JDWJDW
Font ResizerAa
  • Tech & Innovations
  • Mobiles & Apps
  • IA & Robotique
  • Consoles & Jeux Vidéo
  • Films & Séries
  • Animes & Mangas
  • Blockchain & Crypto
  • Plus
    • Web & Internet
    • Geek & Gadgets
    • Informatique & Cybersécurité
    • Réseaux Sociaux & Influence
    • e-Business & Webmarketing
    • Fintech & Néobanques
    • Streaming & P2P
Font ResizerAa
JDWJDW
Rechercher
  • Web & Internet
  • Tech & Innovations
  • Mobiles & Apps
  • Consoles & Jeux Vidéo
  • Films & Séries
  • Animes & Mangas
  • Blockchain & Crypto
  • Geek & Gadgets
  • Informatique & Cybersécurité
  • Streaming & P2P
Avez-vous déjà un compte ? Sign In
Suivez-nous
Informatique & Cybersécurité

7 types de logiciels malveillants informatiques et comment les éviter ?

Darell Mertens
Published 21 février 2022
Last updated: 21 février 2022
Partager
Malware
Sommaire
Logiciel de rançon (ransomware)Logiciel espion (spyware)Logiciel publicitaire (adware)Cheval de troieBombe logiqueVerFaux logiciel de sécurité (scareware)

Les logiciels malveillants sont des logiciels ou codes malveillants conçus pour nuire aux performances d’un ordinateur, ces derniers peuvent se propager en se copiant d’un fichier à un autre ou bien d’un lecteur à un autre pour endommager les performances du système, ainsi l’utilisation des cybercriminels s’en servent généralement pour extraire des données qu’ils peuvent ensuite exploiter envers des victimes en vue d’obtenir un gain financier .

Les possibilités sont désormais infinies en ce qui concerne les types d’informations qui peuvent être compromises. La liste des logiciels malveillants est longue. Néanmoins, nous pouvons énumérer les 7 types de logiciels malveillants les plus fréquemment rencontrés.

Logiciel de rançon (ransomware)

Le ransomware est l’un des types de logiciel malveillant les plus rentable, ce logiciel malveillant s’installe lui-même sur l’ordinateur d’une victime, chiffre, des fichiers, puis demande une rançon, afin de se protéger il faut effectuer des sauvegardes régulières et se méfier des mails et des messages inattendus.

Logiciel espion (spyware)

Tout logiciel qui contient un programme espion et qui emploie en arrière-plan la connexion Internet de l’utilisation pour recueillir et transmettre, à son insu, sans sa permission, des données personnelles, notamment sur ses intérêts et ses habitudes de navigation, à une régie publicitaire, pour une protection de vos données limiter le nombre de téléchargements, et éviter d’ouvrir des documents suspects (recevoir un courriel contenant une page HTML avec un script malveillant).

Logiciel publicitaire (adware)

Logiciel gratuit, offert en version complète, mais affichant, lors de son utilisation, des annonces publicitaires menant à des sites commerciaux, qui sont renouvelées à chaque nouvelle connexion à Internet. On les trouve souvent sur des sites de services en ligne gratuits, et sont très répandus sur les services de conversion de vidéos Youtube ou les sites de streaming illégaux.

A lire également

Windows 11
Microsoft refond l’arrêt et le redémarrage de Windows 11 pour 1 milliard de PC : la fin d’une décennie d’agacement
claude mythos
Claude Mythos : l’IA trop dangereuse d’Anthropic déjà tombée entre des mains non autorisées
antivirus windows 11
Windows 11 n’a pas besoin d’antivirus tiers, selon Microsoft

Certains programmes antivirus détectent les adwares et les traitent comme des applications potentiellement indésirables. Ceci vous permet ensuite soit de les autoriser soit de les supprimer de votre ordinateur. Il existe aussi des programmes dédiés de détection des adwares.

Cheval de troie

Programme malveillant qui, dissimule à l’intérieur d’un autre programme en apparence inoffensif par exemple (un jeu ou un utilitaire), exécute des opérations nuisibles à l’insu de l’utilisateur.

Les chevaux de troie sont actuellement la catégorie malveillante la plus fréquente, utilisée pour prendre le contrôle de l’appareil affecté, exfiltrer les données utilisateur et les envoyer à l’attaquant, télécharger et exécuter d’autres logiciels malveillants sur le système affecté.

De nombreux chevaux de troie exploitent les vulnérabilités dans les systèmes des victimes afin de les infiltrer, pour atténuer ce genre de risque, les utilisateurs sont amenés à mettre à jour régulièrement et à corriger  non seulement leur système d’exploitation, mais aussi tous les logiciels qu’ils utilisent.

Bombe logique

Programme malveillant à déclenchement différé, activé soit à une date déterminée par son concepteur c’est-à-dire que la victime installe ce logiciel sans aucun signe que quelque chose ne va pas. Contrairement à de nombreuses autres variétés de logiciels malveillants l’effet n’est pas immédiat, nous ne remarquerons pas le dysfonctionnement de l’ordinateur, nous ne remarquerons rien jusqu’à ce que le moment vienne et « explose ».

Ce type de menace est également connu sous le nom de bombe à retardement, la victime ne saura pas immédiatement que l’ordinateur a été infecté, il ne prendra donc pas de mesures préventives pour atténuer le problème, c’est pour cela veuillez utiliser des programmes de sécurité et sans aucun doute maintenir l’équipement à jour et téléchargez toujours à partir de sources fiables.

