Un simple clic sur une pub, une extension web installée à la va-vite ou encore une clé USB oubliée dans un lieu public… Voilà le genre d’actions banales qui suffisent aujourd’hui à infecter un ordinateur.
Les cybercriminels redoublent d’inventivité, et ce n’est plus seulement en téléchargeant un logiciel louche sur un site obscur que l’on se fait piéger. Les vecteurs d’infection se sont modernisés, ce qui en fait passer certains sous les radars.
Alors, qu’est-ce qui peut vraiment infecter un ordinateur aujourd’hui ? Et surtout, comment reconnaître le piège avant qu’il ne soit trop tard ?
À retenir
- Un clic sur une pub piégée ou un site cloné peut suffire à infecter un PC.
- Extensions de navigateur compromises : elles espionnent vos données sans prévenir.
- Cracks et logiciels piratés : souvent des voleurs d’identifiants déguisés.
- Clés USB ou fichiers détournés : les nouvelles armes des cybercriminels.
Les actions les plus susceptibles d’infecter un ordinateur

Des actions banales peuvent aujourd’hui infecter un ordinateur, voici un petit florilège des plus courantes :
Les publicités piégées et le SEO poisoning
Cliquer sur la première annonce paraît anodin. Pourtant, c’est devenu l’une des portes d’entrée favorites des pirates. Ils achètent des pubs, copient à la perfection des sites de logiciels connus, et proposent des installeurs « officiels ». Sauf qu’en réalité, ce sont des trojans signés numériquement, capables de voler tous vos mots de passe dès leur ouverture.
Début 2025, une campagne de malvertising a diffusé le malware Bumblebee de cette façon, en trompant même des utilisateurs aguerris. Si l’URL vous semble étrange ou que le téléchargement déclenche plusieurs redirections : méfiance.
Les extensions de navigateur compromises
En 2026, beaucoup de navigateurs proposent d’installer des extensions via une bibliothèque bien fournie. Et on a pu constater que des pirates rachètent ou piratent des comptes de développeurs, puis injectent du code malveillant dans une mise à jour. Résultat : l’extension commence à espionner vos sessions, détourner votre trafic, voire afficher de la pub en masse.
En 2025, une campagne d’extensions compromises a touché des milliers d’utilisateurs, sans qu’ils ne se doutent de rien. Le signe qui doit alerter ? Une extension qui demande soudainement de « lire et modifier toutes vos données sur les sites visités ».
Les cracks et logiciels piratés
Télécharger un crack pour un logiciel habituellement très cher est une porte d’entrée royale pour les pirates. Derrière ces programmes, on retrouve presque systématiquement des voleurs d’identifiants, appelés stealers. En 2024 et 2025, des fausses versions de célèbres logiciels de montage ont diffusé Lumma Stealer, un malware qui aspire les comptes Facebook, Google ou bancaires.
Le plus trompeur, c’est que ces installeurs ressemblent vraiment aux versions officielles. Sauf qu’ils proviennent de blogs douteux ou de sites torrent.
Les clés USB et attaques BadUSB
C’est le grand classique des films d’espionnage, sauf que ça existe bel et bien. Une clé USB peut être reprogrammée pour se faire passer pour un clavier et exécuter automatiquement des commandes à votre insu. Aucun antivirus ne la détecte, car techniquement, elle n’est pas « infectée », elle se comporte juste comme un périphérique légitime.
En entreprise, ça peut suffire à ouvrir un terminal, télécharger un script et donner l’accès complet au réseau.
La règle d’or : ne jamais brancher une clé inconnue, même si elle traîne à côté de l’imprimante.
Les logiciels officiels compromis
Là où ça devient inquiétant, c’est que même un site officiel peut être corrompu. En 2024, le site d’un utilitaire très utilisé aux US a été piraté. Pendant plusieurs semaines, il distribuait un installeur infecté au lieu de la version légitime. Des milliers d’administrateurs système l’ont téléchargé sans se douter de rien.
La seule parade, c’est de vérifier la signature numérique et, si possible, comparer le hash du fichier avec celui publié par l’éditeur.
Comment repérer une tentative d’infection ?
Quelques signaux doivent mettre la puce à l’oreille :
- une extension qui change soudainement de comportement ou demande des permissions abusives ;
- un site qui vous redirige plusieurs fois avant d’afficher le téléchargement ;
- un fichier qui réclame de désactiver SmartScreen (Microsoft) ou d’autoriser l’exécution malgré les avertissements
Pour vérifier un installeur, un réflexe simple : clic droit → Propriétés → Signature numérique. Si rien n’apparaît, prudence.
Pour aller plus loin, il existe des logiciels vérificateurs dans lesquels on soumet le fichier afin d’avoir un premier avis.
Les risques lorsque l’ordinateur est infecté
Une infection n’est pas seulement une histoire de ralentissements ou de publicités qui s’affichent en masse.

D’autres conséquences sont beaucoup plus lourdes, d’où l’intérêt d’être vigilant :
- vol de vos identifiants et de vos cookies de session ;
- prise de contrôle de vos comptes bancaires ou réseaux sociaux ;
- exploitation de votre PC pour miner de la cryptomonnaie ;
- déclenchement d’un ransomware qui chiffre toutes vos données ;
- etc.
Que faire si votre PC est déjà infecté ?
Première étape : couper Internet et isoler la machine pour éviter la propagation. Ensuite, changer immédiatement vos mots de passe les plus sensibles (messagerie, banque, réseaux sociaux).
Un scan hors ligne avec un antivirus ou un outil comme Windows Defender Offline peut aider à détecter ce qui se cache. Pour les utilisateurs plus techniques, Process Explorer ou Autoruns permettent de repérer les programmes qui se lancent en douce.
Et si l’ordinateur est critique (pro, travail à distance, données sensibles), mieux vaut faire appel à un professionnel ou contacter Cybermalveillance.gouv.fr, qui guide les victimes.