L’ArmorL’Armor
  • Actualités
    ActualitésShow More
    France-Angleterre : combien de kilomètres en ligne droite ?
    1 mars 2026
    ENT de l’Université d’Angers : guide d’accès
    1 mars 2026
    Les avantages d’utiliser Moncollege-ent.essonne.fr
    1 mars 2026
    Comment brancher une pompe de piscine Intex ?
    1 mars 2026
    Chubb European Group Limited
    Comment stopper les prélèvements par Chubb European Group Limited: Guide pas à pas
    1 mars 2026
  • Bien-être
    Bien-êtreShow More
    Adopter la bonne respiration pour pratiquer le yin yoga
    4 mars 2026
    Quel type de CBD choisir pour mieux dormir ?
    2 mars 2026
    Identifier les maladies du laurier-rose grâce à ces photos
    1 mars 2026
    Quelle vitamine peut vraiment soulager les acouphènes ?
    27 février 2026
    Comment utiliser les 7 chakras et les cristaux pour votre bien-être
    Boostez votre bien-être en associant chakras et cristaux au quotidien
    19 février 2026
  • Business
    BusinessShow More
    Caisson à charbon : comment ça fonctionne ?
    11 février 2026
    Comment intégrer les solutions Lucca aux systèmes RH existants de votre entreprise ?
    10 février 2026
    Comprendre le moteur quantique indien : enjeux et perspectives
    8 février 2026
    Studi : la plateforme qui réinvente la formation en ligne
    5 février 2026
    Comment joindre Air Algérie par téléphone efficacement ?
    5 février 2026
  • Détente
    DétenteShow More
    Homme parisien dans un appartement vintage avec livres et disques
    Taille Marc Lavoine : biographie express pour tout savoir en un clin d’œil
    5 mars 2026
    Explorer Madère, l’île qui émerveille à chaque détour
    4 mars 2026
    Calculer la trajectoire d’un missile avec précision et simplicité
    2 mars 2026
    Les alternatives à Wooka FR TV pour le streaming de films et séries
    1 mars 2026
    Heure Bali France : l’impact du décalage horaire sur votre villégiature
    1 mars 2026
  • Fashion
    FashionShow More
    Vivre le minimalisme au féminin pour un quotidien plus léger
    4 mars 2026
    Réussir le lancement de son projet de vêtements : nos conseils essentiels
    4 mars 2026
    Maquillage idéal pour sublimer une robe bleu canard
    28 février 2026
    Chaussures et robe bleu ciel : quelles associations réussies choisir
    27 février 2026
    Trouver la coupe de cheveux homme idéale selon la forme du visage
    10 février 2026
  • Immo
    ImmoShow More
    Les avantages clés de l’investissement locatif pour mieux rentabiliser votre bien
    4 mars 2026
    Des astuces éprouvées pour contourner l’encadrement des loyers
    1 mars 2026
    Charges locataire : ce que vous devez payer et à quel moment
    23 février 2026
    Les meilleures astuces pour choisir une agence immobilière fiable
    19 février 2026
    Guide pratique pour vendre un bien sur Leboncoin 06
    5 février 2026
  • IT
    ITShow More
    Bien sélectionner son box mod : les critères clés et modèles à connaître
    4 mars 2026
    Comment déverrouiller un Samsung ?
    1 mars 2026
    www ca sudmed fr consulter mon compte Crédit Agricole Sud Méditerranée
    www ca sudmed fr : consulter mon compte Crédit Agricole Sud Méditerranée
    1 mars 2026
    Comment savoir son numéro de téléphone
    Comment savoir son numéro de téléphone ?
    1 mars 2026
    Signalisation et sécurité électrique : les équipements indispensables pour vos installations
    Signalisation et sécurité électrique : les équipements indispensables pour vos installations
    26 février 2026
  • Maison
    MaisonShow More
    Protéger durablement votre rooftop dans le Vaucluse grâce à des solutions expertes
    4 mars 2026
    Bien choisir la couleur idéale pour son escalier
    3 mars 2026
    Pain maison croustillant sur un support en bois dans une cuisine lumineuse
    Pain maison au four : recette simple pour débutants
    1 mars 2026
    Surjeteuse Lidl prochaine vente 2024 : un trésor caché pour les passionnés de couture ?
    1 mars 2026
    Monter des plaques de plâtre ou des châssis au 4ème étage : la méthode sans effort
    27 février 2026
  • Patrimoine
    PatrimoineShow More
    Augmenter son revenu mensuel grâce à un placement rentable
    4 mars 2026
    Faire un don anonyme sur PayPal en toute simplicité
    28 février 2026
    Prix d’un lingot d’or de 1 kg : ce qu’il faut savoir
    27 février 2026
    Transformer son PERP en PER : étapes clés pour réussir
    25 février 2026
    C’est quoi Ciclade ?
    17 février 2026
  • Vie de famille
    Vie de familleShow More
    Remplir un certificat de mariage facilement : les étapes à suivre
    3 mars 2026
    Lila : histoire, signification et popularité de ce prénom en France
    1 mars 2026
    Le plus jeune couple du monde : une histoire hors du commun
    1 mars 2026
    Famille multigenerational partageant un repas convivial à la maison
    Famille : valeur la plus importante et en quoi elle consiste
    10 février 2026
    Femme d'âge moyen signant une lettre dans un bureau élégant
    S’adresser à un notaire : l’art de bien conclure une lettre
    8 février 2026
  • Véhicules
    VéhiculesShow More
    Quel est l’intérêt de payer sa carte grise en plusieurs fois ?
    1 mars 2026
    Homme en denim compare des pièces auto dans son bureau
    Acheter des pièces auto en ligne : Comment faire le meilleur choix ?
    27 février 2026
    Le freinage expliqué simplement, du mécanisme à l’efficacité
    23 février 2026
    Les étapes indispensables avant de souscrire une assurance auto
    23 février 2026
    Pourquoi acheter sa voiture sur un site spécialisé séduit de plus en plus
    10 février 2026
L’ArmorL’Armor
  • Actualités
  • Bien-être
  • Business
  • Détente
  • Fashion
  • Immo
  • IT
  • Maison
  • Patrimoine
  • Vie de famille
  • Véhicules
Recherche
  • Actualités
  • Bien-être
  • Business
  • Détente
  • Fashion
  • Immo
  • IT
  • Maison
  • Patrimoine
  • Vie de famille
  • Véhicules
IT

