.

C’est pourquoi même un antivirus performant ne protège pas de tout, surtout face aux nouvelles menaces (malwares inédits, phishing bien conçu, attaques ciblées, etc.).

Bonnes pratiques à appliquer au quotidien

Voici les principales règles simples à appliquer pour se protéger efficacement en 2025, avec ou sans antivirus :

  • Téléchargez uniquement depuis des sources fiables : éditeurs officiels, sites reconnus. Évitez les cracks, keygens, installateurs douteux, etc.
  • Maintenez Windows et vos logiciels à jour (navigateur, PDF, Java, pilotes, etc.).
    Les mises à jour corrigent des failles exploitées par les malwares.
  • Ne cliquez pas sur n’importe quel lien reçu par email, SMS ou messagerie.
    Et ne croyez pas aveuglément les alertes de type “votre PC est infecté”.
  • Vérifiez ce que vous installez : lisez les écrans d’installation, refusez les logiciels additionnels, décochez les cases inutiles.
  • Créez un compte utilisateur non administrateur pour un usage quotidien.
    Cela limite fortement l’impact potentiel d’un malware.
  • Sauvegardez régulièrement vos données. Une clé USB ou un disque externe vous protège contre la perte totale en cas d’infection ou de ransomware.
  • Renseignez-vous. Mieux, vous comprenez les risques, mieux, vous saurez les éviter.

En liens :

Bonnes pratiques en cybersecurité à appliquer au quotidien

Conclusion : la sécurité est un comportement

On cherche souvent la bonne solution de sécurité : un antivirus, un logiciel miracle, une « astuce » pour éviter les infections.

Mais, la réalité est simple : la meilleure protection, c’est vous.

Il n’existe pas de configuration magique, ni de protection parfaite. Même avec un antivirus réputé, un pare-feu renforcé ou un système à jour, vous pouvez être infecté si vous adoptez de mauvaises habitudes.

La sécurité ne repose pas uniquement sur les outils, mais sur votre comportement :

  • votre capacité à reconnaître les risques,
  • à vous méfier des propositions trop faciles,
  • à garder votre système propre et à jour,
  • et à ne pas cliquer sans réfléchir.

La majorité des infections se produisent par négligence, naïveté ou automatisme.
Ce sont les petites habitudes du quotidien qui font toute la différence : un peu de recul, un peu de méfiance, un minimum de bon sens informatique… et vous évitez 95 % des menaces.

En cybersécurité, il vaut mieux être un utilisateur moyen, mais attentif, qu’un utilisateur confiant avec des outils puissants cependant mal utilisés.

L’article La sécurité de son PC, c’est quoi ? est apparu en premier sur malekal.com.

Le business des malwares : comment les cybercriminels gagnent de l’argent avec les infections

On imagine souvent les malwares comme des virus “créés pour nuire”, sans but précis. En réalité, les infections informatiques sont aujourd’hui le moteur d’un immense écosystème criminel qui brasse des millions d’euros chaque année.

Derrière chaque PC infecté, chaque popup de publicité ou chaque ransomware se cache un modèle économique bien rodé, avec ses outils, ses services, ses clients… et ses profits.
Le malware n’est plus un simple programme malveillant : c’est un vecteur de revenus, utilisé par des groupes organisés qui exploitent la naïveté des internautes et les failles du Web.

Dans cet article, nous vous dévoilons comment les cybercriminels gagnent de l’argent grâce aux malwares :

  • botnets, adwares, ransomwares, phishing, PUPs,
  • plateformes d’affiliation, infrastructures spécialisées,
  • et même des faux blogs de sécurité ou des offres d’emploi frauduleuses.

Ce dossier vous montre que derrière chaque infection, il y a un business — et souvent, plusieurs intermédiaires qui en profitent.

Pourquoi infecter un PC rapporte de l’argent ?

Infecter un ordinateur n’est pas une fin en soi : c’est un moyen lucratif. Aujourd’hui, la majorité des malwares sont conçus pour générer du profit, pas simplement pour “casser des systèmes”.

Chaque machine compromise représente une ressource exploitable pour un cybercriminel :
elle peut afficher des publicités, envoyer du spam, miner de la cryptomonnaie, servir de relais pour des attaques, ou simplement devenir une porte d’entrée vers des données personnelles ou bancaires.

Plus un malware est installé sur de nombreux PC, plus il peut :

  • multiplier les revenus (popups, ransomwares, affiliations)
  • relayer des opérations malveillantes en masse (botnets, hameçonnage, arnaques)
  • collecter ou revendre des données (emails, comptes, numéros de carte, identifiants de jeux)

L’infection devient alors un investissement rentable dans un véritable écosystème souterrain.
À grande échelle, un réseau de PC infectés (botnet) peut rapporter des milliers d’euros par jour à son opérateur, avec très peu de frais techniques.

Dans les prochaines sections, nous allons passer en revue les principales méthodes utilisées pour monétiser les infections, et comprendre comment ce business s’est structuré autour de l’exploitation des utilisateurs.

Méthodes de monétisation des PC infectés

Botnets : attaques, spam, location de machines

Un botnet est un réseau de machines infectées (PC, serveurs, objets connectés), contrôlées à distance sans que leurs propriétaires ne s’en aperçoivent. Ces machines zombifiées sont utilisées comme armée numérique silencieuse, et peuvent être exploitées à des fins très lucratives.

Que permet un botnet ?

  • Lancer des attaques DDoS (déni de service) : inonder un site web ou un service en ligne de requêtes jusqu’à le rendre inaccessible.
    → Ce type d’attaque peut être vendu comme service à d’autres groupes, à des concurrents ou utilisé à des fins de chantage.
  • Envoyer du spam en masse : un botnet peut expédier des millions d’emails de phishing ou de publicité non sollicitée, souvent via les adresses IP des machines infectées pour contourner les filtres anti-spam.
  • Cacher l’origine d’attaques : les cybercriminels peuvent utiliser les machines d’un botnet comme relais pour mener d’autres actions malveillantes (vols de données, scans de vulnérabilités, etc.).
Annonce pour des attaques DDoS, Stresser sur un forum underground

Un modèle économique bien établi

Certains opérateurs de botnets ne les utilisent même pas eux-mêmes. Ils les louent à d’autres groupes pour une durée donnée, avec une interface en ligne, des statistiques d’utilisation, un support client, etc.
On parle alors de botnet-as-a-service, un modèle similaire à celui du cloud computing.

Un botnet de quelques dizaines de milliers de machines peut être loué pour plusieurs centaines d’euros par jour, selon ses capacités (puissance réseau, stabilité, géolocalisation des machines, etc.).
Et pour alimenter ces réseaux, des kits de création et de gestion de botnet circulent dans les cercles underground, vendus avec documentation, mises à jour et même support technique.

Cette annonce propose de constituer un botnet en quelques heures pour 30 BTC.

Annonce pour constituer un botnet

Ou encore cette autre annonce :

Annonce pour louer un botnet

Publicité : adwares, popups, redirections

Un autre moyen courant de monétiser les infections consiste à afficher de la publicité non désirée sur les ordinateurs infectés. Ce modèle repose sur l’installation de programmes publicitaires (adwares) qui injectent du contenu promotionnel directement dans le système de l’utilisateur.

