Les meilleurs antivirus pour PC Windows 10 de 2021
Pourquoi avez-vous besoin d’un logiciel antivirus? Votre sécurité est à risque. Tous les PC Windows sont piratables. Chaque clic est traçable. En achetant le meilleur logiciel antivirus vous restaurez votre sécurité et votre confidentialité et, tout aussi important, vous retrouvez une tranquillité d’esprit. Votre appareil sera à l’abri des maliciels. Vos mots de passe seront protégés contre les pirates. Votre activité sur internet sera masquée des annonceurs et vos enfants ne seront pas exposés à du contenu inapproprié sur internet.
Comment choisissez-vous le meilleur antivirus? Nous sommes là pour vous aider. Nous testons et émettons des avis sur les meilleurs logiciels antivirus pour Mac, Windows, Android et iOS depuis 2014. Nous avons sélectionné ci-dessous les meilleurs applications antivirus sur 50. Armés d’anti maliciel, d’une protection de webcam, de gestionnaires de mots de passe, de réseaux virtuels privés (VPN), de contrôles parentaux, de boosters de jeu et de systèmes d’anti traçage, ce sont les véritables couteaux suisses de l’industrie de la cybersécurité.
Alors, quels sont les meilleurs antivirus pour PC Windows 10 ?
1 / Plus populaire
Norton
Meilleur antivirus Windows, Mac, Android et iOS. Antimalware, pare-feu, VPN, password manager, contrôle parental, protection webcam.
- Protection contre les maliciels 100% 100%
- Confidentialité en ligne 100% 100%
✓ Windows, Mac, iOS et Android
✓ Remboursement sous 60 jours
✓ VPN: gratuit et illimité
2
BitDefender
Excellente protection pour Windows. Antimalware, pare-feu, VPN, password manager.
- Protection contre les maliciels 100% 100%
- Confidentialité en ligne 96% 96%
✓ Windows, Mac, iOS et Android
✓ Remboursement sous 30 jours
✓ VPN: 200 Mo gratuits par jour
Excellent
Note d’évaluation
3
Intego
Excellente protection pour Mac. Antimalware, pare-feu, VPN, contrôle parental, nettoyeur Mac.
- Protection contre les maliciels 100% 100%
- Confidentialité en ligne 96% 96%
✓ Exclusivement pour Mac (pas Windows)
✓ Remboursement sous 30 jours
✓ VPN: facultatif
Excellent
Note d’évaluation
4
Panda
Excellente protection pour Windows. Antimalware, pare-feu, VPN, password manager.
- Protection contre les maliciels 100% 100%
- Confidentialité en ligne 94% 94%
✓ Windows, Mac et Android
✓ Remboursement sous 30 jours
✓ VPN: 150 Mo gratuits par jour
Excellent
Note d’évaluation
5
BullGuard
Très bonne protection pour Windows. Antimalware, pare-feu, VPN payant en option.
- Protection contre les maliciels 94% 94%
- Confidentialité en ligne 76% 76%
✓ Windows, Mac et Android
✓ Remboursement sous 30 jours
✓ VPN: non inclus gratuitement
TRÈS BIEN
Note d’évaluation
6
McAfee
Très bonne protection pour Windows. Antimalware, pare-feu, VPN, password manager.
- Protection contre les maliciels 94% 94%
- Confidentialité en ligne 56% 56%
✓ Windows, Mac, iOS et Android
✓ Remboursement sous 30 jours
✓ VPN: gratuit et illimité
TRÈS BIEN
Note d’évaluation
Tibor Moes
Fondateur de SoftwareLab
Bienvenue. Chez SoftwareLab, nous analysons les logiciels de manière indépendante et négocions les meilleurs prix avec les distributeurs. Vous pouvez ainsi acheter le meilleur logiciel au meilleur prix. Si nous pouvons améliorer notre service, veuillez nous le faire savoir ici.
Avis de Norton
Anti-malware parfait et les meilleures fonctionnalités de confidentialité. Norton – avec BitDefender – est le meilleur antivirus pour PC Windows 10.
Avantages :
- Anti maliciel parfait pour Windows : Norton a découvert 100% des 10249 échantillons de maliciels au cours du test de détection de maliciel.
- Aucun impact sur la vitesse de votre PC : Norton a obtenu un score de 97,3 au test de performance PC Mark, ce qui signifie qu’il n’a pas d’effet sur la vitesse de votre PC.
