JDWJDW
Font ResizerAa
  • Web & Internet
  • Tech & Innovations
  • Mobiles & Apps
  • Consoles & Jeux Vidéo
  • Films & Séries
  • Animes & Mangas
  • Blockchain & Crypto
  • Plus
    • Informatique & Cybersécurité
    • Geek & Gadgets
    • Réseaux Sociaux & Influence
    • e-Business & Webmarketing
    • Fintech & Néobanques
    • Streaming & P2P
Font ResizerAa
JDWJDW
Rechercher
  • Web & Internet
  • Tech & Innovations
  • Mobiles & Apps
  • Consoles & Jeux Vidéo
  • Films & Séries
  • Animes & Mangas
  • Blockchain & Crypto
  • Geek & Gadgets
  • Informatique & Cybersécurité
  • Streaming & P2P
Have an existing account? Sign In
Suivez-nous
Informatique & Cybersécurité

7 types de logiciels malveillants informatiques et comment les éviter ?

Last updated: 21 février 2022 10h37
Darell Mertens
Published 21 février 2022
Partager
Malware
Sommaire
Logiciel de rançon (ransomware)Logiciel espion (spyware)Logiciel publicitaire (adware)Cheval de troieBombe logiqueVerFaux logiciel de sécurité (scareware)

Les logiciels malveillants sont des logiciels ou codes malveillants conçus pour nuire aux performances d’un ordinateur, ces derniers peuvent se propager en se copiant d’un fichier à un autre ou bien d’un lecteur à un autre pour endommager les performances du système, ainsi l’utilisation des cybercriminels s’en servent généralement pour extraire des données qu’ils peuvent ensuite exploiter envers des victimes en vue d’obtenir un gain financier .

Les possibilités sont désormais infinies en ce qui concerne les types d’informations qui peuvent être compromises. La liste des logiciels malveillants est longue. Néanmoins, nous pouvons énumérer les 7 types de logiciels malveillants les plus fréquemment rencontrés.

Logiciel de rançon (ransomware)

Le ransomware est l’un des types de logiciel malveillant les plus rentable, ce logiciel malveillant s’installe lui-même sur l’ordinateur d’une victime, chiffre, des fichiers, puis demande une rançon, afin de se protéger il faut effectuer des sauvegardes régulières et se méfier des mails et des messages inattendus.

Logiciel espion (spyware)

Tout logiciel qui contient un programme espion et qui emploie en arrière-plan la connexion Internet de l’utilisation pour recueillir et transmettre, à son insu, sans sa permission, des données personnelles, notamment sur ses intérêts et ses habitudes de navigation, à une régie publicitaire, pour une protection de vos données limiter le nombre de téléchargements, et éviter d’ouvrir des documents suspects (recevoir un courriel contenant une page HTML avec un script malveillant).

Logiciel publicitaire (adware)

Logiciel gratuit, offert en version complète, mais affichant, lors de son utilisation, des annonces publicitaires menant à des sites commerciaux, qui sont renouvelées à chaque nouvelle connexion à Internet. On les trouve souvent sur des sites de services en ligne gratuits, et sont très répandus sur les services de conversion de vidéos Youtube ou les sites de streaming illégaux.

A lire également

OnlyFans
OnlyFans : derrière les promesses d’argent facile, la désillusion pour 95% des créateurs
GTA 6
GTA 6 : 7,6 milliards de recettes, la promesse d’un lancement qui va pulvériser tous les records
Intelligence artificielle : Les 40 métiers les plus menacés d’après une étude choc de Microsoft

Certains programmes antivirus détectent les adwares et les traitent comme des applications potentiellement indésirables. Ceci vous permet ensuite soit de les autoriser soit de les supprimer de votre ordinateur. Il existe aussi des programmes dédiés de détection des adwares.

Cheval de troie

Programme malveillant qui, dissimule à l’intérieur d’un autre programme en apparence inoffensif par exemple (un jeu ou un utilitaire), exécute des opérations nuisibles à l’insu de l’utilisateur.

Les chevaux de troie sont actuellement la catégorie malveillante la plus fréquente, utilisée pour prendre le contrôle de l’appareil affecté, exfiltrer les données utilisateur et les envoyer à l’attaquant, télécharger et exécuter d’autres logiciels malveillants sur le système affecté.

De nombreux chevaux de troie exploitent les vulnérabilités dans les systèmes des victimes afin de les infiltrer, pour atténuer ce genre de risque, les utilisateurs sont amenés à mettre à jour régulièrement et à corriger  non seulement leur système d’exploitation, mais aussi tous les logiciels qu’ils utilisent.

Bombe logique

Programme malveillant à déclenchement différé, activé soit à une date déterminée par son concepteur c’est-à-dire que la victime installe ce logiciel sans aucun signe que quelque chose ne va pas. Contrairement à de nombreuses autres variétés de logiciels malveillants l’effet n’est pas immédiat, nous ne remarquerons pas le dysfonctionnement de l’ordinateur, nous ne remarquerons rien jusqu’à ce que le moment vienne et « explose ».

