L’ArmorL’Armor
  • Actualités
    ActualitésShow More
    ENT de l’Université d’Angers : guide d’accès
    29 janvier 2026
    Mel Ouvert Normandie : Connexion et gestion des emails académiques
    29 janvier 2026
    Quelle est la taille du chanteur Naps
    Quelle est la taille du chanteur Naps ?
    29 janvier 2026
    Jeune professionnel travaillant sur un ordinateur portable dans un bureau lumineux
    Webmail de l’Académie de Nantes : tout ce qu’il faut savoir pour optimiser sa communication
    29 janvier 2026
    Pronote collège Jules Ferry Aurillac : comment se connecter à l’espace en ligne?
    29 janvier 2026
  • Auto
    AutoShow More
    Quel est l’intérêt de payer sa carte grise en plusieurs fois ?
    25 janvier 2026
    Voiture de collection : quel âge minimum pour être considérée ?
    22 janvier 2026
    Conduire une voiture automatique : conseils essentiels pour débutant
    20 janvier 2026
    Transmission automatique : signification de DS et B dans 85 caractères
    18 janvier 2026
    Trouver l’assurance moto qui vous correspond vraiment
    2 janvier 2026
  • Business
    BusinessShow More
    Découvrez les services numériques proposés par Léo UGA
    29 janvier 2026
    Quels sont les avantages d’engager un avocat spécialisé en intelligence artificielle pour les entreprises à paris ?
    23 janvier 2026
    Comprendre le moteur quantique indien : enjeux et perspectives
    22 janvier 2026
    Cahier des charges ged : l’approche enrichie pour le rédiger
    22 janvier 2026
    Studi : la plateforme qui réinvente la formation en ligne
    20 janvier 2026
  • Famille
    FamilleShow More
    Jeune garçon avec sac à dos dans une gare européenne animée
    Voyager seul à 13 ans : conseils et astuces pour une aventure en solo
    26 janvier 2026
    Baptiste – Origine, signification et popularité du prénom
    25 janvier 2026
    Parents aimants tenant des bébés jumeaux conjoints dans une chambre lumineuse
    Témoignage touchant de parents de bébés siamois
    25 janvier 2026
    Prénom Lila : origine, signification et popularité en France
    22 janvier 2026
    Alsh : définition, fonctionnement et rôle dans l’accueil des enfants
    20 janvier 2026
  • Finance
    FinanceShow More
    Retraite confortable : comment estimer son montant idéal ?
    25 janvier 2026
    Jeune femme professionnelle utilisant un smartphone au bureau
    Service client de N26 : tous les canaux pour obtenir de l’aide rapidement et résoudre un blocage
    25 janvier 2026
    Salaire Christine Lagarde : Combien gagne-t-elle en 2025 ?
    22 janvier 2026
    Quels sont les impacts fiscaux d’un rachat anticipé sur une assurance vie ?
    22 janvier 2026
    Jeune femme faisant un paiement sans contact au café
    Les précautions à prendre avec sa carte bancaire pendant un voyage
    21 janvier 2026
  • Immo
    ImmoShow More
    Village côtier breton au coucher de soleil avec maisons en pierre et jardins fleuris
    Bretagne : ces communes qui font rêver les futurs propriétaires
    15 septembre 2025
    Comment choisir le meilleur service de diagnostic immobilier dans le val de marne ?
    23 janvier 2026
    Guide pratique pour vendre un bien sur Leboncoin 06
    20 janvier 2026
    Femme en bureau examinant des documents de mortgage
    Taux hypothécaire idéal : Comment le choisir et le négocier efficacement ?
    15 janvier 2026
    Construire une maison à Marseille
    Avec qui collaborer pour construire sa maison à Marseille ?
    2 janvier 2026
  • Loisirs
    LoisirsShow More
    Les alternatives à Wooka FR TV pour le streaming de films et séries
    29 janvier 2026
    Qui est Cali Morales (Caroline Morales), l’animatrice de télévision française ?
    29 janvier 2026
    Chaton blanc aux yeux bleus sur un sol en bois ensoleille
    Les races de chats à la loupe : le chaton blanc aux yeux bleus
    25 janvier 2026
    Tatouages de renard : explorer les styles néo-traditionnels et contemporains
    25 janvier 2026
    Ragout de lapin aux prunes joliment présenté sur une table en bois
    Comment préparer un lapin aux pruneaux de chef à la maison ?
    22 janvier 2026
  • Maison
    MaisonShow More
    Femme en train d'examiner des documents d'assurance à la maison
    Comment choisir la meilleure assurance habitation en 2026 : critères, comparatifs et conseils pratiques
    29 janvier 2026
    Comment régler une télécommande somfy pour contrôler un volet roulant
    25 janvier 2026
    Quantité de pommes de terre par personne : le calcul selon les recettes
    22 janvier 2026
    Fixer des bardeaux de bitume efficacement sur votre toiture
    20 janvier 2026
    Temps de cuisson des carottes à l’eau : astuces et techniques de chefs
    18 janvier 2026
  • Mode
    ModeShow More
    Origine du terme ‘seconde main’ : histoire et signification
    25 janvier 2026
    Créateur Lanvin : qui est-il et quel est son impact sur la mode ?
    25 janvier 2026
    Personnes qui s’habillent en noir : nom et signification de cette tenue sombre
    25 janvier 2026
    Comment retrouver sa couleur naturelle naturellement ?
    22 janvier 2026
    Coiffure homme cheveux longs : guide des looks modernes
    20 janvier 2026
  • Santé
    SantéShow More
    Jeune femme fatiguée à la cuisine avec légumes et compléments
    Les symptômes typiques d’une carence en vitamine B9
    25 janvier 2026
    Comment enlever un durillon sous le pied naturellement ?
    25 janvier 2026
    Comment déboucher les oreilles naturellement
    Des astuces efficaces pour déboucher les oreilles naturellement
    25 janvier 2026
    Quelle vitamine aux acouphènes ?
    25 janvier 2026
    Identifier les maladies du laurier-rose grâce à ces photos
    22 janvier 2026
  • Tech
    TechShow More
    Melanie2web voici comment se connecter à votre compte
    Melanie2web : voici comment se connecter à votre compte
    29 janvier 2026
    Etupass : connexion au webmail UniCaen
    29 janvier 2026
    Sigtao connexion à l'appli pompier
    Sigtao : connexion à l’appli pompier
    29 janvier 2026
    Ma classe en auvergne rhone alpes service d'Environnement Numérique de Travail (ENT)
    Ma classe en Auvergne-Rhône-Alpes : service d’Environnement Numérique de Travail (ENT)
    29 janvier 2026
    Messagerie APHP : consulter ses mails
    29 janvier 2026
L’ArmorL’Armor
  • Actualités
  • Auto
  • Business
  • Famille
  • Finance
  • Immo
  • Loisirs
  • Maison
  • Mode
  • Santé
  • Tech
Recherche
  • Actualités
  • Auto
  • Business
  • Famille
  • Finance
  • Immo
  • Loisirs
  • Maison
  • Mode
  • Santé
  • Tech
Tech

