L’ArmorL’Armor
  • Actualités
    ActualitésShow More
    Femme détendue utilisant son ordinateur pour annuler un abonnement
    Résiliation Amazon simplifiée : comment se désabonner de Amazon Prime sans stress ?
    15 mars 2026
    Impossible de se connecter à Eos.to : login
    15 mars 2026
    Scène de rue matinale en Martinique avec maisons colorées
    Heure en Martinique : décalage avec la métropole et impact sur le quotidien
    15 mars 2026
    Maman et fille discutent sérieusement à la cuisine
    Parents inquiets : comment parler du phénomène Voyeur France à ses ados ?
    13 mars 2026
    Les questions essentielles à poser aux pompes funèbres pour bien choisir
    12 mars 2026
  • Bien-être
    Bien-êtreShow More
    Jeune femme fatiguée à la cuisine avec légumes et compléments
    Les symptômes typiques d’une carence en vitamine B9
    15 mars 2026
    Comment déboucher les oreilles naturellement
    Des astuces efficaces pour déboucher les oreilles naturellement
    15 mars 2026
    Quels médicaments ne doivent pas être associés au cbd
    11 mars 2026
    Identifier les maladies du laurier-rose grâce à ces photos
    11 mars 2026
    Adopter la bonne respiration pour pratiquer le yin yoga
    11 mars 2026
  • Business
    BusinessShow More
    Découvrez les services numériques proposés par Léo UGA
    15 mars 2026
    La liste des différents emplois disponibles à Montpelier
    Les emplois à saisir actuellement à Montpelier
    12 mars 2026
    Bien gérer son entreprise
    Les outils indispensables pour piloter son entreprise sur le long terme
    11 mars 2026
    Caisson à charbon : comment ça fonctionne ?
    11 mars 2026
    Comment intégrer les solutions Lucca aux systèmes RH existants de votre entreprise ?
    11 mars 2026
  • Détente
    DétenteShow More
    Plage de Toulhars : un coin de paradis à découvrir
    15 mars 2026
    Heure en Australie : comment s’adapter au décalage ?
    15 mars 2026
    cadres
    Créer un cadre photo personnalisé : astuces et idées originales
    15 mars 2026
    Jeune femme en sweater réfléchissant à un jeu de hangman
    Mot pour un pendu en français : notre liste spéciale joueurs experts
    15 mars 2026
    Famille multigenerational autour d'une table en cuisine jouant à un jeu de mots
    Sutom nocle.fr en famille : transformer le mot du jour en défi convivial
    14 mars 2026
  • Fashion
    FashionShow More
    Comment retrouver sa couleur naturelle naturellement ?
    15 mars 2026
    Comment trouver des casquettes grande taille élégantes et confortables pour un usage quotidien ?
    15 mars 2026
    Vivre le minimalisme au féminin pour un quotidien plus léger
    11 mars 2026
    Réussir le lancement de son projet de vêtements : nos conseils essentiels
    11 mars 2026
    Maquillage idéal pour sublimer une robe bleu canard
    11 mars 2026
  • Immo
    ImmoShow More
    Emprunter pour un prêt immobilier sans apport, c’est possible
    11 mars 2026
    Les avantages clés de l’investissement locatif pour mieux rentabiliser votre bien
    11 mars 2026
    Des astuces éprouvées pour contourner l’encadrement des loyers
    11 mars 2026
    Charges locataire : ce que vous devez payer et à quel moment
    11 mars 2026
    Les meilleures astuces pour choisir une agence immobilière fiable
    11 mars 2026
  • IT
    ITShow More
    Jeune femme confiante utilisant son smartphone dans un appartement cosy
    Profils, messages, sécurité : comment optimiser votre compte LoveTrans
    16 mars 2026
    Molotov problèmes, erreurs et échecs (connexion down)
    Molotov : problèmes, erreurs et échecs (connexion down)
    15 mars 2026
    Melanie2web voici comment se connecter à votre compte
    Melanie2web : voici comment se connecter à votre compte
    15 mars 2026
    Consultation d'un site internet
    Booster la visibilité de son site internet avec des actions simples
    11 mars 2026
    www ca sudmed fr consulter mon compte Crédit Agricole Sud Méditerranée
    www ca sudmed fr : consulter mon compte Crédit Agricole Sud Méditerranée
    11 mars 2026
  • Maison
    MaisonShow More
    Comment intégrer un grand canapé dans un salon familial sans l’encombrer ?
    Comment intégrer un grand canapé dans un salon familial sans l’encombrer ?
    16 mars 2026
    Assiettes au four : quelles précautions faut-il prendre ?
    15 mars 2026
    Quantité de pommes de terre par personne : le calcul selon les recettes
    15 mars 2026
    Désinsectisation des punaises de lit par des experts : une solution efficace !
    Des experts en désinsectisation pour éliminer durablement les punaises de lit
    11 mars 2026
    Déshydrater des fruits chez soi : astuces et étapes essentielles
    11 mars 2026
  • Patrimoine
    PatrimoineShow More
    Voyager sereinement en avion avec de l’argent liquide : nos conseils clés
    11 mars 2026
    Augmenter son revenu mensuel grâce à un placement rentable
    11 mars 2026
    Faire un don anonyme sur PayPal en toute simplicité
    11 mars 2026
    Prix d’un lingot d’or de 1 kg : ce qu’il faut savoir
    11 mars 2026
    Transformer son PERP en PER : étapes clés pour réussir
    11 mars 2026
  • Vie de famille
    Vie de familleShow More
    Le bon dosage pour servir 15 personnes : quelle quantité de riz par personne ?
    15 mars 2026
    Bureau d avocat avec code civil ouvert et lumière naturelle
    Tout ce qu’il faut savoir sur l’article 2224 du Code civil
    15 mars 2026
    Alsh : définition, fonctionnement et rôle dans l’accueil des enfants
    15 mars 2026
    Réussir à convaincre ses parents grâce à des astuces efficaces
    12 mars 2026
    Quel cadeau offrir à ses parents
    Des idées de cadeaux touchants à offrir à ses parents
    11 mars 2026
  • Véhicules
    VéhiculesShow More
    Voiture de collection : quel âge minimum pour être considérée ?
    15 mars 2026
    Quel est l’intérêt de payer sa carte grise en plusieurs fois ?
    11 mars 2026
    Homme en denim compare des pièces auto dans son bureau
    Acheter des pièces auto en ligne : Comment faire le meilleur choix ?
    11 mars 2026
    Le freinage expliqué simplement, du mécanisme à l’efficacité
    11 mars 2026
    Les étapes indispensables avant de souscrire une assurance auto
    11 mars 2026
L’ArmorL’Armor
  • Actualités
  • Bien-être
  • Business
  • Détente
  • Fashion
  • Immo
  • IT
  • Maison
  • Patrimoine
  • Vie de famille
  • Véhicules
Recherche
  • Actualités
  • Bien-être
  • Business
  • Détente
  • Fashion
  • Immo
  • IT
  • Maison
  • Patrimoine
  • Vie de famille
  • Véhicules
IT

