L’ArmorL’Armor
  • Actualités
    ActualitésShow More
    Cigarettes électroniques : les points essentiels à considérer pour bien choisir son e-liquide
    Bien choisir son e-liquide : les critères clés à connaître pour les cigarettes électroniques
    2 janvier 2026
    France-Angleterre : combien de kilomètres en ligne droite ?
    1 janvier 2026
    Ecandidat Bretagne sud : déposer un dossier de candidature
    1 janvier 2026
    ENT de l’Université d’Angers : guide d’accès
    1 janvier 2026
    Comment résilier assurance habitation AXA ?
    31 décembre 2025
  • Auto
    AutoShow More
    Trouver l’assurance moto qui vous correspond vraiment
    2 janvier 2026
    Stationnement à Rennes : les erreurs à éviter
    1 janvier 2026
    Voiture de collection : quel âge minimum pour être considérée ?
    31 décembre 2025
    Conduire une voiture automatique : conseils essentiels pour débutant
    30 décembre 2025
    Transmission automatique : signification de DS et B dans 85 caractères
    30 décembre 2025
  • Business
    BusinessShow More
    Pourquoi choisir des rampes en aluminium et leurs 5 atouts clés
    2 janvier 2026
    Comprendre le moteur quantique indien : enjeux et perspectives
    31 décembre 2025
    Artisan homme en bureau examinant un devis d'assurance
    Comment obtenir le meilleur devis pour votre assurance multirisque pro d’artisan : astuces et conseils
    31 décembre 2025
    Studi : la plateforme qui réinvente la formation en ligne
    30 décembre 2025
    MyAdéquat : connexion à l’espace intérimaire
    30 décembre 2025
  • Famille
    FamilleShow More
    Parents aimants tenant des bébés jumeaux conjoints dans une chambre lumineuse
    Témoignage touchant de parents de bébés siamois
    1 janvier 2026
    Femme d'âge moyen signant une lettre dans un bureau élégant
    S’adresser à un notaire : l’art de bien conclure une lettre
    1 janvier 2026
    Homme âgé en beret lors d'un festival villageois
    Tradition : l’importance et notre société moderne
    1 janvier 2026
    Prénom Lila : origine, signification et popularité en France
    31 décembre 2025
    Alsh : définition, fonctionnement et rôle dans l’accueil des enfants
    30 décembre 2025
  • Finance
    FinanceShow More
    Retraite confortable : comment estimer son montant idéal ?
    1 janvier 2026
    Jeune femme professionnelle utilisant un smartphone au bureau
    Service client de N26 : tous les canaux pour obtenir de l’aide rapidement et résoudre un blocage
    1 janvier 2026
    Salaire Christine Lagarde : Combien gagne-t-elle en 2025 ?
    31 décembre 2025
    Impôt en France et au Canada : Pension de retraite, quelles règles appliquer ?
    30 décembre 2025
    C’est quoi Ciclade ?
    30 décembre 2025
  • Immo
    ImmoShow More
    Construire une maison à Marseille
    Avec qui collaborer pour construire sa maison à Marseille ?
    2 janvier 2026
    À quoi s’attendre avec la baisse des taux en 2025
    2 janvier 2026
    Locations meublées : découvrez les règles d’imposition en France
    30 décembre 2025
    Guide pratique pour vendre un bien sur Leboncoin 06
    30 décembre 2025
    Femme moyenne âge calcule ses impots dans sa cuisine
    Montant taxe habitation résidence secondaire : comment la calculer ?
    13 décembre 2025
  • Loisirs
    LoisirsShow More
    Voyager entre new york et paris sans subir le décalage horaire
    2 janvier 2026
    Cuisson des paupiettes de poulet : méthodes pour une viande moelleuse
    1 janvier 2026
    Tatouages de renard : explorer les styles néo-traditionnels et contemporains
    1 janvier 2026
    Ragout de lapin aux prunes joliment présenté sur une table en bois
    Comment préparer un lapin aux pruneaux de chef à la maison ?
    1 janvier 2026
    Voyage au cœur du marché nocturne d’Arcachon : artisanat et gastronomie
    31 décembre 2025
  • Maison
    MaisonShow More
    Fixer des bardeaux de bitume efficacement sur votre toiture
    2 janvier 2026
    Entretenir son boîtier Bima : astuces et conseils essentiels
    2 janvier 2026
    Comment régler une télécommande somfy pour contrôler un volet roulant
    1 janvier 2026
    Quantité de pommes de terre par personne : le calcul selon les recettes
    31 décembre 2025
    Assiettes au four : quelles précautions faut-il prendre ?
    31 décembre 2025
  • Mode
    ModeShow More
    Les coupes tendance pour mettre en valeur des cheveux ondulés chez l’homme
    2 janvier 2026
    Créateur Lanvin : qui est-il et quel est son impact sur la mode ?
    1 janvier 2026
    Personnes qui s’habillent en noir : nom et signification de cette tenue sombre
    1 janvier 2026
    Comment retrouver sa couleur naturelle naturellement ?
    31 décembre 2025
    Coiffure homme cheveux longs : guide des looks modernes
    30 décembre 2025
  • Santé
    SantéShow More
    Comment déboucher les oreilles naturellement
    Des astuces efficaces pour déboucher les oreilles naturellement
    2 janvier 2026
    Quelle vitamine aux acouphènes ?
    1 janvier 2026
    Identifier les maladies du laurier-rose grâce à ces photos
    31 décembre 2025
    Déchiffrer les raisons du tremblement de mon chat après une anesthésie
    31 décembre 2025
    Poids d’un morceau de sucre : chiffres et impacts sur la santé
    30 décembre 2025
  • Tech
    TechShow More
    fichier .pages
    Comment ouvrir un fichier .pages sous Windows ?
    1 janvier 2026
    Comment déverrouiller un Samsung ?
    1 janvier 2026
    Histoire de la mécanique quantique : pourquoi sa reconnaissance a-t-elle été si longue ?
    1 janvier 2026
    Parm Mobile se connecter au site
    Parm Mobile : se connecter au site
    30 décembre 2025
    Etupass : connexion au webmail UniCaen
    30 décembre 2025
L’ArmorL’Armor
  • Actualités
  • Auto
  • Business
  • Famille
  • Finance
  • Immo
  • Loisirs
  • Maison
  • Mode
  • Santé
  • Tech
Recherche
  • Actualités
  • Auto
  • Business
  • Famille
  • Finance
  • Immo
  • Loisirs
  • Maison
  • Mode
  • Santé
  • Tech
Tech