Quels sont les différents types de logiciels malveillants ?

9 mai 2022

Apparus pratiquement en même temps que l’informatique, les logiciels malveillants sont de plus en plus nombreux. Qu’est-ce qu’un logiciel malveillant ? Quelles sont les différents types ?

Table des matières
Qu’est-ce qu’un logiciel malveillant ?Quelles formes peuvent prendre les logiciels malveillants ?Les keyloggers ou enregistreurs de frappeLes worms ou vers informatiquesLe cheval de Troie ou trojanLes ransomwares ou rançongicielsLes spywares ou logiciels espionsLes adwares

Qu’est-ce qu’un logiciel malveillant ?

Un maliciel est un terme utilisé pour désigner un programme informatique dont les intentions sont malveillantes. C’est la raison pour laquelle au le désigne souvent par le terme de logiciel malveillant. En anglais, on parle de malware.

À voir aussi : Melanie2web : voici comment se connecter à votre compte

Les cybercriminels qui utilisent de tels maliciels cherchent à s’introduire dans un ordinateur ou un environnement informatique. Leur objectif peut être divers, mais globalement, il s’agit d’obtenir des informations confidentielles. Celles-ci sont ensuite exploitées, revendues ou utilisées pour obtenir une contrepartie financière.

Quelles formes peuvent prendre les logiciels malveillants ?