Comment ça fonctionne ?

Une fois l’adware installé, il peut :

  • Ouvrir des popups publicitaires de façon aléatoire ou à intervalles réguliers
  • Modifier les résultats de recherche (ex. : détourner les recherches Google vers des moteurs frauduleux)
  • Ajouter des bannières ou faux boutons sur les sites visités
  • Rediriger les clics vers des pages affiliées ou des pages malveillantes

Chaque interaction (affichage, clic, redirection) génère des revenus pour l’auteur du malware, généralement via des plateformes d’affiliation ou des régies publicitaires peu regardantes.

Pourquoi c’est rentable ?

Les campagnes d’adware sont peu coûteuses à mettre en place et peuvent toucher des dizaines de milliers d’utilisateurs en peu de temps.
Chaque clic ou affichage peut rapporter quelques centimes, mais multipliés par le volume, cela devient rapidement une source de revenus passive et massive.

L’auteur d’un adware bien diffusé peut générer plusieurs centaines d’euros par jour sans voler de données, ni bloquer la machine.
C’est aussi l’un des modèles les plus durables, car il laisse le système fonctionnel, rendant l’utilisateur moins méfiant — voire incapable d’identifier la cause réelle du problème.

Cryptomonnaie : exploiter la puissance de calcul pour miner de la cryptomonnaie

Une autre méthode de monétisation des machines infectées consiste à utiliser leur puissance de calcul pour miner de la cryptomonnaie (Bitcoin, Monero, etc.).

Plutôt que d’afficher des publicités ou de voler des données, certains malwares installent un mineur de cryptomonnaie discret sur la machine. Ce dernier utilise les ressources CPU ou GPU de l’ordinateur à l’insu de l’utilisateur pour générer des unités de monnaie virtuelle.

Lorsque cette activité est répartie sur des milliers de PC infectés dans un botnet, elle peut générer des revenus significatifs sans éveiller de soupçons immédiats (à part des lenteurs ou une surchauffe de la machine).

Cette technique est particulièrement utilisée avec des cryptos comme Monero, qui sont conçues pour être résistantes au traçage et exploitables par CPU (contrairement au Bitcoin, devenu moins rentable à petite échelle).

Scawares/Rogues et ransomwares : arnaques à la peur

Les cybercriminels exploitent aussi la peur pour pousser les utilisateurs à agir dans la précipitation — et à payer. Deux méthodes sont particulièrement efficaces dans ce domaine :
les rogues (faux antivirus) et les ransomwares.

Scawares/Rogues (faux antivirus)

Un rogue est un faux logiciel de sécurité qui imite un antivirus classique. Il affiche de fausses alertes alarmantes pour faire croire à l’utilisateur que son PC est gravement infecté, puis lui propose une solution immédiate… payante.

Exemples de comportements :

  • Alertes envahissantes sur l’écran indiquant des “infections critiques”
  • Blocage de certaines fonctions système (explorateur, navigateur…)
  • Incitation à acheter une licence pour “nettoyer” le PC

Ci-dessous, un rogue sous la forme d’un faux antivirus qui affiche des détections et alertes exagérées
En réalité, ces programmes ne nettoient rien : ils sont souvent eux-mêmes à l’origine des dysfonctionnements.

Scareware/rogue sous la forme d'un faux antivirus qui affiche des détections et alertes exagérées

Ces arnaques reposent sur le modèle PPC / CPC (Pay Per Click / Conversion) : le cybercriminel est rémunéré à chaque installation ou achat déclenché par son faux logiciel.

👉 À lire :

Ransomwares

Les ransomwares sont aujourd’hui l’un des modèles les plus lucratifs du cybercrime. Ils chiffrent les fichiers de l’utilisateur (documents, photos, etc.) et affichent un message réclamant une rançon en cryptomonnaie pour les déverrouiller.

Caractéristiques :

  • Chiffrement fort (AES, RSA) rendant les fichiers inutilisables
  • Blocage complet ou partiel de l’accès au système
  • Montant de la rançon : souvent entre 100 € et 1000 €, selon le profil ciblé

Contrairement aux rogues, les ransomwares ne simulent pas une infection, ils en causent une réelle. Et dans la plupart des cas, payer ne garantit rien.

Le ransomware peut également être utilisé pour la double extorsion : vol de données + chiffrement, avec menace de publication si la rançon n’est pas versée.

👉 Ransomware / Rançongiciel chiffreur de fichiers

Votre ordinateur a été verrouillé - Ransomware

Arnaques à l’installation : Pay-Per-Install (PPI)

Le modèle Pay-Per-Install (PPI) repose sur un principe simple : être payé à chaque fois qu’un programme est installé sur une machine, qu’il soit utile… ou non. Dans le monde des malwares, ce modèle est détourné pour distribuer des logiciels indésirables, publicitaires, voire malveillants, à grande échelle.

Comment ça fonctionne ?

Des groupes créent ou distribuent des programmes douteux (rogues, adwares, browser hijackers, etc.) et recrutent des “affiliés” pour en assurer la diffusion.
Ces affiliés sont rémunérés à chaque installation réussie sur un ordinateur.

Les canaux de diffusion sont variés :

  • Sites de téléchargement louches (ou même certains grands portails peu modérés)
  • Crackers, keygens ou jeux modifiés distribués via le P2P
  • Faux lecteurs vidéo, mises à jour Flash ou Java sur des sites de streaming
  • Installateurs bundlés qui proposent plusieurs logiciels lors de l’installation d’un seul

Exemple : vous téléchargez un lecteur multimédia gratuit, mais l’installateur vous propose en parallèle une “barre d’outils”, un VPN douteux, un antivirus gratuit, etc. Si vous cliquez trop vite, vous installez tout sans vous en rendre compte.

Par exemple, ci-dessous, une vidéo de crack pour Adobe Acrobat DC qui est en réalité un malware.

Pourquoi ça rapporte ?

Chaque installation peut rapporter quelques centimes à quelques euros à l’affilié. Sur des campagnes massives (sites piratés, spam, torrents), cela peut générer des centaines voire des milliers d’euros par jour.

Ce système a permis à de nombreux groupes de monétiser sans avoir à développer leurs propres malwares. Ils se contentent de diffuser ceux des autres, via des campagnes ciblées.

Le PPI est souvent à l’origine de PUPs (programmes potentiellement indésirables) qu’on retrouve sur les PC ralentis, surchargés de fenêtres, de faux outils d’optimisation, ou de VPN imposés.

Vols d’informations : bancaire, identifiants, jeux en ligne

Une autre forme très rentable de monétisation des infections consiste à voler des données sensibles sur les machines compromises. Ces informations sont ensuite revendues, utilisées pour des fraudes ou exploitées dans des campagnes ciblées.

Vols de données bancaires

Certains malwares sont conçus pour intercepter des informations bancaires :

  • identifiants de connexion à votre banque en ligne
  • numéros de carte bancaire
  • données personnelles (adresse, téléphone, RIB, etc.)

Les malwares spécialisés dans ce domaine sont appelés trojans bancaires (ex. : Zbot, Emotet, Dridex).
Ils peuvent se cacher en mémoire, injecter du code dans votre navigateur, ou rediriger vos connexions vers de fausses pages imitant votre banque.