- Anti hameçonnage : Vous recevez une alerte avant d’accéder à un site web frauduleux qui tente de voler vos données sensibles telles que les détails de votre carte de crédit.
- Pare-feu : Lorsque vous êtes connecté à internet, le trafic suspect est bloqué dans ses tentatives d’accéder à votre PC et ne peut pas atteindre vos fichiers et vos données.
- Gestionnaire de mots de passe : Créez des mots de passe sécurisés et uniques pour chacun de vos comptes et sauvegardez-les dans une chambre forte sécurisée.
- VPN gratuit et illimité : Naviguez sur internet anonymement en cryptant votre connexion internet et en masquant votre adresse IP.
- Protection de webcam : Bloquez les logiciels espions et les pirates pour qu’ils n’aient pas accès à votre webcam.
- Contrôles parentaux : Filtrez ce que vos enfants font en ligne, mettez en place des limites de temps d’écran et plus. Les contrôles parentaux de Norton sont les meilleurs du secteur.
- Fonctions bonus : Norton offre un backup sur cloud et un grand nombre de fonctions de protection d’identité dans ses formules premium.
Inconvénients :
- La protection contre le vol d’identité est réservée aux clients des États-Unis : La protection d’identité de Norton est limitée aux utilisateurs des États-Unis.
- Pas de VPN sur AV Plus : L’antivirus de base de Norton, AV Plus, ne comprend pas le VPN. Il est inclus dans les versions 360 Standard, Deluxe et Premium.
Pour plus d’informations, lisez notre avis sur l’antivirus Norton: 360 Deluxe, ou notre avis sur Norton Secure VPN.
Avis de BitDefender
Une protection parfaite, à un très bon prix. BitDefender et Norton sont les meilleurs antivirus pour Windows.
Avantages :
- Anti maliciel parfait pour Windows : BitDefender a découvert 100% des 10249 échantillons de maliciels au cours des tests de protection contre les maliciels.
- Aucun impact sur la vitesse de votre PC : BitDefender a obtenu un score de 97,1% au test de performance PC Mark, ce qui signifie qu’il n’aura pas d’effet sur la vitesse de votre PC.
- Anti hameçonnage : Vous recevez une alerte avant de voir le prix des sites web suspects réputés pour voler les données sensibles telles que les détails de carte de crédit.
- Pare-feu : Bloque automatiquement les appareils non autorisés qui tentent de se connecter à votre PC et d’accéder à vos données privées.
- Gestionnaire de mots de passe : Créez et sauvegardez des mots de passe uniques pour tous vos comptes.
- VPN limité gratuit : Cryptez votre connexion internet et devenez anonyme en ligne et à l’abri des pirates.
- Protection de webcam : Recevez une notification lorsque des applis tentent d’activer votre webcam et bloquez leur accès.
- Contrôles parentaux : Limitez le temps d’écran et filtres les sites inappropriés à vos enfants, à distance.
- Des tonnes de fonctions bonus : BitDefender inclut un anti ransomware, un anti traçage, une protection de micro, la banque en ligne sécurisée et bien plus encore.
Inconvénients :
- VPN limité à 200 mo par jour : Le VPN illimité sera accompagné d’un supplément de prix mais il en vaut la peine. Vous aurez une version du VPN super rapide de Hotspot Shield à un prix très réduit.
Pour plus d’informations, lisez notre avis de BitDefender Total Security, ou l’avis de BitDefender VPN.
Avis de Intego
Protection parfaite pour MacOS. Avec Norton, Intego est le meilleur antivirus pour Mac.
Pros:
- Exclusif pour Mac : Intego a été conçu uniquement pour MacOS, ce qui en fait l’une des meilleures solutions pour protéger le système d’exploitation d’Apple.
- Protection anti maliciel parfaite : Intego a découvert 100% des échantillons de maliciel lors des tests indépendants.
- Pas d’impact sur la vitesse de votre Mac : Intego l’emporte sur la moyenne du secteur dans tous les tests de performance, c’est-à-dire que votre Mac reste aussi rapide que d’habitude.
- Anti hameçonnage : Vous recevez une alerte avant de voir le prix des sites web suspects réputés pour voler les données sensibles telles que les détails de carte de crédit.
- Pare-feu : Bloque automatiquement les appareils non autorisés qui tentent de se connecter à votre Mac et d’accéder à vos données privées.