Quels sont les différents types de logiciels malveillants ?

9 mai 2022

Apparus pratiquement en même temps que l’informatique, les logiciels malveillants sont de plus en plus nombreux. Qu’est-ce qu’un logiciel malveillant ? Quelles sont les différents types ?

Table des matières
Qu’est-ce qu’un logiciel malveillant ?Quelles formes peuvent prendre les logiciels malveillants ?Les keyloggers ou enregistreurs de frappeLes worms ou vers informatiquesLe cheval de Troie ou trojanLes ransomwares ou rançongicielsLes spywares ou logiciels espionsLes adwares

Qu’est-ce qu’un logiciel malveillant ?

Un maliciel est un terme utilisé pour désigner un programme informatique dont les intentions sont malveillantes. C’est la raison pour laquelle au le désigne souvent par le terme de logiciel malveillant. En anglais, on parle de malware.

À lire aussi : Profils, messages, sécurité : comment optimiser votre compte LoveTrans

Les cybercriminels qui utilisent de tels maliciels cherchent à s’introduire dans un ordinateur ou un environnement informatique. Leur objectif peut être divers, mais globalement, il s’agit d’obtenir des informations confidentielles. Celles-ci sont ensuite exploitées, revendues ou utilisées pour obtenir une contrepartie financière.

Quelles formes peuvent prendre les logiciels malveillants ?

Les logiciels destinés à pirater vos données et à vous nuire peuvent être de diverses natures. Keylogger, spyware, ransomware, cheval de Troie, vers informatique, quelles sont les différentes formes de logiciels malveillants ?