Une fois les données récupérées, elles sont soit revendues sur des marchés noirs, soit utilisées directement pour des achats frauduleux ou des virements non autorisés.

👉 Les Trojans Banker et Trojan Stealer : le malware qui vole des données

Vols de comptes de jeux en ligne

Certains malwares ciblent spécifiquement les comptes de jeux vidéo (Steam, Battle.net, Epic, etc.).
Ces comptes ont souvent une valeur financière réelle (jeux achetés, objets virtuels, monnaies in-game) et peuvent être revendues ou vidés.

Certains pirates ciblent même des comptes très spécifiques, avec des objets rares ou des skins à forte valeur.

Keyloggers, stealer, fichiers exportés

Des malwares plus généraux, appelés stealers ou keyloggers, enregistrent :

  • tout ce que vous tapez (mots de passe, recherches…)
  • les fichiers ouverts
  • les sessions de messagerie
  • les cookies ou jetons de session

Tous ces éléments sont régulièrement exportés vers un serveur distant contrôlé par l’attaquant, qui les trie, revend ou exploite selon leur valeur.

Ce type de vol est discret et difficile à détecter : l’utilisateur ne remarque rien jusqu’à ce que ses comptes soient compromis, ses mails utilisés ou ses jeux volés.

👉 Les keylogger ou enregistreur de frappes clavier

Annonce pour louer iSpy Premium :

Annonce pour louer iSpy Premium

Campagnes de phishing, scams et fraudes diverses

En plus des malwares techniques, les cybercriminels exploitent aussi des méthodes plus “sociales” pour gagner de l’argent : le phishing, les scams (arnaques), les fraudes en ligne. Ces techniques reposent principalement sur la crédulité ou la panique de la victime.

Phishing : hameçonnage classique mais toujours rentable

Le phishing consiste à envoyer un message (email, SMS, réseau social…) se faisant passer pour un service légitime (banque, impôts, opérateur, etc.) afin de récupérer des identifiants ou des données personnelles.

Exemples de messages :

  • “Une tentative de connexion suspecte a été détectée sur votre compte…”
  • “Votre colis est en attente de paiement…”
  • “Votre compte sera suspendu si vous ne confirmez pas vos informations…”

Le lien contenu dans le message redirige vers une fausse page qui imite parfaitement le site officiel. Si la victime entre ses identifiants, ceux-ci sont immédiatement envoyés au pirate.

Ces données sont ensuite revendues ou utilisées pour accéder à des services (et dans certains cas, détourner de l’argent ou voler des comptes).

Scam, arnaques à la carte bancaire et à la romance

On retrouve également :

  • les arnaques nigérianes (scam 419) : promesse d’un héritage, d’un gain, d’un virement bloqué
  • les arnaques à la romance : séduction à distance, puis demande d’argent
  • les faux supports techniques : message bloquant, numéro à appeler, prise de contrôle du PC

Tous ces scénarios sont conçus pour pousser la victime à effectuer un virement, payer une rançon, ou transmettre volontairement ses données bancaires.

Fraudes par email et campagnes automatisées

Certains groupes spécialisés proposent même des services de mailing frauduleux, à la demande.
Un cybercriminel peut acheter un lot d’adresses ciblées (ex : francophones, utilisateurs d’un certain site) et payer un prestataire pour envoyer massivement ses messages piégés.

Ces campagnes sont souvent liées à d’autres formes de monétisation (phishing bancaire, faux antivirus, arnaques crypto…).

Le phishing et les scams sont des attaques sans infection technique, mais tout aussi dangereuses. Ils exploitent la confiance, l’urgence, et l’ignorance — et continuent de faire chaque jour de nombreuses victimes.

L’économie souterraine (Underground)

Le modèle de “cybercriminalité à la chaîne” fonctionne comme une entreprise… à ceci près qu’elle est illégale.

Cette économie souterraine a démocratisé le cybercrime : plus besoin d’être un développeur expérimenté pour infecter des machines, voler des données ou générer de l’argent. Il suffit de payer les bons outils, et parfois d’un simple hébergement pour commencer.

Chaque acteur joue un rôle précis, ce qui permet une efficacité maximale :
celui qui développe ne s’occupe pas de la diffusion, celui qui distribue ne gère pas les paiements, etc.

Achat de kits, malwares, exploits prêts à l’emploi

Le développement et la diffusion de malwares ne sont plus réservés à quelques experts. Aujourd’hui, tout se vend sur des forums underground ou des places de marché spécialisées : virus “clé en main”, kits de phishing, exploit packs, crypters, services d’hébergement, etc.

Kits de malwares et exploit packs

Un exploit kit est un outil permettant d’infecter automatiquement les visiteurs d’un site web en exploitant les failles de leurs navigateurs ou plugins (PDF, Flash, Java, etc.). Ces kits incluent souvent :

  • un panneau d’administration (avec statistiques de réussite)
  • des modules mis à jour selon les failles disponibles
  • la possibilité de rediriger selon le pays ou l’horaire

Ces kits s’achètent sur commande ou par abonnement, comme un logiciel classique. Leur but : maximiser le taux d’infection sur des sites compromis ou piégés.

Voici un exemple d’interface graphique du WebExploitKit BlackHole très actif autour de 2011.
Le type d’exploits, le taux de chargement réussi, les versions de Windows, pays et informations sur le navigateur internet sont fournis.

Voici un autre exemple, ce groupe propose la vente d’un outil « Multisploit tool » qui permet de créer des macros malveillantes visant Office.
Un autre groupe peut l’utiliser pour diffuser son malware ou un malware acheté.

Crypters, binders, packers : contourner les antivirus

Un crypter permet de rendre un malware indétectable temporairement par les antivirus.
Les créateurs de malwares s’en servent pour “emballer” leur code malveillant de manière à échapper aux signatures classiques.

Certains services proposent même des crypters en version premium, avec options de test automatique contre plusieurs antivirus (FUD – Fully Undetectable).

Ce marché permet à des utilisateurs sans grande compétence technique de diffuser des malwares qui passent sous les radars, au moins pendant quelques jours.

Proposition d'achat d'un Crypter FUD 100%

Phishing packs et fausses pages

Les “phishing packs” contiennent :

  • une fausse page de connexion à une banque, un service de messagerie, ou un réseau social
  • un script de collecte de données
  • un tutoriel de mise en ligne

Le tout est prêt à être déployé, vendu à l’unité ou en bundle.

Groupes spécialisés et services à la carte

Contrairement à l’image du “pirate solitaire”, la majorité des cybercriminels opèrent en groupe, avec une répartition claire des rôles. Chaque groupe peut se spécialiser dans une partie de la chaîne : développement, distribution, infection, exploitation ou support technique.

Développement de malwares

Certains groupes créent des malwares sur mesure :

  • trojans bancaires
  • stealers (vols de mots de passe)
  • ransomwares
  • bots pour réseaux sociaux ou plateformes de jeux

Une fois développés, ces malwares sont revendus ou loués à d’autres groupes.