- Contrôles parentaux : Gérez ce que vos enfants peuvent voir en ligne et à quelles applis ils peuvent accéder.
- Fonctions bonus : Intego offre quelques fonctions bonus telles qu’un backup et outil de nettoyage pour accélérer vos appareils.
Inconvénients :
- Pas de gestionnaire de mots de passe : Intego n’offre pas l’option de créer et sauvegarder des mots de passe hautement sécurisés et uniques.
- Pas de VPN gratuit : Intego n’inclut pas de version gratuite de son VPN. Si vous souhaitez rester anonyme ne ligne vous devez acheter le VPN séparément.
Pour plus d’informations, lisez notre avis sur l’antivirus d’Intego pour mac (Internet Security x9)
Avis de Panda
Protection parfaite pour Windows.
Avantages :
- Protection anti maliciel presque parfaite : Panda a détecté 10245 (99,96%) des 10249 échantillons de maliciel au cours du test de détection de maliciel.
- Pas d’impact sur la vitesse de votre PC : Panda a obtenu un score de 97,0 au test de performance PC Mark, ce qui signifie que votre PC reste aussi rapide que la normale.
- Anti hameçonnage : Recevez une alerte lorsque vous visitez des sites web qui tentent de voler vos données personnelles ou financières.
- Pare-feu : Stoppe automatiquement les appareils non invités dans leur connexion à votre PC ou ordinateur portable.
- Gestionnaire de mots de passe : Panda a créé un tout nouveau gestionnaire de mots de passe qui vous permet de créer et sauvegarder un mot de passe unique pour chaque compte.
- VPN gratuit : Cryptez votre connexion internet avec le VPN de Panda, basé sur la technologie de Hotspot Shield, pour devenir anonyme en ligne.
- Contrôles parentaux : Gérez ce que vos enfants peuvent voir en ligne et à quelles applis ils peuvent accéder.
- Fonctions bonus : Panda offre quelques fonctions bonus telles qu’un scan USB dédié et outil de nettoyage pour accélérer vos appareils.
Inconvénients :
- L’anti hameçonnage est moins efficace : L’anti hameçonnage de Panda a découvert moins d’URL malveillants que BitDefender et Norton.
- Appli de gestion de mots de passe pour Android uniquement : Sur Windows et Mac, il fonctionne uniquement comme extension de navigateur pour Chrome et Firefox.
- VPN gratuit limité à 150 MBO par jour : 150 MO n’est pas beaucoup. Si vous souhaitez une version illimitée, vous devez payer un supplément ou vous procurer Panda Dome Premium.
Pour plus d’informations, lisez notre avis sur l’antivirus Panda Dome ou l’avis sur le VPN Panda Dome.
Avis de BullGuard
Protection parfaite mais il manque plusieurs fonctions.
Avantages :
- Protection anti maliciel parfaite : BullGuard a découvert 100% des échantillons de maliciel lors des tests indépendants.
- Pas d’impact sur la vitesse de votre PC : BullGuard l’emporte sur la moyenne du secteur dans tous les tests de performance, c’est-à-dire que votre PC reste aussi rapide que d’habitude.
- Anti hameçonnage : Recevez une alerte avant d’entrer sur un site web connu pour voler des données sensibles telles que les détails de carte de crédit.
- Pare-feu : Empêchez les appareils non invités de se connecter à votre PC et de lire vos données personnelles.
- Contrôles parentaux : Bloque les catégories de sites web tels que les sites de jeux d’argent et de divertissement pour adultes, configurez des limites de temps d’utilisation d’internet et plus.
- Fonctions bonus : BullGuard offre un booster de jeu, un scanner de réseau domestique et quelques autres fonctions bonus.
Inconvénients :
- Pas de gestionnaire de mots de passe : BullGuard n’offre pas l’option de créer et sauvegarder des mots de passe hautement sécurisés et uniques.
- Pas de VPN gratuit : BullGuard n’inclut pas de version gratuite de son VPN. Si vous souhaitez rester anonyme ne ligne vous devez acheter le VPN séparément.
- Le VPN est cher : Le VPN de BullGuard est une version de base de NordVPN mais au même prix. Il est préférable pour vous d’acheter NordVPN.
- Les contrôles parentaux de Norton sont meilleurs : Les parents inquiet qui recherchent toutes les options devraient plutôt se procurer Norton.
Pour plus d’informations, lisez notre avis sur l’antivirus de BullGuard.
