L’ArmorL’Armor
  • Actualités
    ActualitésShow More
    parfum de luxe pour homme
    Parfums de luxe pour hommes : les choix élégants de 2021
    19 février 2026
    Déposer son dossier sur ecandidat bretagne sud en toute simplicité
    19 février 2026
    Femme détendue utilisant son ordinateur pour annuler un abonnement
    Résiliation Amazon simplifiée : comment se désabonner de Amazon Prime sans stress ?
    18 février 2026
    Femme d'âge moyen examinant un autocollant en supermarché
    Vignette Intermarché 2026 : ce qui change par rapport aux anciennes opérations du magasin
    17 février 2026
    Chubb European Group Limited
    Comment stopper les prélèvements par Chubb European Group Limited: Guide pas à pas
    17 février 2026
  • Auto
    AutoShow More
    Pourquoi acheter sa voiture sur un site spécialisé séduit de plus en plus
    10 février 2026
    Voiture de collection : quel âge minimum pour être considérée ?
    8 février 2026
    Famille souriante devant leur SUV en concession moderne
    SUV les plus vendus en Europe en 2025 : classement et tendances
    8 février 2026
    Homme d'affaires en costume bleu examine un rapport digital
    Industrie automobile : informations clés pour votre prise de décision
    8 février 2026
    Conduire une voiture automatique : conseils essentiels pour débutant
    5 février 2026
  • Business
    BusinessShow More
    Caisson à charbon : comment ça fonctionne ?
    11 février 2026
    Comment intégrer les solutions Lucca aux systèmes RH existants de votre entreprise ?
    10 février 2026
    Comprendre le moteur quantique indien : enjeux et perspectives
    8 février 2026
    Studi : la plateforme qui réinvente la formation en ligne
    5 février 2026
    Comment joindre Air Algérie par téléphone efficacement ?
    5 février 2026
  • Famille
    FamilleShow More
    Lila : histoire, signification et popularité de ce prénom en France
    10 février 2026
    Famille multigenerational partageant un repas convivial à la maison
    Famille : valeur la plus importante et en quoi elle consiste
    10 février 2026
    Femme d'âge moyen signant une lettre dans un bureau élégant
    S’adresser à un notaire : l’art de bien conclure une lettre
    8 février 2026
    Alsh : définition, fonctionnement et rôle dans l’accueil des enfants
    5 février 2026
    Le bon dosage pour servir 15 personnes : quelle quantité de riz par personne ?
    5 février 2026
  • Finance
    FinanceShow More
    C’est quoi Ciclade ?
    17 février 2026
    Femme d'affaires française examine des documents financiers
    Banques en danger en France : quelles sont-elles ?
    12 février 2026
    Salaire Christine Lagarde : Combien gagne-t-elle en 2025 ?
    8 février 2026
    Comment faire un don anonyme avec PayPal ?
    3 février 2026
    Retraite confortable : comment estimer son montant idéal ?
    25 janvier 2026
  • Immo
    ImmoShow More
    Les meilleures astuces pour choisir une agence immobilière fiable
    19 février 2026
    Guide pratique pour vendre un bien sur Leboncoin 06
    5 février 2026
    L’importance du choix d’une stratégie de marketing digital pour optimiser la visibilité de ma propriété en gestion locative à Dubaï
    4 février 2026
    Quelles fonctionnalités essentielles devrais-je rechercher dans un logiciel de diagnostic immobilier ?
    3 février 2026
    Village côtier breton au coucher de soleil avec maisons en pierre et jardins fleuris
    Bretagne : ces communes qui font rêver les futurs propriétaires
    15 septembre 2025
  • Loisirs
    LoisirsShow More
    Collier pour chien en paracorde solide, chic et agréable à porter
    19 février 2026
    Un annuaire fiable pour télécharger facilement vos films préférés
    19 février 2026
    Qui est Cali Morales (Caroline Morales), l’animatrice de télévision française ?
    17 février 2026
    Sunetra Sastry : qui est l’ex-femme de l’acteur Rowan Atkinson
    17 février 2026
    Jeune femme en sweater réfléchissant à un jeu de hangman
    Mot pour un pendu en français : notre liste spéciale joueurs experts
    16 février 2026
  • Maison
    MaisonShow More
    Des solutions naturelles pour soigner un citronnier aux feuilles jaunes
    19 février 2026
    Fixer une fenêtre française en toute simplicité chez soi
    19 février 2026
    Temps de cuisson des carottes à l’eau : astuces et techniques de chefs
    17 février 2026
    20 cl en grammes : la conversion simple pour réussir vos desserts
    10 février 2026
    Quantité de pommes de terre par personne : le calcul selon les recettes
    8 février 2026
  • Mode
    ModeShow More
    Trouver la coupe de cheveux homme idéale selon la forme du visage
    10 février 2026
    À 7 ans, ce créateur de mode bouscule déjà les codes
    10 février 2026
    Coiffure homme cheveux longs : guide des looks modernes
    5 février 2026
    Comment trouver des casquettes grande taille élégantes et confortables pour un usage quotidien ?
    5 février 2026
    Jeune femme en veste futuriste sur un rooftop urbain
    Technologie textile : Avantages, définition et applications en 2025
    4 février 2026
  • Santé
    SantéShow More
    Comment utiliser les 7 chakras et les cristaux pour votre bien-être
    Boostez votre bien-être en associant chakras et cristaux au quotidien
    19 février 2026
    Identifier les maladies du laurier-rose grâce à ces photos
    8 février 2026
    Tétons pâles Causes, traitement et quand consulter un médecin
    Tétons pâles : Causes, traitement et quand consulter un médecin
    5 février 2026
    Comment choisir un chirurgien esthétique : guide complet pour un choix éclairé
    3 février 2026
    Les effets du CBD puissant sur la santé : un guide complet
    3 février 2026
  • Tech
    TechShow More
    Les montres qui font toujours plaisir à offrir en cadeau
    19 février 2026
    Comment consulter ma boite mail Orange
    Comment consulter ma boite mail Orange ?
    17 février 2026
    Sigtao connexion à l'appli pompier
    Sigtao : connexion à l’appli pompier
    17 février 2026
    Melanie2web voici comment se connecter à votre compte
    Melanie2web : voici comment se connecter à votre compte
    17 février 2026
    Messagerie APHP : consulter ses mails
    17 février 2026
L’ArmorL’Armor
  • Actualités
  • Auto
  • Business
  • Famille
  • Finance
  • Immo
  • Loisirs
  • Maison
  • Mode
  • Santé
  • Tech
Recherche
  • Actualités
  • Auto
  • Business
  • Famille
  • Finance
  • Immo
  • Loisirs
  • Maison
  • Mode
  • Santé
  • Tech
Tech