Distribution et infection

D’autres groupes sont spécialisés dans la diffusion des malwares. Ils :

  • achètent ou infectent des sites web
  • intègrent les malwares à des faux cracks ou torrents
  • utilisent des réseaux publicitaires pour diffuser des pièges (malvertising)
  • organisent des campagnes de spam ou de phishing

Ils sont souvent rémunérés selon le nombre d’installations réussies (PPI).

Services sur commande

De nombreux services sont proposés à la carte :

  • Location de botnets
  • Envoi massif d’emails piégés
  • Création de faux sites de téléchargement
  • Hébergement « bulletproof » (tolérant les activités malveillantes)
  • Test de détection antivirus

Certains groupes proposent même un support client via Telegram, forums ou messageries chiffrées.

Hébergement, domaines, serveurs : le support invisible

Pour qu’un malware puisse être distribué, exécuté ou contrôlé à distance, il lui faut une infrastructure technique fiable : serveurs, hébergement web, noms de domaine, panneaux de contrôle… Autant d’éléments souvent négligés dans l’analyse, mais essentiels au fonctionnement du cybercrime.

Noms de domaine et hébergement “bulletproof”

Les cybercriminels utilisent des hébergeurs ou registrars peu regardants (souvent situés hors d’Europe ou dans des juridictions laxistes) pour :

  • héberger leurs pages piégées (phishing, faux téléchargements…)
  • déployer des serveurs de commande et contrôle (C&C)
  • enregistrer des noms de domaine à rotation rapide

Ces hébergements “bulletproof” sont spécialement conçus pour résister aux demandes de fermeture, même en cas de signalement.
Certains forums underground proposent des offres d’hébergement spécifiquement “compatibles malwares”, avec support technique 24h/24.

Infrastructure redondante et dynamique

Les campagnes d’infection s’appuient souvent sur des systèmes dynamiques :

  • changement automatique d’adresse IP ou de domaine (Fast flux)
  • redirection selon l’horaire, la géolocalisation ou la langue
  • infrastructure décentralisée (parfois hébergée chez des particuliers à leur insu)

Cela rend les campagnes plus difficiles à bloquer ou à démanteler.

Le jeu du chat et de la souris

Chaque jour, les éditeurs d’antivirus ou les CERT ferment ou blacklistent des centaines de domaines et serveurs malveillants.
Mais, de nouveaux apparaissent aussitôt : le coût de création est faible et l’efficacité d’une campagne dépend souvent de sa durée de vie (quelques heures ou jours suffisent à générer des gains).

Réseaux d’affiliation (Trafic Management Systems)

Pour maximiser la diffusion de leurs malwares, certains groupes cybercriminels mettent en place des réseaux d’affiliation, appelés “Trafic Management Systems” (TMS).
Leur principe est simple : tout utilisateur qui réussit à infecter d’autres machines est rémunéré, selon le volume généré ou le type de victime ciblée.

Le fonctionnement d’un TMS

  • Un affilié s’inscrit sur une plateforme TMS.
  • Il reçoit un lien personnalisé (ex. : http://malware-domain.com/in.cgi?user123)
  • Chaque clic sur ce lien redirige l’utilisateur vers une page contenant un exploit ou un malware
  • Si l’infection réussit, l’affilié touche une commission (PPI, CPA ou revenu au clic)

Ces systèmes permettent de sous-traiter la distribution des malwares à une armée d’intermédiaires :
webmasters, influenceurs, administrateurs de forums, hackers, ou même de simples utilisateurs motivés par le gain.

Exemple de liens malveillants utilisant un Trafic Management Systems

Optimisation dynamique

Les TMS disposent souvent de fonctionnalités avancées :

  • Redirection vers différents malwares selon la géolocalisation, l’heure, le système d’exploitation
  • Rotation automatique des domaines pour échapper aux blacklists
  • Suivi des performances (tableau de bord, taux d’infection, revenus générés)

Cela permet des campagnes flexibles, résistantes aux blocages, et hautement rentables.
De plus, une interface avec des statistiques est souvent proposée.

Interface d'un Trafic Management Systems

Exemples d’intégration

  • Sites pornographiques ou de streaming : insertion de liens TMS dans les pages ou les lecteurs vidéos (ex : faux codecs)
  • Sites piratés : inclusion de redirections via iframe ou JavaScript
  • Publicités : intégration dans les bannières ou via des régies peu scrupuleuses

L’implication indirecte de certains acteurs du Web

Régies publicitaires et programmes douteux

De nombreuses infections passent aujourd’hui par la publicité — ce qu’on appelle le malvertising.
Des cybercriminels paient des régies pour diffuser :

  • des bannières menant à des faux codecs ou des faux antivirus
  • des redirections vers des sites piégés exploitant des failles
  • des offres trompeuses pour des logiciels douteux

Certaines régies ne contrôlent pas suffisamment les annonces qu’elles diffusent, permettant ainsi à des contenus malveillants d’être affichés sur des sites parfaitement légitimes.
Chaque clic génère des revenus, pour le pirate comme pour la régie. Tant que cela rapporte, la modération reste souvent laxiste.

Registrars, hébergeurs laxistes ou complices

Le nom de domaine et l’hébergement sont essentiels pour faire fonctionner un malware (commandes à distance, redirections, serveurs de collecte…).
Certains hébergeurs ou registrars (souvent situés hors juridiction européenne) se montrent particulièrement :

  • lents à répondre aux signalements
  • peu regardants sur le contenu hébergé
  • permissifs avec les abus

Ils deviennent ainsi des piliers logistiques involontaires de nombreuses campagnes malveillantes.

Exemples historiques : EastDomains, TodayNIC, BIZCN, Intercage/McColo…

Sites de téléchargement ou portails logiciels

Certains grands sites de téléchargement “gratuits” ont pu, par le passé, héberger ou relayer des installateurs contenant des PUPs (logiciels indésirables) voire des adwares ou des malwares déguisés.
Même s’ils ne créent pas ces menaces, ils en assurent la distribution massive, via des “bundles” intégrés à leurs installeurs.

Groupes de cybercrminels : une organisation en rôles bien distincts

Les groupes de cybercriminels les plus actifs ne fonctionnent pas seuls. Ils opèrent comme de véritables entreprises illégales, avec des équipes spécialisées selon les compétences, réparties autour de 4 pôles principaux.

Les développeurs et packers

Ces membres conçoivent les malwares eux-mêmes : trojans bancaires, ransomwares, stealers…
Ils créent également des packers et crypters pour rendre les malwares indétectables par les antivirus.
Ils utilisent des services de test (multi-antivirus ou sandbox) pour s’assurer que le malware passe sous les radars le plus longtemps possible.

👉Comment les malwares se cachent des antivirus

Les diffuseurs (distributeurs)

Ils s’occupent de propager les malwares à grande échelle, via :

  • des campagnes de phishing,
  • des malvertising,
  • des sites compromis,
  • ou des réseaux d’affiliation (PPI/TMS).

Leur objectif : infecter le plus de machines possible, rapidement.

Les administrateurs réseau

Ils assurent la mise en place et la maintenance de l’infrastructure :

  • serveurs C&C (commandes à distance),
  • hébergements “bulletproof”,
  • rotation de domaines et IP,
  • protection contre les blocages et les interruptions.

Ils travaillent souvent dans l’ombre, mais sans eux, aucune opération ne peut tenir sur la durée.

