PC Windows Compromis : Sécuriser un Ordinateur Piraté
Découvrir que son PC Windows a été compromis peut être très stressant. Un pirate peut voler des mots de passe, accéder à vos fichiers, installer un logiciel espion ou modifier des paramètres système. Voici un guide clair et complet pour sécuriser un PC compromis et reprendre le contrôle en 2025.
Résumé express
Un PC Windows compromis doit être isolé d’Internet, analysé, nettoyé et réinitialisé si nécessaire. Les signes les plus fréquents sont : ralentissements, fenêtres étranges, antivirus désactivé, programmes inconnus, mots de passe volés. Les étapes essentielles : couper le réseau, scanner le système avec plusieurs outils, vérifier les comptes Windows, supprimer les programmes suspects, réinitialiser le navigateur, protéger l’accès avec 2FA, et changer tous vos mots de passe depuis un appareil sain.
Comment savoir si votre PC Windows a été compromis ?

Un piratage Windows ne ressemble pas toujours à un message d’alerte. Les signes sont parfois discrets. Voici les indicateurs qui doivent vous mettre en alerte.
Ralentissements inhabituels et ventilateurs bruyants
Si votre ordinateur chauffe sans raison ou devient anormalement lent, un logiciel malveillant peut tourner en arrière-plan. Certains malwares minent de la cryptomonnaie, d’autres espionnent vos données : tous consomment des ressources.
Programmes inconnus dans la liste des applications
Un PC windows compromis affiche souvent des applications ou services que vous n’avez jamais installés. Les pirates utilisent des outils masqués sous des noms techniques ou génériques comme “Service Host”, “Windows Helper”, “Update Service”.
Antivirus désactivé ou paramètres modifiés
Certains virus commencent par désactiver Windows Defender ou votre antivirus. Si les notifications de sécurité disparaissent soudainement, c’est suspect.
Pop-ups, fenêtres étranges, redirections Internet
Un navigateur qui s’ouvre tout seul, des fenêtres intempestives, un moteur de recherche modifié ou un proxy inconnu sont souvent des signes d’infection.
Comptes Microsoft ou mots de passe piratés
Si vous recevez des e-mails indiquant une connexion inconnue à votre compte Microsoft ou une tentative d’accès, votre PC peut être compromis.
Activité réseau inhabituelle
Certains malwares communiquent avec des serveurs externes pour exfiltrer vos données. Une consommation Internet excessive peut en être le signe.
Signes avancés d’un piratage et comportements suspects
Certains symptômes sont plus discrets, mais révèlent souvent une compromission poussée du système. Lorsque Windows met soudain plus de temps que d’habitude à se charger, qu’un logiciel s’ouvre seul ou qu’un service Windows s’active sans raison apparente, cela peut indiquer qu’un malware tourne en arrière-plan avec des privilèges élevés. Les pirates utilisent souvent des techniques de persistance pour rester actifs même après un redémarrage. Cela peut prendre la forme d’une tâche planifiée cachée, d’un service modifié ou d’un exécutable injecté dans un processus légitime.
Les logiciels espions, quant à eux, se manifestent rarement par des symptômes visibles. Le plus souvent, ils surveillent les frappes clavier, prennent des captures d’écran et transmettent les données à distance sans perturber l’utilisateur. Ce sont les petits détails qui annoncent leur présence : des processus inconnus dans le gestionnaire des tâches, un trafic réseau anormal, des connexions distantes actives ou l’apparition d’un certificat suspect dans les paramètres de sécurité. Dans certains cas, le pare-feu Windows modifie automatiquement ses règles pour laisser passer un programme non autorisé.
Il faut également surveiller les périphériques connectés. Un pirate peut, par exemple, exploiter une clé USB modifiée pour injecter un script malveillant. D’autres attaquants ajoutent à distance des imprimantes virtuelles, des lecteurs réseau ou des connexions VPN dont vous ne connaissez pas l’origine. Ces traces permettent souvent de comprendre comment l’attaque s’est déroulée et si elle est toujours active.