Avis de McAfee
Antivirus presque parfait, un VPN illimité mais une confidentialité médiocre.
Avantages :
- Très bonne protection anti maliciels : McAfee a détecté 10242 (99,93%) des 10249 échantillons de maliciels lors du test de détection de maliciel.
- Aucun impact sur la vitesse de votre PC : McAfee a obtenu un score de 97,8 au test PC Mark, votre PC restera donc tout aussi rapide et fluide.
- Anti hameçonnage : Recevez une alerte avant d’accéder à un site web connu pour duper les utilisateurs afin qu’ils révèlent leurs données sensibles.
- Pare-feu : Stoppe automatiquement les programmes et appareils qui tentent d’accéder à votre PC sans votre permission.
- Gestionnaire de mots de passe : Le gestionnaire de mots de passe de McAfee, qui vous aide à créer et sauvegarder des mots de passe unique, est le meilleur des 5 antivirus testés.
- VPN illimité gratuit : Soyez anonyme en ligne en cryptant votre connexion internet et en masquant votre adresse IP avec McAfee Safe Connect.
- Contrôles parentaux : Bloquez l’accès aux sites web inappropriés et à certaines applications spécifiques pour vos enfants, paramétrez un temps d’écran et suivez leurs déplacements.
- Fonctions bonus : McAfee inclut une optimisation de performance, une protection de réseau domestique, le stockage crypté de fichiers et plus.
Inconvénients :
- Pas de protection anti maliciel efficace : McAfee a raté plus d’échantillons de maliciel que BitDefender et Norton au cours des tests de détection.
- Les contrôles parentaux de Norton sont toujours les meilleurs : Si vous achetez un antivirus pour les contrôles parentaux, nous vous recommandons plutôt Norton.
- Politique d’enregistrement de connexion de VPN intrusive : Le VPN de McAfee trace vos activités en ligne. Oui, vous êtes à l’abri des pirates mais vous ne serez pas anonyme. Évitez ce VPN.
Pour plus d’informations, lisez notre avis sur l’antivirus de McAfee: LiveSafe.
Comment testons-nous ?
La sécurité numérique et la confidentialité sont essentielles. Et savoir en quelles sources avoir confiance lors de la sélection de votre logiciel de sécurité est tout aussi important.
Nous souhaitons donc être transparents sur les méthodes que nous utilisons pour analyser et choisir le meilleur logiciel antivirus pour PC Windows 10.
Ci-dessous, les 3 facteurs que nous considérons comme les plus importants. Tous ont un intérêt mais ils ne sont pas égaux. Chacun a un impact différent sur le score final. Continuez votre lecture pour en savoir plus sur chaque facteur.
Protection
La fonction essentielle d’un logiciel antivirus est la protection contre les menaces de maliciel et les attaques par hameçonnage. Les laboratoires de tests allemand et autrichien AV-Test et AV-Comparatives, conduisent des études approfondies chaque année pour analyser la manière donc les différentes marques traitent ces menaces.
Pour cela ils utilisent chacun des outils de sécurité à travers les trois tests décrits ci-dessous. Plutôt que de dupliquer leurs travaux, nous utilisons leurs résultats pour obtenir le score de protection de chacune des marques de notre comparaison.
Tests de protection en temps réel
L’objectif de l’exercice est de découvrir comment le logiciel antivirus répond aux menaces de maliciel en ligne.
Le principe est de se rendre sur un URL malveillant et observer si l’URL est bloquée ou pas. S’il est bloqué, l’antivirus a réussi le test.
Si l’URL n’est pas bloquée, le maliciel sera autorisé à s’exécuter. Si le logiciel antivirus détecte le maliciel à ce stade (par les méthodes de signature ou de détection de comportement) et bloque son exécution, l’antivirus a toujours réussi le test.
Si ni l’URL ni le maliciel n’est bloqué, le système est compromis et l’antivirus échoue au test.
Tests de protection contre les maliciels
Au cours de ces tests les ordinateurs sont exposés à des maliciels à travers des clés USB et réseaux plutôt qu’internet.
Après une exposition d’un PC à un échantillons de maliciel, un scan personnalisé est exécuté. Si l’antivirus détecte la signature numérique du maliciel et l’empêche de s’exécuter, l’antivirus a réussi le test.
S’il ne découvre pas la signature numérique, le maliciel est autorisé à s’exécuter. L’antivirus a ici une seconde chance de détecter le maliciel, cette fois-ci en utilisant les fonctions de détection de comportement.