Quels sont les différents types de logiciels malveillants ?

9 mai 2022

Apparus pratiquement en même temps que l’informatique, les logiciels malveillants sont de plus en plus nombreux. Qu’est-ce qu’un logiciel malveillant ? Quelles sont les différents types ?

Table des matières
Qu’est-ce qu’un logiciel malveillant ?Quelles formes peuvent prendre les logiciels malveillants ?Les keyloggers ou enregistreurs de frappeLes worms ou vers informatiquesLe cheval de Troie ou trojanLes ransomwares ou rançongicielsLes spywares ou logiciels espionsLes adwares

Qu’est-ce qu’un logiciel malveillant ?

Un maliciel est un terme utilisé pour désigner un programme informatique dont les intentions sont malveillantes. C’est la raison pour laquelle au le désigne souvent par le terme de logiciel malveillant. En anglais, on parle de malware.

Recommandé pour vous : Comment ouvrir un fichier .pages sous Windows ?

Les cybercriminels qui utilisent de tels maliciels cherchent à s’introduire dans un ordinateur ou un environnement informatique. Leur objectif peut être divers, mais globalement, il s’agit d’obtenir des informations confidentielles. Celles-ci sont ensuite exploitées, revendues ou utilisées pour obtenir une contrepartie financière.

Quelles formes peuvent prendre les logiciels malveillants ?

Les logiciels destinés à pirater vos données et à vous nuire peuvent être de diverses natures. Keylogger, spyware, ransomware, cheval de Troie, vers informatique, quelles sont les différentes formes de logiciels malveillants ?

