Table des matières
Face à un appareil infecté par un logiciel malveillant, la première solution à laquelle beaucoup d’utilisateurs pensent est la réinitialisation d’usine. Cette opération restaure l’appareil à son état initial, supprimant généralement toutes les applications, données et réglages installés après l’achat. Mais dans le contexte des malwares modernes, cette mesure est-elle réellement suffisante ?
La réinitialisation d’usine supprime la majorité des fichiers, applications et paramètres ajoutés après l’acquisition de l’appareil. Sur les smartphones, elle efface généralement les comptes connectés, les applications téléchargées, les photos et les messages, tandis que sur les ordinateurs, elle restaure le système d’exploitation à son état initial.
Cette opération est efficace pour les infections classiques, comme les adwares ou certains malwares contenus dans des applications téléchargées par l’utilisateur. Dans ces cas, le malware est stocké dans les fichiers ou applications installées après l’achat, et la réinitialisation le supprime presque toujours.
Cependant, certains logiciels malveillants sont plus sophistiqués et peuvent survivre à cette procédure. Les rootkits, malwares intégrés au firmware ou aux partitions système, ainsi que certains logiciels présents dans les sauvegardes restaurées peuvent réinfecter l’appareil même après une réinitialisation complète.
Un problème fréquent est la restauration automatique de sauvegardes infectées. Lorsque l’utilisateur réinstalle ses applications et données depuis une sauvegarde cloud ou locale, il peut ramener le malware sur l’appareil.
C’est notamment le cas des logiciels capables de s’infiltrer dans des fichiers de configuration ou des applications de messagerie. Pour limiter ce risque, il est conseillé de sélectionner manuellement les applications et données à restaurer et de vérifier leur sécurité avant réinstallation.
Certains malwares très avancés peuvent s’installer directement dans le firmware ou les partitions système protégées, rendant la réinitialisation inefficace. Dans ces cas, le logiciel malveillant reste actif même après la restauration de l’appareil.
Sur smartphone, cela peut concerner des rootkits installés via des applications de type “system exploit” ou des firmwares téléchargés depuis des sources non officielles. Sur ordinateur, les malwares intégrés au BIOS ou à l’UEFI peuvent également survivre à une réinitialisation du système et continuer à contrôler l’appareil à bas niveau.
Pour ce type de menace, la seule solution fiable consiste souvent à réinstaller complètement le firmware officiel, en téléchargeant l’image système auprès du constructeur et en suivant une procédure de flashage sécurisée.
La réinitialisation d’usine peut être combinée avec d’autres actions pour garantir l’éradication des malwares :
Ces mesures permettent de réduire considérablement le risque qu’un malware persiste malgré la réinitialisation.