Ce type de menace est également connu sous le nom de bombe à retardement, la victime ne saura pas immédiatement que l’ordinateur a été infecté, il ne prendra donc pas de mesures préventives pour atténuer le problème, c’est pour cela veuillez utiliser des programmes de sécurité et sans aucun doute maintenir l’équipement à jour et téléchargez toujours à partir de sources fiables.

Ver

Les vers sont capables de se dupliquer d’un ordinateur à l’auteur, généralement se reproduisent automatiquement (autonome et parasite, capable de se reproduire par lui-même) grâce à une vulnérabilité logicielle ou un système d’exploitation et n’ont pas besoin de l’intervention de l’utilisateur pour fonctionner.

Cependant, les antivirus sont très puissants contre les vers informatiques, utilisez ces programmes antivirus gratuits et efficaces pour Windows.

Faux logiciel de sécurité (scareware)

Les cybercriminels ont recours à des tactiques fondées sur la peur en faisant croire à des victimes que leur ordinateur ou smartphone a été endommagé pour les persuader d’acheter une application factice, lors d’une escroquerie au scareware un message alarmant peut surgir lors de la navigation sur Internet tel que « avertissement ou vous avez un virus » ces derniers se servent de ces programmes déloyales pour alarmer les utilisateurs et les inciter à acheter des applications non autorisées.

Pour clore, bien comprendre le comportement des divers logiciels malveillants est essentiel pour prévenir toute invasion sur votre appareil afin de déterminer les menaces qu’ils représentent et d’évaluer les risques correspondants.

Partager cet article
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Copy Link
Publier un commentaire

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Derniers articles

iphone 18 2nm
iPhone 18 : Apple prépare un virage technologique et tarifaire sous haute tension
Mobiles & Apps
avengers doomsday
Avengers Doomsday fait trembler le multivers Marvel avec le retour explosif de Magneto
Films & Séries
gta 6
GTA 6 : entre spéculation et calendrier financier de Take-Two
Consoles & Jeux Vidéo
Ultra-detailed cinematic render of an iPhone 18 resting upright on a dark reflective surface, its familiar sleek aluminu
iPhone 18 : Apple verrouille le design et mise sur la puissance du 2 nm
Mobiles & Apps

Tendance

Apple mackbook 2026 and futuristic abstract background
MacBook 2026 : Apple prépare une offensive tous azimuts sur le marché des portables
Informatique & Cybersécurité Tech & Innovations
tesla-optimus gen 2
Robotique : d’après Musk, le robot Tesla Optimus remplacera les médecins d’ici 3 ans
Tech & Innovations
atlas boston dynamics
Le robot Atlas de Boston Dynamics bientôt prêt à remplacer l’humain ?
Tech & Innovations
tahoe 26.3 bêta
macOS Tahoe 26.3 avance vers sa version publique avec la troisième bêta
Informatique & Cybersécurité
gta 6
GTA 6 garde le cap malgré les rumeurs de retard et la confusion médiatique
Consoles & Jeux Vidéo

Vous allez aussi aimer

Microsoft cybersécurité
Informatique & Cybersécurité

Microsoft dévoile son nouveau plan de renforcement de la Cybersécurité

30 septembre 2024
Microsoft Windows
Informatique & Cybersécurité

Microsoft va suspendre les mises à jour optionnelles de Windows

25 mars 2020
ChatGPT intégration Calculatrice
Informatique & CybersécuritéTech & Innovations

Installer ChatGPT sur une calculatrice, c’est possible ! Voici comment faire !

8 avril 2025
Informatique & Cybersécurité

Google TAG découvre une faille de sécurité dans Microsoft Smartscreen

15 mars 2023
Faille de securité sur Amazon Alexa et Google Home
Geek & GadgetsInformatique & CybersécuritéWeb & Internet

SRLabs dévoile une nouvelle faille de securité sur Amazon Echo et Google Home

25 octobre 2019
Ai Malwares
Informatique & Cybersécurité

Malwares écrits par IA : une nouvelle ère pour les cyberattaques ?

30 septembre 2024
chromebook : pourquoi ca vaut le coup ?
Informatique & Cybersécurité

Le Chromebook : entre success story et flop total

15 février 2019
Qu'est ce qu'un VPN ? Lequel choisir ?
Informatique & Cybersécurité

Qu’est ce qu’un VPN, et pourquoi cet outil est indispensable ?

2 avril 2019

Infos légales

  • Mentions légales
  • Politique de confidentialité
  • Nous contacter
  • Partenaires

Maj récentes

Fable 2026
Fable 2026 s’annonce comme la renaissance d’Albion et le pari le plus risqué de Microsoft depuis Forza Horizon
Consoles & Jeux Vidéo
GTA 6
GTA 6 pourrait sortir sans version physique le 19 novembre prochain
Consoles & Jeux Vidéo
chatgot
Avis sur ChatGot : l’assistant IA qui veut tout faire (et y arrive à moitié)
figure helix 2
Figure présente Helix 02, son robot humanoïde qui repousse les limites de l’autonomie
Tech & Innovations

Qui sommes nous ?

Le Journal du Web alias JDW a été fondé et est édité par des passionnés par l’univers web, nouvelles technologies et de la culture populaire.

Newsletter
Inscrivez-vous à notre newsletter pour recevoir nos derniers articles!
Suivez-nous
adbanner
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?