Quels sont les différents types de logiciels malveillants ?

9 mai 2022

Apparus pratiquement en même temps que l’informatique, les logiciels malveillants sont de plus en plus nombreux. Qu’est-ce qu’un logiciel malveillant ? Quelles sont les différents types ?

Table des matières
Qu’est-ce qu’un logiciel malveillant ?Quelles formes peuvent prendre les logiciels malveillants ?Les keyloggers ou enregistreurs de frappeLes worms ou vers informatiquesLe cheval de Troie ou trojanLes ransomwares ou rançongicielsLes spywares ou logiciels espionsLes adwares

Qu’est-ce qu’un logiciel malveillant ?

Un maliciel est un terme utilisé pour désigner un programme informatique dont les intentions sont malveillantes. C’est la raison pour laquelle au le désigne souvent par le terme de logiciel malveillant. En anglais, on parle de malware.

À lire aussi : Les montres qui font toujours plaisir à offrir en cadeau

Les cybercriminels qui utilisent de tels maliciels cherchent à s’introduire dans un ordinateur ou un environnement informatique. Leur objectif peut être divers, mais globalement, il s’agit d’obtenir des informations confidentielles. Celles-ci sont ensuite exploitées, revendues ou utilisées pour obtenir une contrepartie financière.

Quelles formes peuvent prendre les logiciels malveillants ?

Les logiciels destinés à pirater vos données et à vous nuire peuvent être de diverses natures. Keylogger, spyware, ransomware, cheval de Troie, vers informatique, quelles sont les différentes formes de logiciels malveillants ?