Vous pourriez aimer : Comment déverrouiller un Samsung ?

Les keyloggers ou enregistreurs de frappe

Les keyloggers, ou enregistreurs de frappe en français, sont des logiciels malveillants qui enregistrent tout ce que vous frappez au clavier de votre ordinateur.

De fait, les lockers peuvent enregistrer les mots de passe que vous tapez à votre clavier. Il s’agit d’une menace grave car tous vos accès sont compromis. Cela vaut pour votre messagerie électronique, les réseaux sociaux sur lesquels vous publiez. Mais le plus grave, c’est que cela concerne également l’ensemble de vos comptes bancaires. Votre identité virtuelle peut être usurpée.

Les worms ou vers informatiques

Les vers informatiques, worms en anglais, sont des malwares cherchant un compte à billets le plus grand nombre possible d’appareils connectés au réseau.

Ainsi, il peut s’introduire dans un ordinateur par exemple en étant caché dans des fichiers téléchargés et transmis par mail. Une fois en place, il peut contaminer les ordinateurs, mais également les téléphones portables, les serveurs ou encore les imprimantes.

Les différents appareils infectés peuvent être ralentis, bloqués ou totalement détruits. Parmi les vers les plus connus ayant causé de graves dégâts, il y a notamment le ver de Morris en 1988 et celui de Stuxnet en 2010.

Le cheval de Troie ou trojan

Le cheval de Troie (trojan en anglais) fut le tout premier programme informatique malveillant. Il doit son nom au fait qu’il se fait passer pour un programme dans lequel on peut avoir confiance. c’est une fois en place qu’il se met discrètement à l’œuvre pour contaminer l’ordinateur. L’objectif d’un cheval de Troie est de créer des backdoors, d’espionner ou encore de transformer un ordinateur en zombie.

Apparu en 1975, Animal-Pervade est le tout premier du genre. Il avait l’apparence d’un jeu vidéo.

Les ransomwares ou rançongiciels

En termes de cybersécurité, le ransomware fait partie des programmes malveillants les plus répandus. Egalement nommés rançongiciels en français, ils visent à extorquer des fonds en bloquant tout un système informatique.

Apparu pour la première fois en 2012, le ransomware s’introduit dans l’ordinateur ou dans l’appareil connecté. Il peut être dissimulé dans un fichier téléchargé ou dans un site web infecté.

Une fois en place, le rançongiciel déclare un chiffrement des données du système informatique ou de l’ordinateur. L’utilisateur ne peut plus avoir accéder à ces fichiers et ces données. Le cyber pirate propose de débloquer les appareils et de rendre la main à l’utilisateur contre le versement d’une rançon.

Les spywares ou logiciels espions

Le spyware est un logiciel dont la fonction première est de vous espionner. Il s’introduit subrepticement dans l’appareil et travaille en restant caché. Il enregistre et transmet vos données et vos actions.

Il est en mesure de prendre le contrôle de tout ou partie de l’ordinateur, par exemple en déclenchant le micro ou la webcam.

Les adwares

Un adware est un type de logiciel malveillant qui s’introduit dans un appareil connecté à la faveur d’une faille de sécurité ou dissimulé dans un autre programme.

Son objectif est d’inonder la victime de publicités intrusives. Très nombreuses, ces dernières gênent considérablement l’utilisation de l’appareil infecté par l’adware.

smartuser 9 mai 2022

Derniers articles

Auto
Auto

Trouver l’assurance moto qui vous correspond vraiment

Souscrire une assurance moto ne se résume pas à une formalité administrative.…

2 janvier 2026
Maison
Maison

Fixer des bardeaux de bitume efficacement sur votre toiture

Un toit en bardeaux de bitume, même installé avec soin, n'est jamais…

2 janvier 2026

Article populaire

Business

Louer des bureaux : 4 conseils à suivre !

Lorsqu’on détient déjà en main les clés de la création d’une entreprise,…

14 février 2024

© 2025 | larmor.info

  • Contact
  • Mentions Légales
  • Sitemap

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Lost your password?