S’il ne parvient toujours pas à attraper le maliciel, l’antivirus a échoué au test.
Test anti hameçonnage
Les attaques par hameçonnage tentent de duper les utilisateurs pour qu’ils révèlent des informations sensibles aux pirates telles que les détails de leur carte de crédit. Le principe est d’imiter des sites web légitimes, souvent PayPal ou des banques, et de demander aux utilisateurs de saisir leurs identifiants de connexion.
Il s’agit d’un test important car les attaques par hameçonnage n’infectent pas un PC avec un maliciel mais tentent de manipuler l’utilisateur à travers l’ingénierie sociale et l’usurpation. L’antivirus nécessite donc des aptitudes différentes de celles requises pour la détection de code informatique malveillant ou comportement de fichier suspect.
Le test lui-même est en fait relativement simple. Il mesure si le logiciel antivirus, ou son extension de navigateur, alerte l’utilisateur lorsqu’il tente d’accéder à un site frauduleux. En l’absence d’alerte, il échoue au test.
Confidentialité
Le secteur de la confidentialité envahit le monde. À une époque à laquelle les gouvernements, les fournisseurs d’accès à internet (FAI) et les sociétés de big data sont capables de tout tracer, les consommateurs recherchent la confidentialité. Pour répondre à cette demande, les sociétés de cybersécurité ajoutent des fonctions de protection de la vie privée à leurs produits.
Nous allons décrire ci-dessous les fonctions de protection de la vie privée les plus importantes. Notre expérience de travail avec ces outils est la base du score de confidentialité de cette comparaison.
Réseau virtuel privé (VPN)
Un VPN vous permet de crypter votre connexion internet et de masquer votre adresse IP. L’avantage est que les pirates, les fournisseurs d’accès à internet (FAI), les sociétés de big data et les gouvernements ne peuvent pas voir ce que vous faites en ligne. Dans les faits, cela restaure votre anonymité lorsque vous naviguez sur internet.
Jusqu’à récemment, les industries de l’antivirus et du VPN étaient séparées mais ce n’est plus le cas. Presque tous les fabricants d’antivirus proposent aujourd’hui des connexions VPN avec leurs produits. Toutefois la manière dont ils le font varie assez. Dans notre analyse des divers VPN nous testons :
- L’impact sur les vitesses de chargement et de téléchargement et sur la latence (ping).
- Si Netflix et les torrents peuvent fonctionner.
- Le nombre de serveurs disponibles et leur emplacement.
- Les fonctions de sécurité telles que AES-256, le kill-switch et OpenVPN.
- Le coût du VPN.
- Le créateur et propriétaire du VPN et sa politique d’enregistrement.
Ce dernier point, la politique d’enregistrement, est particulièrement important. Bien que vous soyez anonyme en ligne lorsque vous utilisez un VPN, la société de VPN elle-même peut toujours suivre vos activités. Après tout, vos activités en ligne passent par leurs serveurs.
Bien entendu, le VPN ne doit pas suivre ce que vous faites en ligne. Un VPN est un produit de protection de la vie privée, c’est-à-dire qu’il assure la confidentialité de tous, y compris du fournisseur de VPN lui-même. Malheureusement, beaucoup de services de VPN et même certains payants abusent de leur pouvoir en recueillant et en revendant vos données.
Alors qu’en est-il des sociétés de notre comparaison ? Pouvez-vous leur faire confiance ? Leurs VPN valent-ils la dépense ?
Norton : Une société de confiance et une bonne affaire en matière de VPN.
Le Norton a intégré son propre VPN, Norton Secure VPN. Il est inclus gratuitement dans tous les produits antivirus, à l’exception du produit de base AV Plus.
Le VPN a des défauts (pas de kill switch et les torrents ne sont pas autorisés) mais il est sécurisé, rapide, fonctionne avec Netflix et offre une politique de non-enregistrement claire (c’est-à-dire qu’il ne suit pas vos activités en ligne).
Et le fait qu’il soit inclus gratuitement fait de lui la meilleure affaire en termes de VPN parmi toutes les marques d’antivirus majeures.
BitDefender et Panda : Des sociétés de confiance et des VPN intéressants.
BitDefender et Panda n’ont pas élaboré leur propre VPN mais vendent le VPN de Hotspot Shield sous leur propre nom.