Ver

Les vers sont capables de se dupliquer d’un ordinateur à l’auteur, généralement se reproduisent automatiquement (autonome et parasite, capable de se reproduire par lui-même) grâce à une vulnérabilité logicielle ou un système d’exploitation et n’ont pas besoin de l’intervention de l’utilisateur pour fonctionner.

Cependant, les antivirus sont très puissants contre les vers informatiques, utilisez ces programmes antivirus gratuits et efficaces pour Windows.

Faux logiciel de sécurité (scareware)

Les cybercriminels ont recours à des tactiques fondées sur la peur en faisant croire à des victimes que leur ordinateur ou smartphone a été endommagé pour les persuader d’acheter une application factice, lors d’une escroquerie au scareware un message alarmant peut surgir lors de la navigation sur Internet tel que « avertissement ou vous avez un virus » ces derniers se servent de ces programmes déloyales pour alarmer les utilisateurs et les inciter à acheter des applications non autorisées.

Pour clore, bien comprendre le comportement des divers logiciels malveillants est essentiel pour prévenir toute invasion sur votre appareil afin de déterminer les menaces qu’ils représentent et d’évaluer les risques correspondants.

Partager cet article
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Copy Link
Publier un commentaire

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Derniers articles

deepseek
DeepSeek V4 : la Chine relance la course à l’IA open-source avec un modèle de 1 600 milliards de paramètres
IA & Robotique
google ai
Google prêt à injecter jusqu’à 40 milliards de dollars dans Anthropic : le pari le plus cher de la course à l’IA
IA & Robotique
Meta AI
20 000 licenciements chez Meta et Microsoft : la crise de l’emploi liée à l’IA est-elle déjà là ?
IA & Robotique
scooby doo origins netflix
Scooby-Doo : Origins, la série live-action Netflix enfin officialisée avec un casting dévoilé
Films & Séries

Tendance

claude anthropic paresseux
Claude poussé à la paresse ? Le leak qui révèle comment Anthropic bride son service aux utilisateurs
Tech & Innovations
apple intelligence
Siri/Apple Intelligence : John Giannandrea, ancien patron IA quitte Apple la tête basse après huit ans
Mobiles & Apps Tech & Innovations
ios 26.5
iOS 26.5 arrive en bêta avec Maps, chiffrement RCS et pression réglementaire en Europe
Mobiles & Apps
One Piece Live action - Netflix
One Piece saison 3 sur Netflix : tournage lancé, arc Arabasta en ligne de mire
Animes & Mangas
ios 26.4
iOS 26.4 : la mise à jour iPhone qui corrige enfin le clavier et muscle sécurité, batterie, Apple Music
Mobiles & Apps

Vous allez aussi aimer

Claude AI
Informatique & CybersécuritéTech & Innovations

Anthropic (Claude) et Amazon scellent un pacte titanesque de 100 milliards de dollars

21 avril 2026
CyberGhost VPN
Informatique & CybersécuritéWeb & Internet

Avis sur CyberGhost : un VPN pas cher, mais est-il efficace ?

4.4 sur 5Très bon
Qu'est ce qu'un VPN ? Lequel choisir ?
Informatique & Cybersécurité

Qu’est ce qu’un VPN, et pourquoi cet outil est indispensable ?

2 avril 2019
Asus NUC 14 Pro AI
Informatique & CybersécuritéTech & Innovations

Asus NUC 14 Pro AI : un mini PC qui ne fait pas les choses à moitié

29 juillet 2025
Informatique & Cybersécurité

TP-Link alerte sur une faille critique dans ses routeurs Archer NX, la mise à jour devient urgente

30 mars 2026
virus informatique et ransomware
Informatique & Cybersécurité

Spyware et adware : comment les repérer et les éradiquer sans pitié

9 février 2026
Cloudflare Warp VPN
Informatique & CybersécuritéMobiles & Apps

Cloudflare lance Warp, un VPN gratuit pour mobiles et tablettes

4 avril 2019
Faille de securité sur Amazon Alexa et Google Home
Geek & GadgetsInformatique & CybersécuritéWeb & Internet

SRLabs dévoile une nouvelle faille de securité sur Amazon Echo et Google Home

25 octobre 2019

Infos légales

  • Mentions légales
  • Politique de confidentialité
  • Nous contacter
  • Partenaires

Maj récentes

kimi k moonshot ai
Moonshot AI lance Kimi k2.6 qui rivalise avec GPT-5.4 et Claude Opus 4.6
Tech & Innovations
robot humanoide marathon
Un robot humanoïde pulvérise le record du semi-marathon
IA & Robotique Tech & Innovations
gpt-5.4 vs opus 4.7
GPT-5.4 vs Claude Opus 4.7 : le duel des titans de l’IA décrypté benchmark par benchmark
IA & Robotique Tech & Innovations
qwen
Alibaba lance Qwen 3.6 Max, son dernier modèle IA spécialement taillé pour l’agentique
IA & Robotique

Qui sommes nous ?

Le Journal du Web alias JDW a été fondé et est édité par des passionnés par l’univers web, nouvelles technologies et de la culture populaire.

Newsletter
Inscrivez-vous à notre newsletter pour recevoir nos derniers articles!
Suivez-nous
adbanner
Welcome Back!

Sign in to your account

Username or Email Address
Password

Mot de passe oublié ?