Quels sont les différents types de logiciels malveillants ?

9 mai 2022

Apparus pratiquement en même temps que l’informatique, les logiciels malveillants sont de plus en plus nombreux. Qu’est-ce qu’un logiciel malveillant ? Quelles sont les différents types ?

Table des matières
Qu’est-ce qu’un logiciel malveillant ?Quelles formes peuvent prendre les logiciels malveillants ?Les keyloggers ou enregistreurs de frappeLes worms ou vers informatiquesLe cheval de Troie ou trojanLes ransomwares ou rançongicielsLes spywares ou logiciels espionsLes adwares

Qu’est-ce qu’un logiciel malveillant ?

Un maliciel est un terme utilisé pour désigner un programme informatique dont les intentions sont malveillantes. C’est la raison pour laquelle au le désigne souvent par le terme de logiciel malveillant. En anglais, on parle de malware.

À voir aussi : Bien sélectionner son box mod : les critères clés et modèles à connaître

Les cybercriminels qui utilisent de tels maliciels cherchent à s’introduire dans un ordinateur ou un environnement informatique. Leur objectif peut être divers, mais globalement, il s’agit d’obtenir des informations confidentielles. Celles-ci sont ensuite exploitées, revendues ou utilisées pour obtenir une contrepartie financière.

Quelles formes peuvent prendre les logiciels malveillants ?

Les logiciels destinés à pirater vos données et à vous nuire peuvent être de diverses natures. Keylogger, spyware, ransomware, cheval de Troie, vers informatique, quelles sont les différentes formes de logiciels malveillants ?

À voir aussi : Comment déverrouiller un Samsung ?