Le VPN de Hotspot Shield, qui appartient à Pango, est l’un des leaders internationaux de l’espace VPN. Il est rapide, hautement sécurisé, autorise les torrents et fonctionne avec Netflix. Il se mesure facilement aux autres grands noms tels que CyberGhost et NordVPN.
Le VPN vendu par BitDefender et Panda est une version de base du VPN de Hotspot Shield car vous n’avez pas accès à plusieurs emplacements de serveurs et au kill switch mais il est proposé accompagné d’une remise de prix conséquente. Lorsque Hotspot Shield vend son VPN à environ 100 $ par an vous pouvez l’obtenir de BitDefender à 39,99 $.
Il est bon de noter que bien que BitDefender et Panda soient propriétaires de vos données, Pango les traite en leur nom. Heureusement, Pango a une politique de non-enregistrement claire, ce qui signifie qu’aucune de vos activités n’est stockée. Vous êtes certain d’être totalement anonyme en ligne.
BullGuard : Une société de confiance mais pas une bonne affaire en ce qui concerne le VPN.
BullGuard revend la version de base du service NordVPN sous son propre nom de marque. Bien que NordVPN soit excellent (rapide, sécurité, fonctionne avec Netflix et les torrents et offre une politique de non-enregistrement claire), toutes ses fonctions ne sont pas disponibles sur la version de BullGuard (uniquement 16 emplacements de serveurs et pas de kill switch).
Cela n’est pas nécessairement un problème tant que le prix est correct, comme dans le cas de BitDefender et Panda. Après tout moins vous obtenez, moins vous devriez payer.
Ce n’est malheureusement pas le cas. Le VPN de BullGuard et de NordVPN sont très proches en prix, ce qui n’a pas de sens. Donc, si vous souhaitez profiter de l’excellent service de NordVPN, prenez-le directement à la source. Ne payez pas la même chose pour obtenir moins avec BullGuard.
McAfee : Pas une société de confiance, et donc une très mauvaise affaire au niveau du VPN.
McAfee a racheté TunnelBear (une société de VPN) en 2018. Depuis, elle inclut son VPN (maintenant appelé Safe Connect) dans sa formule McAfee Total Security. Malheureusement, vous devriez éviter ce VPN.
Le VPN de McAfee est rapide, relativement sécurisé et autorise les torrents mais ne fonctionne pas avec tous les services de streaming (Netflix, BBC Player, Huu ou Disney+). Pire encore, la politique d’enregistrement de McAfee est tout simplement horrible :
McAfee enregistre votre adresse IP, votre emplacement, les sites web que vous visitez, les liens sur lesquels vous cliquez et bien plus encore. Il conserve ces données éternellement et se donne la liberté de les vendre à des tiers. Cela ne pourrait pas être pire. Il y a peu de différence entre la politique d’enregistrement de McAfee et celle de votre fournisseur d’accès à internet standard.
Anti traceur
Certaines marques d’antivirus telles que BitDefender incluent maintenant aussi un anti traceur sous la forme d’une extension de navigateur. Bien qu’il existe beaucoup d’anti traceurs sur le marché, il est bon de voir BitDefender améliorer ses fonctions de protection de la vie privée.
Comme leur nom l’indique, les anti traceurs bloquent les éléments de traçage tels que les cookies. Cela empêche ces publicités ennuyeuses de suivre tout ce que vous faites en ligne, ce qui a le double avantage d’augmenter votre confidentialité et accélérer le chargement des sites web.
Sécurité du micro et de la webcam
Les pirates peuvent activer la webcam et le micro de votre ordinateur portable à votre insu, ce qui est aussi glauque que cela en a l’air. Heureusement, Norton et Bitdefender incluent la sécurité de la webcam dans la formule de base de leur antivirus.
Vitesse
Tout programme qui fonctionne en continu en arrière-plan nécessite une certaine quantité de ressources. Les antivirus aussi, mais la manière dont ils le font varie considérablement. L’un peut être à peine perceptible, un autre peut ralentir votre système jusqu’à 20%.
Les laboratoires de test AV-Test Et AV-Comparatives effectuent tous deux des tests de performance au cours desquels ils mesurent les ressources requises par les logiciels antivirus pour réaliser leurs tâches.
Les tests incluent le ralentissement causé par le logiciel antivirus lors de la copie, du téléchargement et de l’archivage des fichiers, de l’installation et du lancement des applications et de la navigation sur des sites web.