Vous pourriez aimer : Comment consulter ma boite mail Orange ?

Les keyloggers ou enregistreurs de frappe

Les keyloggers, ou enregistreurs de frappe en français, sont des logiciels malveillants qui enregistrent tout ce que vous frappez au clavier de votre ordinateur.

De fait, les lockers peuvent enregistrer les mots de passe que vous tapez à votre clavier. Il s’agit d’une menace grave car tous vos accès sont compromis. Cela vaut pour votre messagerie électronique, les réseaux sociaux sur lesquels vous publiez. Mais le plus grave, c’est que cela concerne également l’ensemble de vos comptes bancaires. Votre identité virtuelle peut être usurpée.

Les worms ou vers informatiques

Les vers informatiques, worms en anglais, sont des malwares cherchant un compte à billets le plus grand nombre possible d’appareils connectés au réseau.

Ainsi, il peut s’introduire dans un ordinateur par exemple en étant caché dans des fichiers téléchargés et transmis par mail. Une fois en place, il peut contaminer les ordinateurs, mais également les téléphones portables, les serveurs ou encore les imprimantes.

Les différents appareils infectés peuvent être ralentis, bloqués ou totalement détruits. Parmi les vers les plus connus ayant causé de graves dégâts, il y a notamment le ver de Morris en 1988 et celui de Stuxnet en 2010.

Le cheval de Troie ou trojan

Le cheval de Troie (trojan en anglais) fut le tout premier programme informatique malveillant. Il doit son nom au fait qu’il se fait passer pour un programme dans lequel on peut avoir confiance. c’est une fois en place qu’il se met discrètement à l’œuvre pour contaminer l’ordinateur. L’objectif d’un cheval de Troie est de créer des backdoors, d’espionner ou encore de transformer un ordinateur en zombie.

Apparu en 1975, Animal-Pervade est le tout premier du genre. Il avait l’apparence d’un jeu vidéo.

Les ransomwares ou rançongiciels

En termes de cybersécurité, le ransomware fait partie des programmes malveillants les plus répandus. Egalement nommés rançongiciels en français, ils visent à extorquer des fonds en bloquant tout un système informatique.

Apparu pour la première fois en 2012, le ransomware s’introduit dans l’ordinateur ou dans l’appareil connecté. Il peut être dissimulé dans un fichier téléchargé ou dans un site web infecté.

Une fois en place, le rançongiciel déclare un chiffrement des données du système informatique ou de l’ordinateur. L’utilisateur ne peut plus avoir accéder à ces fichiers et ces données. Le cyber pirate propose de débloquer les appareils et de rendre la main à l’utilisateur contre le versement d’une rançon.

Les spywares ou logiciels espions

Le spyware est un logiciel dont la fonction première est de vous espionner. Il s’introduit subrepticement dans l’appareil et travaille en restant caché. Il enregistre et transmet vos données et vos actions.

Il est en mesure de prendre le contrôle de tout ou partie de l’ordinateur, par exemple en déclenchant le micro ou la webcam.

Les adwares

Un adware est un type de logiciel malveillant qui s’introduit dans un appareil connecté à la faveur d’une faille de sécurité ou dissimulé dans un autre programme.

Son objectif est d’inonder la victime de publicités intrusives. Très nombreuses, ces dernières gênent considérablement l’utilisation de l’appareil infecté par l’adware.

Derniers articles

Maison
Maison

Des solutions naturelles pour soigner un citronnier aux feuilles jaunes

Une feuille qui jaunit sur un citronnier n'est jamais un simple caprice…

19 février 2026
Comment utiliser les 7 chakras et les cristaux pour votre bien-être
Santé
Santé

Boostez votre bien-être en associant chakras et cristaux au quotidien

Pas besoin de remonter à la nuit des temps pour constater que…

19 février 2026

Article populaire

Business

Louer des bureaux : 4 conseils à suivre !

Lorsqu’on détient déjà en main les clés de la création d’une entreprise,…

14 février 2024

© 2025 | larmor.info

  • Contact
  • Mentions Légales
  • Sitemap

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Lost your password?