JDWJDW
Font ResizerAa
  • Web & Internet
  • Tech & Innovations
  • Mobiles & Apps
  • Consoles & Jeux Vidéo
  • Films & Séries
  • Animes & Mangas
  • Blockchain & Crypto
  • Plus
    • Informatique & Cybersécurité
    • Geek & Gadgets
    • Réseaux Sociaux & Influence
    • e-Business & Webmarketing
    • Fintech & Néobanques
    • Streaming & P2P
Font ResizerAa
JDWJDW
Rechercher
  • Web & Internet
  • Tech & Innovations
  • Mobiles & Apps
  • Consoles & Jeux Vidéo
  • Films & Séries
  • Animes & Mangas
  • Blockchain & Crypto
  • Geek & Gadgets
  • Informatique & Cybersécurité
  • Streaming & P2P
Have an existing account? Sign In
Suivez-nous
Informatique & Cybersécurité

7 types de logiciels malveillants informatiques et comment les éviter ?

Last updated: 21 février 2022 10h37
Darell Mertens
Published 21 février 2022
Partager
Malware
Sommaire
Logiciel de rançon (ransomware)Logiciel espion (spyware)Logiciel publicitaire (adware)Cheval de troieBombe logiqueVerFaux logiciel de sécurité (scareware)

Les logiciels malveillants sont des logiciels ou codes malveillants conçus pour nuire aux performances d’un ordinateur, ces derniers peuvent se propager en se copiant d’un fichier à un autre ou bien d’un lecteur à un autre pour endommager les performances du système, ainsi l’utilisation des cybercriminels s’en servent généralement pour extraire des données qu’ils peuvent ensuite exploiter envers des victimes en vue d’obtenir un gain financier .

Les possibilités sont désormais infinies en ce qui concerne les types d’informations qui peuvent être compromises. La liste des logiciels malveillants est longue. Néanmoins, nous pouvons énumérer les 7 types de logiciels malveillants les plus fréquemment rencontrés.

Logiciel de rançon (ransomware)

Le ransomware est l’un des types de logiciel malveillant les plus rentable, ce logiciel malveillant s’installe lui-même sur l’ordinateur d’une victime, chiffre, des fichiers, puis demande une rançon, afin de se protéger il faut effectuer des sauvegardes régulières et se méfier des mails et des messages inattendus.

Logiciel espion (spyware)

Tout logiciel qui contient un programme espion et qui emploie en arrière-plan la connexion Internet de l’utilisation pour recueillir et transmettre, à son insu, sans sa permission, des données personnelles, notamment sur ses intérêts et ses habitudes de navigation, à une régie publicitaire, pour une protection de vos données limiter le nombre de téléchargements, et éviter d’ouvrir des documents suspects (recevoir un courriel contenant une page HTML avec un script malveillant).

Logiciel publicitaire (adware)

Logiciel gratuit, offert en version complète, mais affichant, lors de son utilisation, des annonces publicitaires menant à des sites commerciaux, qui sont renouvelées à chaque nouvelle connexion à Internet. On les trouve souvent sur des sites de services en ligne gratuits, et sont très répandus sur les services de conversion de vidéos Youtube ou les sites de streaming illégaux.

A lire également

OnlyFans
OnlyFans : derrière les promesses d’argent facile, la désillusion pour 95% des créateurs
GTA 6
GTA 6 : 7,6 milliards de recettes, la promesse d’un lancement qui va pulvériser tous les records
Intelligence artificielle : Les 40 métiers les plus menacés d’après une étude choc de Microsoft

Certains programmes antivirus détectent les adwares et les traitent comme des applications potentiellement indésirables. Ceci vous permet ensuite soit de les autoriser soit de les supprimer de votre ordinateur. Il existe aussi des programmes dédiés de détection des adwares.

Cheval de troie

Programme malveillant qui, dissimule à l’intérieur d’un autre programme en apparence inoffensif par exemple (un jeu ou un utilitaire), exécute des opérations nuisibles à l’insu de l’utilisateur.

Les chevaux de troie sont actuellement la catégorie malveillante la plus fréquente, utilisée pour prendre le contrôle de l’appareil affecté, exfiltrer les données utilisateur et les envoyer à l’attaquant, télécharger et exécuter d’autres logiciels malveillants sur le système affecté.

De nombreux chevaux de troie exploitent les vulnérabilités dans les systèmes des victimes afin de les infiltrer, pour atténuer ce genre de risque, les utilisateurs sont amenés à mettre à jour régulièrement et à corriger  non seulement leur système d’exploitation, mais aussi tous les logiciels qu’ils utilisent.

Bombe logique

Programme malveillant à déclenchement différé, activé soit à une date déterminée par son concepteur c’est-à-dire que la victime installe ce logiciel sans aucun signe que quelque chose ne va pas. Contrairement à de nombreuses autres variétés de logiciels malveillants l’effet n’est pas immédiat, nous ne remarquerons pas le dysfonctionnement de l’ordinateur, nous ne remarquerons rien jusqu’à ce que le moment vienne et « explose ».