Les mules financières

Ce sont des individus chargés de récupérer l’argent volé, souvent sans comprendre l’ampleur de l’opération.
Ils sont recrutés par des campagnes de phishing ou d’arnaques à l’emploi (“travailler depuis chez vous”, “assistant de transfert de fonds”, etc.).

Une fois recrutés, ils reçoivent de l’argent sur leur compte, qu’ils doivent ensuite retransférer vers d’autres comptes ou retirer en espèces — contre une commission.
Ce système permet de dissiper la traçabilité des flux financiers.

Conclusion : professionnalisation, argent, et banalisation

Les malwares ne sont plus des blagues de hackers. Ils sont devenus les outils d’une économie parallèle bien réelle, structurée autour d’un objectif unique : gagner de l’argent.

Botnets, ransomwares, scarewares, adwares, phishing, vol de données… tous ces mécanismes ont été industrialisés, automatisés et intégrés à un écosystème criminel sophistiqué. Aujourd’hui, n’importe qui peut acheter un kit de malware, louer un service de distribution, et monétiser les infections — sans compétence technique particulière.

Ce phénomène s’est banalisé, au point que des entreprises légitimes en bénéficient indirectement :
régies publicitaires, hébergeurs peu regardants, revendeurs de données, et parfois même des éditeurs de logiciels opportunistes.

Ce qu’il faut retenir :

  • Le business du malware n’est pas une exception, c’est une industrie rentable.
  • Les victimes sont souvent des utilisateurs ordinaires, ciblés pour leur naïveté, leur passivité ou leur absence de vigilance.
  • La sécurité ne repose pas uniquement sur des logiciels, mais sur une bonne compréhension des risques numériques.

Ressources utiles et articles liés

L’article Le business des malwares : comment les cybercriminels gagnent de l’argent avec les infections est apparu en premier sur malekal.com.

Windows 11 23H2 : la mise à jour facultative KB5062663 est disponible, que contient-elle ?

Ce 22 juillet 2025, Microsoft vient de publier la mise à jour facultative KB5062663 pour tous les utilisateurs de Windows 11 version 23H2. Comme toutes les mises à jour mensuelles facultatives, elle offre un aperçu des améliorations et nouvelles fonctionnalités qui seront intégrées dans la future mise à jour mensuelle obligatoire (celle d’août 2025) et ne contient pas aucun … Lire la suite

Source

Is AI overhyped?

Are you skeptical about AI? Do you believe that AI is overhyped? Then, the latest episode of the Big Technology podcast is for you. AI champion Alex Kantrowitz and fierce AI critic Ed Zitron tackle the gap between AI hype and reality. However, both prominent journalists overlook an essential aspect when assessing AI's economic potential.

Source

Install NFS server on Windows Server 2025

NFS is a practical solution for copying data between Windows and Linux systems. It is particularly useful for managing heterogeneous networks. This post will guide you through installing an NFS server on Windows Server 2025, creating an NFS share, and mounting it from Linux or Mac.

Source

KB5062663 : corrige la barre des tâches, ReFS (Windows 11version 23H2)

Le 23 juillet 2025, Microsoft a publié la mise à jour facultative KB5062663 (build 22631.5699 pour 23H2) via le canal Preview. Principalement axée sur la stabilité, elle corrige plusieurs dysfonctionnements liés à la barre des tâches, au système de fichiers ReFS et met en garde contre l’expiration imminente du certificat Secure Boot utilisé par de nombreux PC.

Selon Windows Latest, l’un des premiers correctifs porte sur les icônes disparues dans la barre des tâches, notamment celles liées aux fonctionnalités d’accessibilité : ces raccourcis invisibles après certaines réinstallations ou mises à jour sont désormais restaurés à leur emplacement habituels. Cette correction améliore l’ergonomie quotidienne et limite les manipulations manuelles.

Un volet important concerne le système de fichiers ReFS. KB5062663 résout un bug provoquant une consommation excessive de mémoire lors de sauvegardes de gros volumes, parfois jusqu’au blocage complet du système, améliorant ainsi la fiabilité des opérations de sauvegarde. La recherche de fichiers PDF dans des dossiers partagés est également corrigée, y compris les erreurs erronées « No More Files » ou des blocages lors de l’impression virtuelle en PDF.

Parmi les correctifs ciblés, la mise à jour rétablit la découverte correcte des imprimantes IPP, en affichant désormais le nom complet de chaque appareil. Pour les utilisateurs professionnels, le support des interactions réseau est renforcé en résorbant les lenteurs rencontrées sur les périphériques cellulaires après une sortie d’hibernation.

Au-delà de ces optimisations, Microsoft a profité de cette release pour rappeler un point crucial : les certificats Secure Boot présents sur la majorité des appareils Windows expireront à partir de juin 2026. Bien que cette mise à jour ne remplace pas directement ces certificats, elle insiste sur la nécessité de maintenir le système à jour et de vérifier la gestion de Secure Boot, afin d’éviter des interruptions de démarrage ou des failles potentielles au niveau du firmware.

Selon la documentation Microsoft, ces certificats, datant pour la plupart de 2011, doivent être remplacés par des versions 2023. Cette transition est censée se faire automatiquement via Windows Update, à condition que le système active la collecte de données diagnostiques et que secure boot reste activé. Toutefois, l’absence de messages clairs dans l’interface utilisateur rend la démarche moins transparente, surtout pour les utilisateurs non professionnels.

Cette mise à jour ne rajoute pas de nouvelles fonctionnalités : elle corrige des bugs connus, améliore la fiabilité et prévient un enjeu stratégique pour la sécurité à long terme. KB5062663 reste en téléchargement manuel via Windows Update (section « Mises à jour facultatives ») ou via le Catalogue Microsoft Update, en version 64-bit ou ARM64.

En résumé

La build 22631.5699 se concentre sur la résilience système : la restauration de la barre des tâches, la réparation du ReFS et une meilleure gestion des périphériques réseau et d’impression. Elle rappelle surtout l’imminence de l’expiration des certificats Secure Boot en juin 2026, un sujet qu’il ne faut pas négliger pour garantir un démarrage sécurisé et un système à jour. Les utilisateurs concernés devront surveiller l’arrivée des certificats 2023 et s’assurer que Secure Boot reste actif.

L’article KB5062663 : corrige la barre des tâches, ReFS (Windows 11version 23H2) est apparu en premier sur malekal.com.

Écran noir au démarrage de Windows : toutes les solutions (Windows 11, 10, PC bloqué)

L’écran noir au démarrage est l’un des problèmes les plus frustrants sous Windows 11 ou Windows 10. Votre PC semble s’allumer, mais rien ne s’affiche ? Vous êtes bloqué sur un écran noir sans message, ou avec une mention comme “No Input” ou “Cable Not Connected” ? Ou encore, Windows démarre, mais au lieu d’afficher le bureau, vous vous retrouvez face à un écran noir, parfois avec seulement le curseur visible ?

Ce type de dysfonctionnement peut avoir plusieurs causes : un souci matériel (câble mal branché, carte graphique défectueuse, RAM défaillante), un problème logiciel (pilote graphique corrompu, bug dans le système), voire un conflit avec une mise à jour de Windows.