Les keyloggers ou enregistreurs de frappe

Les keyloggers, ou enregistreurs de frappe en français, sont des logiciels malveillants qui enregistrent tout ce que vous frappez au clavier de votre ordinateur.

De fait, les lockers peuvent enregistrer les mots de passe que vous tapez à votre clavier. Il s’agit d’une menace grave car tous vos accès sont compromis. Cela vaut pour votre messagerie électronique, les réseaux sociaux sur lesquels vous publiez. Mais le plus grave, c’est que cela concerne également l’ensemble de vos comptes bancaires. Votre identité virtuelle peut être usurpée.

Les worms ou vers informatiques

Les vers informatiques, worms en anglais, sont des malwares cherchant un compte à billets le plus grand nombre possible d’appareils connectés au réseau.

Ainsi, il peut s’introduire dans un ordinateur par exemple en étant caché dans des fichiers téléchargés et transmis par mail. Une fois en place, il peut contaminer les ordinateurs, mais également les téléphones portables, les serveurs ou encore les imprimantes.

Les différents appareils infectés peuvent être ralentis, bloqués ou totalement détruits. Parmi les vers les plus connus ayant causé de graves dégâts, il y a notamment le ver de Morris en 1988 et celui de Stuxnet en 2010.

Le cheval de Troie ou trojan

Le cheval de Troie (trojan en anglais) fut le tout premier programme informatique malveillant. Il doit son nom au fait qu’il se fait passer pour un programme dans lequel on peut avoir confiance. c’est une fois en place qu’il se met discrètement à l’œuvre pour contaminer l’ordinateur. L’objectif d’un cheval de Troie est de créer des backdoors, d’espionner ou encore de transformer un ordinateur en zombie.

Apparu en 1975, Animal-Pervade est le tout premier du genre. Il avait l’apparence d’un jeu vidéo.

Les ransomwares ou rançongiciels

En termes de cybersécurité, le ransomware fait partie des programmes malveillants les plus répandus. Egalement nommés rançongiciels en français, ils visent à extorquer des fonds en bloquant tout un système informatique.

Apparu pour la première fois en 2012, le ransomware s’introduit dans l’ordinateur ou dans l’appareil connecté. Il peut être dissimulé dans un fichier téléchargé ou dans un site web infecté.

Une fois en place, le rançongiciel déclare un chiffrement des données du système informatique ou de l’ordinateur. L’utilisateur ne peut plus avoir accéder à ces fichiers et ces données. Le cyber pirate propose de débloquer les appareils et de rendre la main à l’utilisateur contre le versement d’une rançon.

Les spywares ou logiciels espions

Le spyware est un logiciel dont la fonction première est de vous espionner. Il s’introduit subrepticement dans l’appareil et travaille en restant caché. Il enregistre et transmet vos données et vos actions.

Il est en mesure de prendre le contrôle de tout ou partie de l’ordinateur, par exemple en déclenchant le micro ou la webcam.

Les adwares

Un adware est un type de logiciel malveillant qui s’introduit dans un appareil connecté à la faveur d’une faille de sécurité ou dissimulé dans un autre programme.

Son objectif est d’inonder la victime de publicités intrusives. Très nombreuses, ces dernières gênent considérablement l’utilisation de l’appareil infecté par l’adware.

Derniers articles

Homme parisien dans un appartement vintage avec livres et disques
Détente
Détente

Taille Marc Lavoine : biographie express pour tout savoir en un clin d’œil

Déclaré comme l'un des chanteurs les plus populaires de sa génération, Florent…

5 mars 2026
Fashion
Fashion

Vivre le minimalisme au féminin pour un quotidien plus léger

Imaginez un quotidien débarrassé du superflu, où chaque objet, chaque choix a…

4 mars 2026

Article populaire

Business

Louer des bureaux : 4 conseils à suivre !

Lorsqu’on détient déjà en main les clés de la création d’une entreprise,…

14 février 2024

© 2025 | larmor.info

  • Contact
  • Mentions Légales
  • Sitemap

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Lost your password?