Ce type de menace est également connu sous le nom de bombe à retardement, la victime ne saura pas immédiatement que l’ordinateur a été infecté, il ne prendra donc pas de mesures préventives pour atténuer le problème, c’est pour cela veuillez utiliser des programmes de sécurité et sans aucun doute maintenir l’équipement à jour et téléchargez toujours à partir de sources fiables.

Ver

Les vers sont capables de se dupliquer d’un ordinateur à l’auteur, généralement se reproduisent automatiquement (autonome et parasite, capable de se reproduire par lui-même) grâce à une vulnérabilité logicielle ou un système d’exploitation et n’ont pas besoin de l’intervention de l’utilisateur pour fonctionner.

Cependant, les antivirus sont très puissants contre les vers informatiques, utilisez ces programmes antivirus gratuits et efficaces pour Windows.

Faux logiciel de sécurité (scareware)

Les cybercriminels ont recours à des tactiques fondées sur la peur en faisant croire à des victimes que leur ordinateur ou smartphone a été endommagé pour les persuader d’acheter une application factice, lors d’une escroquerie au scareware un message alarmant peut surgir lors de la navigation sur Internet tel que « avertissement ou vous avez un virus » ces derniers se servent de ces programmes déloyales pour alarmer les utilisateurs et les inciter à acheter des applications non autorisées.

Pour clore, bien comprendre le comportement des divers logiciels malveillants est essentiel pour prévenir toute invasion sur votre appareil afin de déterminer les menaces qu’ils représentent et d’évaluer les risques correspondants.

Partager cet article
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Copy Link
Publier un commentaire

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Derniers articles

gemini 3
Gemini 3 de Google, la riposte attendue à ChatGPT 5, pourrait débarquer dès le 22 octobre
Tech & Innovations
battlefield 6
Battlefield 6 explose les ventes mais ajuste déjà le tir après un lancement mouvementé
Consoles & Jeux Vidéo
GTA 6
GTA 6 Trailer 3 : l’indice « 11:08 » affole les fans, une sortie imminente en vue ?
Consoles & Jeux Vidéo
michael saylor bitcoin
Michael Saylor relance la machine Bitcoin et défie les sceptiques
Blockchain & Crypto

Tendance

dogecoin
Dogecoin rebondit grâce à Elon Musk et son nouveau marketplace sur X
Blockchain & Crypto
Solana
Solana franchit un cap historique avec l’approbation de son premier ETF Spot
Blockchain & Crypto
bitcoin hyper
Bitcoin Hyper : le projet qui veut accélérer Bitcoin sans toucher à son architecture
Blockchain & Crypto
Ripple
Ripple mise gros sur l’avenir de XRP avec un fonds d’un milliard de dollars
Blockchain & Crypto
usde depeg
USDe décroche à 0,65 dollar sur Binance, Binance débourse 283 millions en urgence
Blockchain & Crypto

Vous allez aussi aimer

Malwarebytes anti-malware - MBAM
Informatique & CybersécuritéZone Téléchargement

Télécharger MalwareBytes (MBAM), l’anti-malware par excellence

7 janvier 2020
chromebook : pourquoi ca vaut le coup ?
Informatique & Cybersécurité

Le Chromebook : entre success story et flop total

15 février 2019
NVIDIA RTX 40 series
Consoles & Jeux VidéoInformatique & Cybersécurité

NVIDIA lance ses GPU RTX 40 series pour laptop et sa RTX 4070 TI pour desktop

5 janvier 2023
Faille de securité sur Amazon Alexa et Google Home
Geek & GadgetsInformatique & CybersécuritéWeb & Internet

SRLabs dévoile une nouvelle faille de securité sur Amazon Echo et Google Home

25 octobre 2019
localhost 127.0.0.1:49342
Informatique & Cybersécurité

A quoi correspond 127.0.0.1:49342 ? Voici l’explication…

8 avril 2025
Cloudflare Warp VPN
Informatique & CybersécuritéMobiles & Apps

Cloudflare lance Warp, un VPN gratuit pour mobiles et tablettes

4 avril 2019
Mac Malware
Informatique & Cybersécurité

Les Mac sont les nouvelles cibles des logiciels malveillants

14 février 2020
Informatique & Cybersécurité

Google TAG découvre une faille de sécurité dans Microsoft Smartscreen

15 mars 2023

Infos légales

  • Mentions légales
  • Politique de confidentialité
  • Nous contacter
  • Partenaires

Maj récentes

peaky blinders
Peaky Blinders : La série refuse obstinément de mourir et rempile pour deux saisons
Films & Séries
netflix
Netflix octobre 2025 : une avalanche de nouveautés entre thrillers, classiques et créations originales
Films & Séries
pikachu sora 2
Sora 2 d’OpenAI : la machine à violations de copyright qui affole tout Hollywood
Tech & Innovations
iOS 26
iOS 26 : Entre promesses grandioses et exécution chaotique, le fiasco
Mobiles & Apps

Qui sommes nous ?

Le Journal du Web alias JDW a été fondé et est édité par des passionnés par l’univers web, nouvelles technologies et de la culture populaire.

Newsletter
Inscrivez-vous à notre newsletter pour recevoir nos derniers articles!
Suivez-nous
adbanner
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?