Ce guide complet vous aide à diagnostiquer et corriger tous les cas possibles d’écran noir sur Windows 11 ou 10. Il est structuré en deux grandes parties :

  • L’écran noir dès le démarrage du PC : aucun logo, aucun son de démarrage, écran totalement noir ou message “No Input” / “Cable Not Connected”. Cela indique généralement un problème matériel ou d’affichage avant le chargement de Windows.
  • L’écran noir au démarrage de Windows : le PC s’allume, vous voyez peut-être le logo Windows ou le BIOS, mais au moment de charger le bureau, plus rien. Cela relève le plus souvent d’un problème logiciel ou de pilote graphique.

Suivez les étapes dans l’ordre pour identifier la cause exacte et appliquer la solution la plus adaptée à votre situation.

Si cela fait suite à l’installation d’une mise à jour de Windows, consultez plutôt ce tutoriel : Écran noir Windows 11 après mise à jour : les solutions
Enfin, si votre écran affiche un message “No signal” ou “Cable not connected” dès le démarrage, il s’agit probablement d’un problème matériel (câble, carte graphique, écran). Consultez ce guide spécifique : Écran non reconnu au démarrage du PC : 7 solutions

Écran noir avant le démarrage de Windows (problèmes matériels)

Les sources probables d’un écran noir au démarrage du PC :

  • L’écran ne fonctionne plus et ne détecte plus la carte vidéo
  • Le câble PC / Écran est abîmé
  • La carte graphique est endommagée. Cela peut simplement venir de la sortie vidéo ou la carte graphique est totalement morte
  • Vous venez de changer de carte graphique pour une plus puissante et votre bloc d’alimentation est sous-dimensionnée
  • La carte mère ou le PC en général comporte un problème matériel suite à une surtension, choc, etc.

Nouveau matériel installé (carte graphique, RAM, etc.)

L’installation récente d’un composant peut provoquer un écran noir si celui-ci est mal connecté, incompatible, ou trop gourmand en énergie.

  • Carte graphique : assurez-vous qu’elle est correctement enfichée dans le port PCIe et que les connecteurs d’alimentation sont bien branchés. Les cartes graphiques modernes (RTX, Radeon RX) requièrent souvent une alimentation de 550 W à 750 W au minimum. Un bloc insuffisant ou vieillissant peut empêcher le système de démarrer.
  • RAM : une barrette mal insérée ou défectueuse peut bloquer le démarrage. Essayez de retirer les barrettes, de les tester une à une ou de revenir à l’ancienne configuration si le problème est apparu juste après l’ajout.
  • Autres composants : un SSD mal branché, un boîtier USB défectueux, ou un périphérique conflictuel peuvent aussi provoquer un blocage avant le POST (Power On Self Test).

Voici les points importants à prendre en compte :

  • Vérifier la compatibilité du matériel : lorsque vous installez un nouveau composant (carte graphique, RAM, SSD, etc.), il est essentiel de s’assurer qu’il est pleinement compatible avec votre configuration actuelle. Un matériel incompatible peut entraîner un écran noir dès l’allumage du PC ou provoquer des plantages pendant le POST.
  • S’assurer que l’alimentation est suffisante : une alimentation insuffisante est une cause fréquente d’écran noir au démarrage, notamment après l’installation d’une nouvelle carte graphique ou d’un processeur plus performant. Si votre alimentation ne fournit pas assez de puissance, le PC peut rester bloqué sans affichage, redémarrer en boucle ou ne pas passer le POST.
  • Bien réinsérer les composants (RAM, GPU, câbles d’alimentation PCIe) : une mauvaise connexion physique est l’une des causes les plus simples, mais aussi les plus fréquentes d’écran noir. Lors d’un montage ou d’une mise à jour matériels, il suffit d’un composant mal enfoncé ou d’un câble mal branché pour empêcher le démarrage du PC ou bloquer l’affichage.

👉 En cas de doute, revenez à la configuration matérielle d’origine et testez étape par étape.

Vérifier l’alimentation (secteur, batterie, hard reset)

Vous avez probablement déjà vérifié, mais encore une fois, vérifiez l’alimentation de votre écran et ordinateur.
Sur l’écran, un voyant ou LED bleu doit s’allumer pour indiquer que ce dernier est bien sous tension.

Ecran noir à l'allumage du PC ou de l'ordinateur

Si tous les voyants semblent corrects, mais que rien ne s’affiche, il se peut que l’ordinateur soit en veille et que ce dernier ne se réveille pas.
Dans le cas, tentez un hard/Power reset comme expliqué dans le lien suivant :

Enfin, si vous avez plusieurs écrans, n’hésitez pas à tester votre ordinateur dessus.

Vérifier les câbles et sorties vidéo

Une autre vérification simple est de s’assurer que les câbles entre l’ordinateur et l’écran soient bien branchés.
Vous pouvez avoir deux cartes vidéos, une carte vidéo intégrée à la carte mère et une carte graphique dédiée.
Windows est censé désactiver la carte vidéo intégrée à la carte mère, mais parfois cela n’est pas le cas.
N’hésitez pas à tester votre écran sur les deux cartes vidéos ou avec un autre câble notamment entre a sortie VGA, DVI et HDMI.

Vérifiez la sortie vidéo pour résoudre l'écran noir à l'allumage du PC

Vérifiez aussi la sortie du moniteur, certains ont des sorties VGA, HDMI, DVI. Si vous avez la possibilité de toutes les tester, n’hésitez pas.
Des boutons sous l’écran permettent de passer d’une sortie à l’autre qui s’affichent alors sur l’écran.
Vérifiez bien que vous êtes sur la bonne sortie écran.

Changer la sortie écran pour résoudre l'écran noir au démarrage du PC

Pour les PC portables, la nappe écran s’endommage souvent surtout après un choc ou une chute.
Cependant, dans ces cas-là, il faudra la remplacer.

Tester les composants internes (GPU, RAM…)

La dernière chose à vérifier est le matériel de l’ordinateur.

  • Dans un premier temps, débranchez tous les périphériques (clavier, souris, imprimantes, scanner, etc). En effet, parfois un problème sur un autre périphérique peut provoquer un écran noir.
  • N’hésitez pas à ouvrir l’unité centrale pour vérifier l’alimentation de la carte mère
  • Testez le démarrage avec les composants hardware minimum. Le but ici est de supprimer autant de matériel que possible tout en conservant la capacité de votre PC à s’allumer. À savoir :
    • Processeur
    • Carte graphique
    • Une barrette de mémoire

Pour les utilisateurs à l’aise avec le matériel, vérifiez que le ventilateur de la carte vidéo tourne et que les barrettes de mémoire sont bien connectées à la carte mère.
Tentez aussi de démarrer l’ordinateur en débranchant le disque dur.

Ecran noir à l'allumage du PC ou de l'ordinateur

La carte graphique est souvent le composant matériel source d’écran noir à l’allumage du PC.
En effet, la carte vidéo est en charge de l’affichage, si celle-ci est endommagée alors, vous n’aurez aucune image à l’écran.
Le problème peut se situer sur la sortie, il arrive, par exemple, que la sortie VGA ne fonctionne plus, mais le HDMI oui.
Si vous avez la possibilité de tester avec une seconde carte graphique, faites le test.

