Académique Documents
Professionnel Documents
Culture Documents
>Fermer
Particuliers Particuliers Produits de sécurité pour PC et smartphones
Entreprises Entreprises Protégez votre entreprise avec Avast
Partenaires Partenaires Associez-vous à Avast et stimulez votre entreprise
À propos de nous À propos de nous Carrières, investisseurs, médias, contact
Blogs Academy, Blog, Decoded, Forum
France
M A LW A R E S
2022 2021
Antivirus performant, fiable Meilleur antivirus
2021
Choix de la rédaction
C o de a édact o
TrustScore 4.0
8 472 avis
Le terme malware est un terme générique qui désigne tout type de logiciel
malveillant (en anglais « malicious software ») conçu pour s’infiltrer dans votre
appareil à votre insu. Il existe de nombreux types de malware et chacun poursuit ses
objectifs malfaisants selon une approche différente. Cependant, toutes les variantes
de malwares ont deux caractéristiques communes : elles sont sournoises et elles
vont à l’encontre de vos intérêts.
Les adwares, spywares, virus, botnets, chevaux de Troie, vers informatiques, rootkits
et ransomwares relèvent tous de la définition de malware. Il est important de noter
que les malwares ne sont pas une menace uniquement pour votre PC : les Mac et les
appareils mobiles peuvent également être des cibles.
Pour essayer d'y voir plus clair : un malware est un code malveillant. Les virus
informatiques sont un code malveillant qui se propage sur les ordinateurs et les
réseaux
Une fois le logiciel malveillant installé, il infecte votre appareil et commence à tout
mettre en œuvre pour atteindre les objectifs du pirate. Ce qui distingue les
différents types de malware les uns des autres est la façon de laquelle ils procèdent.
Comment fonctionne un malware ? Qu'est-ce qu'une attaque de malware ? Voyons
cela ensemble.
Ransomwares (rançongiciels)
Le ransomware est un peu comme une demande de rançon qui vous est envoyée par
un ravisseur, façon malware. En général, les ransomwares verrouillent votre appareil,
et vous empêchent d’y accéder et de consulter vos fichiers tant que vous ne payez
pas une rançon. Tous les individus ou groupes stockant des informations critiques
sur leurs appareils sont menacés par les ransomwares.
Spywares (logiciels espion)
Vers
Chevaux de Troie
Selon la légende qui nous est contée par les poètes grecs de l’Antiquité, les guerriers
athéniens, cachés dans un gigantesque cheval en bois, en sont ressortis lorsque les
Troyens ont tiré le cheval à l’intérieur des murs de la ville. Un cheval de Troie est
donc une sorte de véhicule pour les pirates cachés. Le malware de type cheval de
Troie s’infiltre dans l’appareil d’une victime sous l’apparence d’un logiciel légitime.
Une fois installé, le cheval de Troie s’active, allant parfois jusqu’à télécharger des
malwares supplémentaires.
Botnets
Un botnet n’est pas un type de malware, il s’agit plutôt d’un réseau d’ordinateurs ou
un code informatique en mesure de créer ou de lancer un malware. Les pirates
infectent un groupe d’ordinateurs à l’aide de logiciels malveillants appelés « bots »,
qui sont capables de recevoir des commandes de leur contrôleur.
Dans la plupart des cas, les malwares sont beaucoup plus difficiles à observer,
travaillant tranquillement en coulisses. Certains types de malware n'ont aucun autre
objectif que celui de nuire, effaçant des données importantes des machines
infectées. Le pirate ne tente pas de perpétrer une fraude ou un vol, sa seule
satisfaction étant celle de causer un maximum de frustration et de difficultés à ses
victimes.
Une instance récente de malware Mac est même suffisamment sophistiquée pour
échapper activement aux contre-mesures de sécurité. Connue sous le nom de
CrescentCore, ce logiciel malveillant vérifie la présence des programmes antivirus
les plus fréquemment utilisés sur l'appareil de la victime. Si CrescentCore les trouve,
il arrête immédiatement de fonctionner afin d’éviter d’être détecté.
Les appareils mobiles iOS peuvent être infectés par des malwares au même titre
que des appareils Android. De nombreux types de malware s’attaquant
spécifiquement aux appareils mobiles sont diffusés par SMS, en plus des vecteurs
de transmission classiques que sont les e-mails. Si vous vous posez la question de
savoir comment un malware s’infiltre dans votre téléphone, voici deux des
techniques les plus fréquentes.
Votre appareil est plus lent que de coutume. Si vous avez remarqué un
ralentissement soudain sans cause apparente, cela pourrait être dû à une
infection par un malware. Le malware prend le contrôle des ressources de
traitement de votre appareil, ce qui laisse moins d’énergie disponible pour
toutes les autres tâches.
Cependant, certains malwares peuvent être très difficiles à supprimer une fois qu’ils
sont solidement ancrés dans un système. Un outil d’élimination de malware est le
moyen le plus simple et le plus fiable de s’assurer que les malwares ont disparu pour
de bon. Ils sont spécialement conçus pour détecter automatiquement les logiciels
malveillants et les éliminer de votre appareil.
Le moyen le plus sûr pour se défendre contre les malwares est de choisir une
application antivirus fiable et efficace. Avast One va plus loin en proposant une
solution de cybersécurité et de confidentialité complète. Protégez-vous contre tous
types de malwares, écartez les attaques de phishing et les sites dangereux,
sécurisez vos données à l’aide d’un VPN et plus encore – le tout gratuitement.
WINDOWS
ORDINATEUR DE BUREAU
Obtenez un anti-malware
ratuit
stallez gratuitement Avast One pour
ndroid pour bloquer les malwares et
bermenaces et préserver votre
INSTALLER (GRATUIT)
Sécurité :
articles les
plus récents
Le cheval de
Troie Zeus : de
quoi s’agit-il,
comment
fonctionne-t-il
et comment
s’en protéger
Comment
détecter et
Comment détecter et
supprimer un enregistreur de
frappe
Particuliers
Support
Sécurité
Confidentialité
Performances
Blog
Forum
Entreprises
Partenaires commerciaux
Programme d’affiliation
Partenaires
Mobile Carriers
Société
Nous contacter
Investors
Carrières
Centre de presse
Responsabilité
Technologie
Politique de confidentialité
Mentions légales
Contacter la sécurité
Préférences de cookies