Les logiciels destinés à pirater vos données et à vous nuire peuvent être de diverses natures. Keylogger, spyware, ransomware, cheval de Troie, vers informatique, quelles sont les différentes formes de logiciels malveillants ?

À lire aussi : Etupass : connexion au webmail UniCaen

Les keyloggers ou enregistreurs de frappe

Les keyloggers, ou enregistreurs de frappe en français, sont des logiciels malveillants qui enregistrent tout ce que vous frappez au clavier de votre ordinateur.

De fait, les lockers peuvent enregistrer les mots de passe que vous tapez à votre clavier. Il s’agit d’une menace grave car tous vos accès sont compromis. Cela vaut pour votre messagerie électronique, les réseaux sociaux sur lesquels vous publiez. Mais le plus grave, c’est que cela concerne également l’ensemble de vos comptes bancaires. Votre identité virtuelle peut être usurpée.

Les worms ou vers informatiques

Les vers informatiques, worms en anglais, sont des malwares cherchant un compte à billets le plus grand nombre possible d’appareils connectés au réseau.

Ainsi, il peut s’introduire dans un ordinateur par exemple en étant caché dans des fichiers téléchargés et transmis par mail. Une fois en place, il peut contaminer les ordinateurs, mais également les téléphones portables, les serveurs ou encore les imprimantes.

Les différents appareils infectés peuvent être ralentis, bloqués ou totalement détruits. Parmi les vers les plus connus ayant causé de graves dégâts, il y a notamment le ver de Morris en 1988 et celui de Stuxnet en 2010.

Le cheval de Troie ou trojan

Le cheval de Troie (trojan en anglais) fut le tout premier programme informatique malveillant. Il doit son nom au fait qu’il se fait passer pour un programme dans lequel on peut avoir confiance. c’est une fois en place qu’il se met discrètement à l’œuvre pour contaminer l’ordinateur. L’objectif d’un cheval de Troie est de créer des backdoors, d’espionner ou encore de transformer un ordinateur en zombie.

Apparu en 1975, Animal-Pervade est le tout premier du genre. Il avait l’apparence d’un jeu vidéo.

Les ransomwares ou rançongiciels

En termes de cybersécurité, le ransomware fait partie des programmes malveillants les plus répandus. Egalement nommés rançongiciels en français, ils visent à extorquer des fonds en bloquant tout un système informatique.

Apparu pour la première fois en 2012, le ransomware s’introduit dans l’ordinateur ou dans l’appareil connecté. Il peut être dissimulé dans un fichier téléchargé ou dans un site web infecté.

Une fois en place, le rançongiciel déclare un chiffrement des données du système informatique ou de l’ordinateur. L’utilisateur ne peut plus avoir accéder à ces fichiers et ces données. Le cyber pirate propose de débloquer les appareils et de rendre la main à l’utilisateur contre le versement d’une rançon.

Les spywares ou logiciels espions

Le spyware est un logiciel dont la fonction première est de vous espionner. Il s’introduit subrepticement dans l’appareil et travaille en restant caché. Il enregistre et transmet vos données et vos actions.

Il est en mesure de prendre le contrôle de tout ou partie de l’ordinateur, par exemple en déclenchant le micro ou la webcam.

Les adwares

Un adware est un type de logiciel malveillant qui s’introduit dans un appareil connecté à la faveur d’une faille de sécurité ou dissimulé dans un autre programme.

Son objectif est d’inonder la victime de publicités intrusives. Très nombreuses, ces dernières gênent considérablement l’utilisation de l’appareil infecté par l’adware.

Derniers articles

Actualités
Actualités

ENT de l’Université d’Angers : guide d’accès

L'Université d'Angers met à disposition de ses étudiants et enseignants un Environnement…

29 janvier 2026
Melanie2web voici comment se connecter à votre compte
Tech
Tech

Melanie2web : voici comment se connecter à votre compte

La communication au sein des ministères est devenue un réel problème actuellement.…

29 janvier 2026

Article populaire

Business

Louer des bureaux : 4 conseils à suivre !

Lorsqu’on détient déjà en main les clés de la création d’une entreprise,…

14 février 2024

© 2025 | larmor.info

  • Contact
  • Mentions Légales
  • Sitemap

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Lost your password?