Tester ou remplacer le bloc d’alimentation

Testez votre alimentation avec un multimètre ou un Power Supply Tester. Ce n’est pas parce que les ventilateurs et les lumières de votre ordinateur fonctionnent que le bloc d’alimentation fonctionne correctement.
Le bloc d’alimentation a tendance à causer plus de problèmes que tout autre matériel et est souvent la cause du fonctionnement sélectif ou intermittent des composants d’un ordinateur.

Remplacez votre bloc d’alimentation immédiatement s’il échoue à l’un des tests que vous effectuez.

Un Power Supply Tester

Vérifier la carte mère ou le BIOS

Des problèmes sur la carte mère peuvent provoquer des démarrages impossibles, des périphériques non détectés, ou des plantages aléatoires.
Voici les opérations de vérification qui peuvent être réalisées :

  • Vérifiez les condensateurs : Des condensateurs gonflés ou endommagés peuvent indiquer que la carte mère est défectueuse.
  • Retirez et réinsérez les composants (RAM, carte graphique, etc.) pour vous assurer qu’ils sont bien connectés.

Vous pouvez aussi utiliser un testeur de carte mère.
C’est un appareil utilisé pour diagnostiquer les problèmes matériels d’une carte mère d’ordinateur. Il permet de vérifier si la carte mère fonctionne correctement ou s’il y a des défaillances, comme des composants défectueux, des circuits endommagés ou des problèmes de connexion.

Vérifier la carte mère de son PC

Consulter un professionnel si nécessaire

Si votre ordinateur ne montre pas les signes de vie ci-dessus, il y a probablement un problème avec votre ordinateur, pas votre moniteur.
Les problèmes d’ordinateur portable sont difficiles à diagnostiquer. Vous devrez donc probablement envoyer votre ordinateur en réparation.

Les problèmes de bureau peuvent être diagnostiqués à l’aide d’un vérificateur de code POST (Power-On Self-Test) que vous pouvez acheter.
Toutefois, son utilisation requiert quelques connaissances.

Écran noir au démarrage de Windows (causes logicielles)

Sélectionner la bonne sortie vidéo

Un écran noir total, l’écran indique ne plus recevoir de flux et un message No Input ou Cable Not Connected, plusieurs choses sont à tenter.
Si plusieurs cartes graphiques sont présentes, tentez de passer sur la carte vidéo intégrée à la carte mère, comme expliqué dans le paragraphe précédent.

Une mauvaise résolution non supportée par l’écran peut provoquer un écran noir, dans ce cas, deux solutions sont possibles :

Une autre source peut être une mauvaise configuration de la sortie écran de Windows, après l’utilisation de deux écrans ou d’un rétroprojecteur.
Sur les portables, il existe des touches raccourcies pour changer la sortie écran. En général, il s’agit de la combinaison de touches FN + F7.

Ecran noir à l'allumage du PC ou de l'ordinateur

Forcer le chargement du bureau avec le gestionnaire de tâches

Sur l’écran noir, vous devez vérifier si le gestionnaire de tâches est accessible.
Ce dernier peut vous permettre de démarrer de nouvelles applications, donnant ainsi partiellement la main sur l’ordinateur.

  • Appuyez sur les touches CTRL+ALT+Suppr, si un menu s’ouvre choisissez gestionnaire de tâches.
  • Depuis l’onglet processus, si vous voyez un processus runonce ou runonce32, tuez le avec le bouton fin de tâches.
  • Cela peut permettre au bureau de Windows de se charger.
  • Sinon vous pouvez tenter de lancer de nouvelles commandes. Depuis le menu Fichier se trouve l’option Exécuter une nouvelle tâche qui vous permet de lancer des commandes.
  • Tentez de lancer successivement les commandes suivantes pour vérifier si le bureau s’ouvre : userinit.exe, winlogon.exe ou explorer.exe
shutdown -r -t 00

Réparer la clé de registre « Shell »

Parfois, c’est plus complexe, car un logiciel malveillant a modifié des clés du registre Windows.
Une mauvaise configuration peut alors empêcher le démarrage de Windows, les clés à surveiller :

  • la clef Userinit
  • la clef Shell qui doit contenu le shell Windows à savoir explorer.exe

Vérifiez les clés suivantes à l’aide de l’éditeur du registre de Windows.
explorer.exe doit être présents dans les deux clés Shell suivantes :

  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Pour cela :

  • Sur votre clavier, appuyez sur la touche + R
  • Saisissez regedit dans la fenêtre exécuter et cliquez sur OK
  • Déroulez à gauche en cliquant sur les + : HKEY_CURRENT_USER > SOFTWARE > Microsoft > Windows NT > CurrentVersion > Winlogon
Supprimer la clé Shell qui empêche l'ouverture du bureau de Windows et affiche un écran noir
  • A droite, si une clé « Shell » est présente, supprimez la
  • Enfin recommencez avec l’arborescence suivante HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, à nouveau si une clé Shell est présente supprimez la.
  • Fermez l’éditeur du registre Windows pour revenir sur la fenêtre noire
  • Redémarrez l’ordinateur, vous pouvez utiliser la commande shutdown /r (y a un espace) pour redémarrer, au besoin.

Voici un exemple de problème d’ouverture de session Windows en vidéo.
Vous pouvez tenter de lancer l’explorer.exe à la main.

Effectuer un Power Reset (réinitialisation alimentation)

Pour résoudre les écrans noirs, vous pouvez aussi tenter une réinitialisation électrique ou Power Reset.
Cela consiste en une coupure électrique pendant 10 minutes.
Cela retire toute alimentation de la carte mère et peut remettre l’ordinateur en marche si ce dernier a un comportement anormal.

Une réinitialisation de l’alimentation ou un redémarrage matériel ou encore en anglais Power Reset ou Hard Reset efface toutes les informations de la mémoire de l’ordinateur sans effacer les données personnelles.
Cela peut résoudre des corruptions de sources d’alimentation qui engendre des comportements aléatoires de votre PC. Voici la procédure générique à réaliser.

Pour les PC portables :

  1. Éteignez votre ordinateur
  2. Débranchez le cordon d’alimentation, s’il s’agit d’un portable, retirez la batterie (voir notice si nécessaire).
  3. En ayant le cordon d’alimentation débranché ou la batterie retirée, appuyez sur la touche d’alimentation pendant quelques secondes, comme si vous vouliez allumer ce dernier. Cela va vider toute l’électricité contenue dans l’ordinateur.
  4. Re-branchez le tout ou remettez la batterie du portable.

Pour un PC de bureau :

  • Mettez l’alimentation sur « OFF » (Bouton On/off de l’alimentation) et retirez le cordon d’alimentation
  • Maintenez le bouton d’alimentation qui sert à allumer l’ordinateur, et qui se trouve en façade du boîtier. Enfoncez pendant 20 secondes environ afin de vider les condensateurs
  • Remettez le câble d’alimentation puis mettez l’alimentation sur « ON »
  • Appuyez sur le bouton d’alimentation pour allumer l’ordinateur normalement

Plus de détails avec tous les conseils et autres méthodes sur cette page :

Comment faire un Power/Hard Reset, et réinitialisation de l'alimentation de son PC

Démarrer en mode sans échec

Dans un premier temps, tentez de démarrer Windows en mode sans échec.
Cela est possible depuis la page où vous devez saisir votre mot de passe.