À lire aussi : Molotov : problèmes, erreurs et échecs (connexion down)

Les keyloggers ou enregistreurs de frappe

Les keyloggers, ou enregistreurs de frappe en français, sont des logiciels malveillants qui enregistrent tout ce que vous frappez au clavier de votre ordinateur.

De fait, les lockers peuvent enregistrer les mots de passe que vous tapez à votre clavier. Il s’agit d’une menace grave car tous vos accès sont compromis. Cela vaut pour votre messagerie électronique, les réseaux sociaux sur lesquels vous publiez. Mais le plus grave, c’est que cela concerne également l’ensemble de vos comptes bancaires. Votre identité virtuelle peut être usurpée.

Les worms ou vers informatiques

Les vers informatiques, worms en anglais, sont des malwares cherchant un compte à billets le plus grand nombre possible d’appareils connectés au réseau.

Ainsi, il peut s’introduire dans un ordinateur par exemple en étant caché dans des fichiers téléchargés et transmis par mail. Une fois en place, il peut contaminer les ordinateurs, mais également les téléphones portables, les serveurs ou encore les imprimantes.

Les différents appareils infectés peuvent être ralentis, bloqués ou totalement détruits. Parmi les vers les plus connus ayant causé de graves dégâts, il y a notamment le ver de Morris en 1988 et celui de Stuxnet en 2010.

Le cheval de Troie ou trojan

Le cheval de Troie (trojan en anglais) fut le tout premier programme informatique malveillant. Il doit son nom au fait qu’il se fait passer pour un programme dans lequel on peut avoir confiance. c’est une fois en place qu’il se met discrètement à l’œuvre pour contaminer l’ordinateur. L’objectif d’un cheval de Troie est de créer des backdoors, d’espionner ou encore de transformer un ordinateur en zombie.

Apparu en 1975, Animal-Pervade est le tout premier du genre. Il avait l’apparence d’un jeu vidéo.

Les ransomwares ou rançongiciels

En termes de cybersécurité, le ransomware fait partie des programmes malveillants les plus répandus. Egalement nommés rançongiciels en français, ils visent à extorquer des fonds en bloquant tout un système informatique.

Apparu pour la première fois en 2012, le ransomware s’introduit dans l’ordinateur ou dans l’appareil connecté. Il peut être dissimulé dans un fichier téléchargé ou dans un site web infecté.

Une fois en place, le rançongiciel déclare un chiffrement des données du système informatique ou de l’ordinateur. L’utilisateur ne peut plus avoir accéder à ces fichiers et ces données. Le cyber pirate propose de débloquer les appareils et de rendre la main à l’utilisateur contre le versement d’une rançon.

Les spywares ou logiciels espions

Le spyware est un logiciel dont la fonction première est de vous espionner. Il s’introduit subrepticement dans l’appareil et travaille en restant caché. Il enregistre et transmet vos données et vos actions.

Il est en mesure de prendre le contrôle de tout ou partie de l’ordinateur, par exemple en déclenchant le micro ou la webcam.

Les adwares

Un adware est un type de logiciel malveillant qui s’introduit dans un appareil connecté à la faveur d’une faille de sécurité ou dissimulé dans un autre programme.

Son objectif est d’inonder la victime de publicités intrusives. Très nombreuses, ces dernières gênent considérablement l’utilisation de l’appareil infecté par l’adware.

Derniers articles

Jeune femme confiante utilisant son smartphone dans un appartement cosy
IT
IT

Profils, messages, sécurité : comment optimiser votre compte LoveTrans

Quand la confidentialité se dissout dès le premier message, les illusions d'anonymat…

16 mars 2026
Comment intégrer un grand canapé dans un salon familial sans l’encombrer ?
Maison
Maison

Comment intégrer un grand canapé dans un salon familial sans l’encombrer ?

Qui n’a jamais rêvé d’installer un grand canapé pour rassembler toute la…

16 mars 2026

Article populaire

Business

Louer des bureaux : 4 conseils à suivre !

Lorsqu’on détient déjà en main les clés de la création d’une entreprise,…

11 mars 2026

© 2025 | larmor.info

  • Contact
  • Mentions Légales
  • Sitemap

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Lost your password?