Certains signes indiquent un contrôle total de l’ordinateur. Si la souris bouge toute seule, si des fenêtres s’ouvrent et se ferment sans intervention ou si l’ordinateur exécute des commandes sans action de votre part, cela peut signifier qu’un attaquant dispose d’un accès distant. Dans ce type de situation, il faut couper immédiatement la connexion Internet et passer aux mesures d’urgence les plus strictes.
Premières actions d’urgence : ce qu’il faut faire immédiatement
Voici les premiers réflexes à adopter dès que vous pensez que votre PC Windows est piraté.
1. Couper Internet immédiatement
Déconnectez votre PC du Wi-Fi ou du câble Ethernet.
Un malware ne peut plus communiquer avec l’extérieur ni continuer à exfiltrer vos données.
2. Ne pas entrer de mots de passe
Surtout : n’entrez aucun mot de passe sur ce PC.
Un keylogger peut enregistrer tout ce que vous tapez.
3. Faire un point sur les données sensibles
Listez ce que le pirate pourrait déjà avoir volé :
-
mots de passe
-
documents sensibles
-
photos privées
-
accès bancaires
-
e-mails professionnels
Ce diagnostic vous oriente vers les prochaines étapes.
4. Passer en mode sans échec
Le mode sans échec permet de démarrer Windows sans charger les programmes suspects.
Tuto rapide :
Paramètres → Récupération → Redémarrer maintenant → Dépannage → Options avancées → Paramètres de démarrage.
Pourquoi il faut agir immédiatement
Lorsqu’un PC est compromis, chaque seconde compte. Tant que l’ordinateur reste connecté à Internet, le pirate peut continuer à extraire des données, installer de nouveaux logiciels malveillants ou effacer des traces. Déconnecter le Wi-Fi ou retirer le câble Ethernet empêche immédiatement toute communication entre le pirate et la machine. Cette étape évite d’aggraver la situation et limite les risques de vol de données personnelles ou professionnelles.
L’autre priorité consiste à éviter de se connecter à ses comptes en ligne tant que le PC n’est pas sécurisé. Beaucoup de malwares modernes intègrent des keyloggers capables d’enregistrer les mots de passe au moment où vous les tapez. Entrer son mot de passe Google, Outlook ou bancaire sur un ordinateur compromis revient à le donner directement au pirate. Il faut systématiquement attendre la fin du nettoyage complet avant de changer les identifiants.
Scanner le PC avec des outils fiables (Windows + logiciels spécifiques)
Scanner un PC Windows compromis demande plusieurs outils complémentaires. Aucun logiciel unique n’est suffisant.
Windows Defender Offline
Windows Defender Offline analyse votre PC avant le lancement du système.
C’est excellent contre les malwares persistants.
Malwarebytes (scan profond)
Malwarebytes détecte les logiciels espions, les chevaux de Troie, les adwares, les miners et les programmes indésirables.
ESET Online Scanner ou Kaspersky Rescue Disk
Pour une deuxième opinion fiable, lancez un scan avec :
-
ESET Online Scanner (gratuit)
-
Kaspersky Rescue Disk (démarrage USB)
Ces outils identifient des menaces que Defender ne voit pas toujours.
ADWCleaner
ADWCleaner supprime les adwares, barres d’outils, redirections Web et programmes publicitaires.
Farbar FRST (pour les cas graves)
FRST génère un rapport complet des fichiers suspects, services, tâches planifiées et entrées de registre anormales.
Il est utilisé par les experts pour analyser les infections avancées.
Pourquoi un seul scan ne suffit jamais
Les pirates utilisent souvent plusieurs techniques d’infection. Un antivirus peut repérer le premier malware, mais laisser passer un second programme caché dans un service Windows ou une tâche planifiée. C’est pour cela qu’il faut toujours combiner plusieurs outils et plusieurs approches : scan classique, scan hors-ligne et scan comportemental. Même les suites de sécurité complètes passent parfois à côté de scripts malveillants, car ils ne se comportent pas comme des virus traditionnels.