  • Laissez appuyer sur la touche MAJ du clavier (majuscule) :
Résoudre les écrans noirs au démarrage de Windows 10 : le mode sans échec
  • Puis cliquez sur redémarrer tout en maintenant la touche MAJ du clavier.
Résoudre les écrans noirs au démarrage de Windows 10 : le mode sans échec
Résoudre les écrans noirs au démarrage de Windows 10 : le mode sans échec
  • puis Options avancées afin d’ouvrir ces dernières.
Résoudre les écrans noirs au démarrage de Windows 10 : le mode sans échec
  • Dans les options avancées de récupération, cliquez sur le bouton Paramètres à droite.
Résoudre les écrans noirs au démarrage de Windows 10 : le mode sans échec
  • Et enfin redémarrer l’ordinateur afin de redémarrer sur les paramètres de démarrage.
Résoudre les écrans noirs au démarrage de Windows 10 : le mode sans échec
  • À partir de là, un menu avec des choix va s’ouvrir au démarrage de l’ordinateur.
  • Sélectionnez 5 pour redémarrer en mode sans échec avec la prise en charge du réseau.
Résoudre les écrans noirs au démarrage de Windows 10 : le mode sans échec

Si le problème d’écran noir ne se pose pas en mode sans échec, vous pouvez alors tenter de le résoudre.
Voici ce que vous pouvez tester afin de résoudre les problèmes d’écran noir :

  • Désinstaller l’antivirus
  • Désinstaller les pilotes de la carte graphique
  • Désactiver le démarrage rapide
  • Créer un nouvel utilisateur local et non avec un compte Microsoft

Désinstaller l’antivirus

Après une mise à jour de Windows, des conflits avec l’antivirus peuvent générer des écrans noirs.

  • Tentez alors de désinstaller votre antivirus.
  • Laissez Windows Defender.
  • Relancez le PC en mode normal et vérifiez si les écrans noirs persistent.

Désinstaller les pilotes de la carte graphique

Si Windows démarre correctement depuis le mode sans échec, vous pouvez tenter de désinstaller les pilotes de la carte graphique.
Pour cela, faites un clic droit sur le menu Démarrer puis gestionnaire de périphériques.

Dans le gestionnaire de périphériques se trouve en liste tous les périphériques de l’ordinateur installés dans Windows.
Déroulez carte graphique puis sur votre carte graphique, faites un clic droit puis désinstaller l’appareil.
Acceptez la désinstallation puis redémarrez Windows en mode normal.

Si Windows démarre correctement et que les problèmes d’écran noir sont résolus.
Vous pouvez effectuer une installation propre des pilotes de la carte graphique, pour cela, reportez-vous à l’article : Comment réinstaller proprement les pilotes de la carte graphique.

Désactiver le démarrage rapide

Une autre solution consiste à désactiver le démarrage rapide de Windows .
Ce dernier peut poser des problèmes, surtout en retour de mise en veille.
Pour ce faire, reportez-vous au premier paragraphe de la page suivante : 

Créer un nouvel utilisateur local

Dans le cas d’un problème de synchronisation de votre compte Microsoft avec les serveurs Microsoft, vous pouvez tenter de créer un nouvel utilisateur local.
Le but étant de s’identifier dessus en mode normal afin de vérifier si l’écran noir y est aussi présent.
Pour créer un nouvel compte local administrateur, reportez-vous à notre article : 

Au cas où le démarrage en mode sans échec est impossible, voici les commandes à utiliser pour créer un nouvel utilisateur administrateur.

  1. Pour créer un utilisateur test, saisissez la commande suivante : net user test /add
  2. Afin de passer l’utilisateur test en administrateur en ajoutant ce dernier dans le groupe administrateur, vous devez passer la commande suivante : net localgroup administrateurs test /add

Restaurer le pilote graphique précédent

Si les écrans noirs font suite à une mise à jour de pilotes de la carte graphique, alors, vous pouvez revenir au pilote précédent.

Ouvrir le gestionnaire de périphériques de Windows 10
  • Déroulez la carte graphique et double-cliquez dessus l’onglet pilote
  • Cliquez sur Version précédente afin de revenir à la version précédente des pilotes de votre carte graphique.
Version précédentes du pilote
Testez si cela aide à résoudre les problèmes d’écran noir sur Windows.

Utiliser LazeSoft Recovery Suite

LazeSoft Recovery Suite est un ensemble d’outil de récupération, correction et réparation de Windows.
Avec ce dernier on peut restaurer le registre Windows.

Voici comment faire :

Démarrer/Booter sur Lazesoft Live CD
  • Vous arrivez alors sur le menu suivant où il fait cliquer sur Windows Recovery sur le fond rouge
Accéder aux outils de réparation et de récupération de Lazesoft Recovery Suite
  • Puis on sélectionnez l’installation de Windows dans la liste. En général, il n’y en a qu’une sauf cas de Dual-Boot Windows
  • Ensuite cliquez sur OK
Accéder aux outils de réparation et de récupération de Lazesoft Recovery Suite
  • Puis sur Lazesoft Windows Recovery, cliquez sur l’onglet LoadingCrash
Restaurer le registre Windows avec LazeSoft Recovery Suite
  • Ensuite à gauche, cliquez sur Registery Recover
  • Puis Registery Recover pour restaurer le registre Windows
  • Ensuite, redémarrez le PC normalement
Restaurer le registre Windows avec LazeSoft Recovery Suite

Restaurer Windows à une date antérieure

Pour tenter une restauration du système :

  • Depuis le mode sans échec, faites un clic droit sur le menu Démarrer puis Exécuter.
  • Saisissez rstrui.exe puis cliquez sur OK.
  • Laissez-vous guider pour choisir un point de restauration système.

Réinitialiser ou réinstaller Windows

Si Windows ne fonctionne plus correctement malgré les diagnostics, le nettoyage, ou la réparation via des outils système, la réinitialisation ou la réinstallation peut s’avérer nécessaire. Ces opérations permettent de repartir sur une base saine, en supprimant les problèmes causés par des fichiers corrompus, des pilotes défectueux ou des modifications système hasardeuses.

La réinitialisation de Windows permet de restaurer le système à son état d’origine tout en gardant (ou non) ses fichiers personnels. C’est souvent la solution à privilégier en premier, car elle est rapide, automatisée, et accessible depuis les paramètres ou les options de démarrage avancées.

Toutes ces options sont aussi accessibles depuis les options de récupération système.
Réinitialiser ce PC est accessible avant les options avancées.

La restauration du système, elle, est disponible depuis les options avancées de récupération système de Windows.

La réinstallation propre de Windows, quant à elle, consiste à effacer complètement le disque système et à réinstaller Windows à partir d’un support d’installation (clé USB, ISO). Elle est plus radicale mais utile en cas de corruption grave ou de doute sur la stabilité du système après réinitialisation.

L’article Écran noir au démarrage de Windows : toutes les solutions (Windows 11, 10, PC bloqué) est apparu en premier sur malekal.com.

❌