AV-Comparatives effectue le test sur des machines Windows 10 « bas de gamme » (i3 CPU, 4GO de RAM et un disque dur SSD), en utilisant ses propres tests ainsi que des tests de performance standardisés tels que PC Mark 10 Professional.
AV-Test teste aussi bien sur des machines Windows 10 « bas de gamme » (Intel i3, 256 SSD, 8GB RAM) que sur des appareils « haut de gamme » (Intel i7, 256 SSD, 16GB RAM).
Nous utilisons leurs résultats combinés aux résultats de nos propres tests, sur la base de notre verdict obtenu dans la section « vitesse ».
Fonctions les plus courantes
Qu’est-ce qu’un antimaliciel ?
Un logiciel antimaliciel détecte et supprime tout maliciel (logiciel malveillant) de votre appareil. Il vous empêche aussi de télécharger et d’installer de nouveaux maliciels. Au cours de sa guerre contre les menaces numériques, il dispose de trois stratégies dans son arsenal :
Détection basée sur la signature : Lorsqu’un antimaliciel identifie un programme possiblement néfaste, il peut analyser une partie de son code par rapport à une base de données qui contient tous les maliciels connus. Si le code suspect correspond à l’une des signatures de maliciel contenues dans la base de données, le programme est marqué comme malveillant. L’inconvénient de cette méthode de détection est que seuls les maliciels connus se trouvent dans la base de données, ce qui signifie que les nouveaux maliciels peuvent passer inaperçus.
Détection basée sur le comportement : Le comportement d’un logiciel peut être utilisé pour détecter un maliciel dans la nature. Si une application agit de manière non autorisée ou inhabituelle, elle sera marquée comme malveillante. Cette méthode est à la l’avant-garde de la cybersécurité et compte fréquemment sur l’intelligence artificielle et l’apprentissage machine pour détecter les maliciels.
Le bac à sable : Un bac à sable est un environnement de test numérique dans lequel un programme suspect peut être autorisé à s’exécuter. Dans cet environnement clos, son comportement peut être analysé en toute sécurité sans courir le risque qu’il n’infecte le reste du système. Pour ne pas forcer sur la puissance de traitement de votre appareil, l’analyse dans le bac à sable est souvent effectuée sur le cloud.
Qu’est-ce qu’un anti-ransomware ?
Un ransomware est une forme de maliciel moderne qui vous empêche d’accéder à vos fichiers ou même à vos appareils. Il réclame ensuite un paiement par une méthode anonyme telle qu’une cryptomonnaie pour les déverrouiller. La meilleure manière de vous protéger contre les ransomware est d’en empêcher l’installation. Quatre méthodes sont disponibles :
Investissez dans un logiciel de cybersécurité. Le meilleur logiciel antivirus offre des fonctions anti-exploit qui protègent les fichiers vulnérables et empêchent le ransomware de prendre les appareils en otage.
Créez régulièrement des sauvegardes. Que ce soit en ligne ou à travers un fournisseur de stockage sur le cloud ou encore sur un disque dur séparé, une sauvegarde sécurisée peut vous sauver la vie. Quelle que soit la méthode de votre choix, utilisez un système crypté avec authentification multifacteur.
Ne ratez pas les mises à jour de sécurité. Lorsque votre appareil vous demande de mettre à jour le logiciel d’exploitation, faites-le. Il s’agit souvent de mises à jour de sécurité. Par exemple, la tristement célèbre attaque de ransomware WannaCry se basait sur une vulnérabilité de Windows pour laquelle Microsoft avait déjà sorti un patch. Un grand nombre d’utilisateurs n’avait toutefois mis leur système à jour.
Restez vigilant. Un ransomware est souvent installé par les utilisateurs finaux eux-mêmes. Une ingénierie sociale intelligent est utilisée pour leurrer les utilisateurs afin qu’ils téléchargent des pièces jointes ou cliquent sur des liens sur lesquels ils ne devraient pas. Si quelque chose a l’air douteux, il l’est généralement.
Qu’est-ce que l’anti-hameçonnage ?
Un email d’hameçonnage vient d’un expéditeur ou d’une source fiable qui ont l’air authentique et demande les identifiants de connexion ou les coordonnées de paiement. Ceux-ci sont souvent envoyés par diffusion d’email en masse à des milliers de personnes en même temps. Étant relativement généraux, ils se remarquent facilement par les personnes qui s’y connaissent en technologies numériques.