Un scan hors-ligne permet également de repérer des fichiers en cours d’utilisation ou protégés par le système. En scannant le PC avant le démarrage complet de Windows, les outils disposent d’un accès total au disque et peuvent identifier des menaces invisibles en temps normal. Cette méthode est particulièrement efficace contre les rootkits, les chevaux de Troie et les spywares avancés.
Identifier les modifications faites par le pirate (comptes, services, tâches)
Une fois la menace détectée, il faut comprendre ce que le pirate a modifié.
Vérifier les comptes Windows
Un pirate peut créer un compte caché avec droits administrateur.
Allez dans Exécuter → netplwiz
Supprimez les comptes inconnus.
Examiner les tâches planifiées
Tapez “Planificateur de tâches” dans Windows.
Supprimez les tâches avec des noms étranges ou sans description.
Vérifier les services actifs
Tapez services.msc
Cherchez des services inconnus ou rattachés à un programme suspect.
Vérifier les programmes au démarrage
Dans le Gestionnaire des tâches, onglet Démarrage, désactivez les programmes inconnus.
Vérifier les extensions de navigateur
Certaines extensions malveillantes espionnent votre navigation ou redirigent votre trafic Web.
Supprimez celles que vous ne reconnaissez pas.
Nettoyer les navigateurs et supprimer les persistances
De nombreux piratages passent par le navigateur (Chrome, Edge ou Firefox).
Réinitialiser Chrome / Edge / Firefox
Réinitialiser le navigateur supprime :
-
extensions
-
redirections
-
proxys
-
pages modifiées
-
paramètres piratés
Vérifier le fichier Hosts
Un fichier HOSTS modifié peut rediriger vos sites vers des pages frauduleuses.
Ouvrez :
C:\Windows\System32\drivers\etc\hosts
Si vous voyez des lignes suspectes, supprimez-les.
Vérifier le proxy Windows
Paramètres → Réseau → Proxy
Si un proxy inconnu est activé, désactivez-le.
Sécuriser un PC Windows compromis : les étapes essentielles

Cette partie est la plus importante du guide.
1. Mettre Windows à jour
Un PC non mis à jour est une cible facile.
Installez toutes les mises à jour via Paramètres → Windows Update.
2. Désinstaller les programmes inconnus
Dans Applications → Désinstaller, supprimez :
-
programmes sans éditeur
-
logiciels installés récemment
-
applications au nom suspect
3. Supprimer les fichiers temporaires
Les malwares se logent parfois dans les fichiers temporaires.
Utilisez :
Win + R → temp
Win + R → %temp%
Supprimez tout.
4. Réinitialiser le PC (option la plus sûre)
La méthode la plus propre :
Paramètres → Récupération → Réinitialiser ce PC → Tout supprimer → Réinstallation cloud.
Cette option réinstalle Windows 100 % proprement.
Réinstaller Windows proprement : la solution radicale
Pour les piratages importants, c’est l’étape la plus efficace.
Réinstallation cloud
Windows télécharge automatiquement une version saine de Windows depuis Microsoft.
Réinstallation via clé USB
Créez une clé USB avec l’outil Media Creation Tool.
Démarrez dessus et installez Windows.
Réinstallation + nouveau compte Microsoft
Si votre compte Microsoft a été piraté, créez-en un nouveau depuis un autre appareil.
Quand faut-il choisir une installation propre ?
La réinitialisation simple de Windows permet de repartir sur une base saine, mais elle peut conserver certains fichiers système. Une installation totalement propre supprime tout : applications, partitions, fichiers, pilotes et paramètres. C’est la seule solution fiable lorsque le pirate a obtenu des privilèges administrateur ou si le malware a modifié des paramètres système critiques. Une installation propre élimine également les scripts malveillants placés dans des dossiers systèmes, impossibles à supprimer sans réécriture complète.
