Votre IP : Aucune donnée · Statut : ProtégéNon protégéAucune donnée

Continuer vers le site principal

Qu’est-ce qu’un malware ?

Les malwares sont des logiciels malveillants conçus pour endommager, exploiter ou obtenir un accès non autorisé aux appareils et aux données.

Obtenez NordVPN
Femme utilise un ordinateur sans logiciels malveillants.

Dans quel but les logiciels malveillants sont-ils utilisés ?

Un cybercriminel emporte des identifiants et des cartes de crédit volés.
Un cybercriminel emporte des identifiants et des cartes de crédit volés.
Un cybercriminel emporte des identifiants et des cartes de crédit volés.
Un cybercriminel emporte des identifiants et des cartes de crédit volés.
Un cybercriminel distribue des logiciels malveillants dans le monde entier.
Un cybercriminel distribue des logiciels malveillants dans le monde entier.
Un cybercriminel distribue des logiciels malveillants dans le monde entier.

Comment les logiciels malveillants se propagent

Comment les logiciels malveillants infectent-ils vos appareils ? Voici quelques-unes des méthodes les plus courantes :

Adresse email

La méthode la plus répandue est le courrier électronique. Le simple spam et les attaques sophistiquées de phishing incitent toujours les gens à cliquer sur des liens ou à télécharger des pièces jointes contenant des logiciels malveillants.

Navigation imprudente

Si vous cliquez sur une pop-up ou une publicité que vous rencontrez au cours de votre navigation, il y a de fortes chances que vous aboutissiez sur un site Web malveillant. Il peut télécharger des logiciels malveillants en arrière-plan, et c’est ainsi que vous aurez un enregistreur de frappe ou un cheval de Troie sur votre appareil.

Collègues de travail

Certains logiciels malveillants se propagent via le réseau interne. Par exemple, quelqu’un a déjà oublié sa formation en cybersécurité, a cliqué sur un lien malveillant et, le lendemain, les ordinateurs de tous les employés sont chiffrés, sans qu’ils puissent accéder à leurs comptes.

Logiciels groupés

Les logiciels malveillants sont connus pour leur capacité à se greffer sur les autres. Ainsi, même lorsque vous téléchargez un logiciel digne de confiance, vous pouvez installer un adware ou un spyware sans même vous en rendre compte, jusqu’à ce qu’il vole vos données bancaires.

Comment savoir si j’ai été infecté par un logiciel malveillant ?

Apprenez à reconnaître les signes de logiciels malveillants les plus courants pour savoir quand quelque chose ne va pas et quand il faut agir.

Une femme est perturbée par un ordinateur portable cassé.
Une femme est perturbée par un ordinateur portable cassé.
Une femme est perturbée par un ordinateur portable cassé.
Une femme est perturbée par un ordinateur portable cassé.
Une femme est stressée par les alertes de sécurité sur sa tablette.
Une femme est stressée par les alertes de sécurité sur sa tablette.
Une femme est stressée par les alertes de sécurité sur sa tablette.
Une femme est stressée par les alertes de sécurité sur sa tablette.

Comment les logiciels malveillants affectent les différents appareils

Les logiciels malveillants peuvent avoir un impact différent sur les appareils en fonction de leur système d’exploitation et de leurs vulnérabilités inhérentes.

Un homme enquête sur un problème de sécurité sur son ordinateur portable.

Bien que macOS soit souvent perçu comme plus sûr que les autres plateformes, il n’est pas à l’abri des logiciels malveillants. Les adwares et les programmes indésirables (PUP) sont particulièrement répandus sur les Mac. Les malwares plus avancés, tels que les ransomwares et les spywares, connaissent également une progression. Les utilisateurs courent le plus de risques lorsqu’ils téléchargent des logiciels en dehors de l’App Store, utilisent des applications obsolètes dont les vulnérabilités n’ont pas été corrigées ou reportent d’importantes mises à jour du système d’exploitation.

Un homme enquête sur un problème de sécurité sur son ordinateur portable.

Les logiciels malveillants sous Windows, en raison de leur utilisation très répandue, sont divers et abondants. Les ransomwares, les chevaux de Troie et les vers figurent parmi les plus populaires, destinés à chiffrer les données des utilisateurs contre une rançon, à voler des informations sensibles ou à s’autopropager vers d’autres systèmes. De nombreux utilisateurs de PC infectent leurs appareils en ouvrant et en exécutant des pièces jointes malveillantes, en téléchargeant et en installant des logiciels inconnus ou en utilisant des applications et des systèmes d’exploitation obsolètes.

Un homme enquête sur un problème de sécurité sur son ordinateur portable.

Android est une plateforme relativement ouverte, avec de nombreuses boutiques d’applications tierces proposant un éventail d’applications à des fins diverses. Les menaces les plus répandues sont les applications malveillantes déguisées en versions légitimes, les malwares basés sur les SMS qui abonnent secrètement les utilisateurs à des services premium, et les chevaux de Troie bancaires destinés à voler vos identifiants bancaires.

Un homme enquête sur un problème de sécurité sur son ordinateur portable.

L’écosystème iOS est fermé et le processus d’évaluation des applications est très strict. Les logiciels malveillants sont donc moins fréquents, mais les iPhones ne sont pas invincibles. Les cybercriminels ciblent principalement les appareils jailbreakés, qu’ils infectent au moyen d’applications malveillantes provenant de boutiques d’applications non officielles. Certains ont trouvé le moyen d’installer de nouveaux profils d’utilisateur sur les iPhones et de prendre le contrôle de l’appareil. Les appareils iOS infectés déchargent très rapidement leur batterie, les applications se bloquent souvent et les utilisateurs peuvent constater une augmentation significative de la consommation de données.