Il existe deux méthodes principales : la réinstallation locale et la réinstallation cloud. La réinstallation locale est plus rapide, car Windows utilise les fichiers présents sur la machine. Cependant, si ces fichiers ont été corrompus par un malware, la réinstallation pourrait réintroduire certains problèmes. La réinstallation cloud télécharge les fichiers originaux directement depuis Microsoft et garantit une version saine du système, au prix d’un téléchargement plus long.
Enfin, il faut savoir que la majorité des attaques n’affectent pas le BIOS ou l’UEFI, mais certains ransomwares avancés peuvent modifier les paramètres du firmware. Même si ces cas restent rares, si tu as constaté un comportement anormal au niveau du boot, des messages inconnus ou une impossibilité d’accéder au BIOS, il peut être nécessaire de flasher manuellement l’UEFI. C’est une opération sensible, mais elle garantit l’élimination de toute persistance avancée.
Sécurisation après piratage : ce qu’il faut faire ABSOLUMENT
Après avoir nettoyé le PC, il faut maintenant renforcer la sécurité.
Changer tous vos mots de passe depuis un autre appareil
Jamais depuis le PC infecté.
Concentrez-vous sur :
-
e-mail
-
banque
-
comptes professionnels
-
comptes Microsoft
-
réseaux sociaux
Activer la double authentification (2FA)
La 2FA bloque la majorité des reprises de contrôle malveillantes.
Si tu veux comprendre pourquoi cette protection est devenue indispensable, tu peux lire aussi mon guide détaillé : Pourquoi activer l’authentification à deux facteurs partout ?
Installer un gestionnaire de mots de passe
Un bon gestionnaire sécurise vos identifiants et empêche les mots de passe faibles.
Et si tu n’utilises pas encore d’outil dédié, je te conseille de découvrir mon comparatif complet : Meilleurs gestionnaires de mots de passe en 2025, qui t’aidera à choisir une solution fiable.
Vérifier les appareils connectés à vos comptes
Dans Microsoft / Google / Facebook :
-
supprimez les appareils inconnus
-
déconnectez toutes les sessions
-
vérifiez les lieux de connexion
Sécuriser votre réseau Wi-Fi
Un pirate peut pénétrer votre PC via un Wi-Fi faible.
Tu peux également renforcer ton réseau domestique en suivant les bonnes pratiques décrites ici : Sécurité Réseau Wi-Fi Personnel : comment la renforcer en 2025.
Les erreurs à éviter lors d’un piratage Windows
Ces erreurs aggravent la situation.
Ne pas ignorer les symptômes
Un ralentissement n’est pas “normal”.
Ne pas réinstaller Windows sans couper Internet
Le pirate peut reprendre le contrôle pendant l’installation.
Ne pas cliquer sur les fenêtres “votre PC est infecté”
Ces alertes sont souvent de fausses annonces.
Ne pas garder un mot de passe déjà compromis
Un pirate peut revenir.
FAQ — Sécuriser un PC Windows compromis
Comment savoir si mon PC Windows a été piraté ?
Ralentissements, programmes inconnus, antivirus désactivé, fenêtres étranges, connexions suspectes.
Puis-je utiliser mon PC pendant l’analyse ?
Non, évitez de l’utiliser tant que vous n’avez pas nettoyé le système.
Dois-je réinitialiser le PC obligatoirement ?
Pas toujours, mais c’est la méthode la plus fiable en cas de piratage sérieux.
Est-ce qu’un pirate peut revenir après le nettoyage ?
Oui, si vos mots de passe n’ont pas été changés depuis un autre appareil.
Puis-je récupérer mes fichiers après une réinstallation ?
Oui si vous faites une sauvegarde saine avant le formatage.