Comment supprimer les logiciels malveillants

Il n’existe pas de solution universelle. La suppression des logiciels malveillants dépend de nombreux facteurs : le système d’exploitation, le type de malware qui a infecté l’appareil, la nécessité ou non de sauvegarder vos fichiers, etc. Vous devrez probablement vous procurer un logiciel antivirus avancé et fiable pour analyser votre appareil et supprimer tous les programmes malveillants qui s’y trouvent. Et il se peut que cela ne fonctionne toujours pas, par exemple, les ransomwares les plus avancés seront probablement impossibles à supprimer.

Comment se protéger des malwares

Voici comment prévenir une attaque par logiciel malveillant :

Une femme utilise un logiciel de sécurité pour naviguer en toute sécurité.
Une femme utilise un logiciel de sécurité pour naviguer en toute sécurité.
Une femme utilise un logiciel de sécurité pour naviguer en toute sécurité.
Une femme utilise un logiciel de sécurité pour naviguer en toute sécurité.
Un homme met à jour le logiciel de son ordinateur.
Un homme met à jour le logiciel de son ordinateur.
Un homme met à jour le logiciel de son ordinateur.

Types de logiciels malveillants et d’attaques malveillantes

Comme il existe d’innombrables formes de logiciels malveillants, nous nous en tiendrons aux exemples les plus répandus. Voici les principaux types de logiciels malveillants :

Un homme bloque les publicités sur une fenêtre de navigateur.

Un Adware ou publiciel en français est un type de logiciel malveillant relativement inoffensif, dont la principale mission est de gagner de l’argent et non pas de nuire à votre ordinateur. Ces logiciels agressifs qui s’appuient sur la publicité diffusent des bannières publicitaires sur les sites Web et les fenêtres de certaines applications.

Les symptômes peuvent varier, mais le plus courant est l’apparition de pop-ups. Elles peuvent surgir sur votre bureau ou dans des programmes, sites Web ou applications qui n’en présentaient pas auparavant.

Une personne stressée par des regards espions.

Les logiciels espions (spyware), également appelés grayware, sont conçus pour vous espionner. Il se cache en arrière-plan et surveille votre utilisation de l’ordinateur et votre activité de navigation sur Internet. Le logiciel espion peut recueillir des mots de passe, des données bancaires et des e-mails, et même enregistrer ce que vous tapez sur votre clavier ou modifier les paramètres de sécurité. Toutes les informations qu’il recueille sont envoyées à un utilisateur distant. Les logiciels espions peuvent également être utilisés pour télécharger et installer d’autres applications malveillantes sans votre permission.

Une femme scrute un dossier à l'aide d'une lampe de poche.

Tout comme un virus biologique, un virus informatique se propage d’hôte en hôte pour infecter le plus grand nombre d’appareils possible. Attaché à des fichiers ou à des programmes, il peut se propager via les téléchargements, les e-mails, les réseaux sociaux ou les SMS.

Cependant, un virus ne peut généralement pas infecter un ordinateur de manière autonome : il a besoin d’un utilisateur pour exécuter le programme auquel il est attaché. Les dommages causés par les virus vont de désagréments mineurs, comme l’altération du fond d’écran, à des dysfonctionnements majeurs du système ou à la perte totale de données.

Une personne supprime un bug de son ordinateur portable.

À la différence des virus, les vers paraissent assez innocents, car ils ne causent aucun dommage direct à un système. L’objectif d’un ver est de se dupliquer et de se propager sur un disque local ou un réseau.

Les vers peuvent également être associés à des “payloads” conçues pour endommager un système ou extraire des informations, mais ce n’est pas systématique. Le premier ver, Creeper, informait simplement les utilisateurs infectés de sa présence.

Un cybercriminel est assis les jambes croisées avec un ordinateur sur les genoux.

Les logiciels malveillants de type cheval de Troie s’infiltrent dans les ordinateurs en se cachant dans des programmes d’apparence innocente, comme le cheval de Troie de la légende grecque. Une fois qu’il est entré, il peut créer des portes dérobées permettant aux pirates de pénétrer dans votre système et de collecter vos données, voire de vous bloquer complètement l’accès à votre ordinateur. Par exemple, le Trojan Zeus recueille des données telles que les frappes au clavier et les identifiants des victimes. Emotet est connu pour avoir volé des données à des particuliers et à des entreprises.

Un dossier contenant les données d'une personne ayant fait l'objet d'une fuite.

Le ransomware est l’une des cybermenaces les plus graves en raison de sa capacité à se propager rapidement et à causer des dommages coûteux. Ils sont conçus pour générer des profits. Une fois que le logiciel malveillant infecte une machine, il chiffre toutes les données, verrouillant ainsi l’utilisateur. Il demande ensuite à la victime de payer une rançon pour déchiffrer les fichiers.

Un homme empêche une caméra de surveillance d'espionner sa navigation.

Le keylogging ou enregistreur de frappe consiste à surveiller et enregistrer ce que tape un utilisateur sur son clavier, pour découvrir ses mots de passe sensibles ou surveiller ses communications privées. Il existe différents types de keyloggers, notamment ceux basés sur des stalkerwares ou logiciels de harcèlement. Cela peut également les rendre très difficiles à découvrir.

Comment NordVPN vous aide-t-il ?

Le rôle de NordVPN dépend des malwares auxquels vous êtes confronté.

Un ordinateur portable avec l'outil de détection des vulnérabilités de NordVPN.
Un ordinateur portable avec l'outil de détection des vulnérabilités de NordVPN.
Un ordinateur portable avec l'outil de détection des vulnérabilités de NordVPN.
Un ordinateur portable avec l'outil de détection des vulnérabilités de NordVPN.

Protégez vos appareils avec NordVPN : Bloquez les téléchargements malveillants, les traqueurs et les publicités.

Questions fréquentes