Les attaques d’hameçonnage personnalisées sont plus complexes. Il s’agit d’assauts très personnalisés qui utilisent les informations des réseaux sociaux pour cibler des individus spécifiques. Un email peut paraître provenir d’un collègue, d’un supérieur ou d’un partenaire, augmentant considérablement ses chances de succès.
Bien qu’il soit incroyablement difficile de vous protéger contre les attaques d’hameçonnage personnalisées, un logiciel anti-hameçonnage est une très bonne protection contre les attaques d’hameçonnage ordinaires. La grande majorité de ces assauts se prévient facilement par :
Antipourriel : En bloquant les emails suspects ou marqués par d’autres utilisateurs comme étant des pourriels, la majorité des emails d’hameçonnage sont directement dirigés vers le dossier indésirables.
Balayage d’URL : Avec l’aide d’une extension de navigateur, le logiciel antivirus vous alerte avant que vous n’entriez sur un site web connu pour être un site d’hameçonnage.
Qu’est-ce que l’antivol ?
Les téléphones et ordinateurs portables sont fréquemment volés. Leur portabilité les rend aussi bien extrêmement pratiques que vulnérables. Si par malheur votre appareil était volé, un logiciel antivol vous offre les fonctionnalités suivantes :
Géolocalisation : En utilisant un logiciel de géolocalisation peu gourmand sur la batterie, votre appareil est géolocalisé et mis à jour depuis un panneau d’administration central.
Protection des données : Beaucoup d’outils antivols vous permettent de retrouver des documents et des photos à distance, de crypter votre disque dur et de supprimer tous les fichiers de votre appareil.
Alarme et outils d’espionnage : Certains outils antivols vous permettent d’afficher un message sur votre écran d’accueil, d’activer une alarme et/ou de prendre des photos du voleur à l’aide de la caméra frontale de votre appareil.
Gestion de l’appareil : Dans le cas d’un logiciel antivol d’entreprise, tous les appareils peuvent être surveillés, suivis et organisés par un seul administrateur.
Qu’est-ce qu’un pare-feu ?
Un pare-feu est une barrière entre votre appareil et un réseau tel qu’internet. Il peut filtrer le trafic et bloquer les intrus afin qu’ils n’accèdent pas à vos fichiers. En principe, il peut être à la fois un hardware et une solution logiciel bien que dans le cas d’un logiciel antivirus il s’agisse d’une variante logiciel.
En cas de pare-feu bidirectionnel, les connexions externes mais aussi internes sont surveillées. Cela signifie que les applications ne peuvent pas simplement se connecter à un serveur externe comme elles le souhaitent. Le pare-feu surveille leur activité et empêche tout flux de données suspect.
Ne pas avoir de pare-feu sur votre appareil a le même effet que laisser votre porte d’entrée déverrouillée et grande ouverte. Vous donnez aux pirates un accès libre à votre appareil et à votre réseau. Vous leur permettez de voler des données, de commettre un vol d’identité ou de pirater votre appareil.
Qu’est-ce qu’un VPN (Virtual Private Network) ?
Avec un VPN vous pouvez naviguer sur le web en toute sécurité et de manière anonyme. Cela signifie que personne, y compris le gouvernement et votre fournisseur d’accès à internet ne peut voir votre activité en ligne.
Les avantages sont nombreux. Vous pouvez télécharger des torrents, contourner la censure, déverrouiller les bibliothèques étrangères de Netflix et utiliser les réseaux Wifi publics en toute sécurité et sans risque d’être piraté.
Bien que la technologie soit complexe, il est relativement simple d’en comprendre l’idée de base :
Lorsque vous visitez un site web en temps normal, votre appareil crée une connexion avec lui. Cela permet aux propriétaires du site web d’enregistrer un grand nombre d’informations vous concernant telles que votre adresse IP, l’équivalent de votre adresse résidentielle.
Lorsque vous utilisez un VPN vous commencez par créer une connexion cryptée avec un serveur VPN avant de visiter le site web. Cela signifie que le propriétaire du site ne peu plus voir votre adresse IP mais l’adresse IP du serveur, ce qui vous rend intraçable en ligne.
Par ailleurs, les données que vous envoyez au serveur VPN sont cryptées. En clair, elles sont brouillées et illisibles, ce qui vous permet d’utiliser les réseaux Wifi publics en toute sécurité et sans vous soucier d’être espionné.
En bref, votre anonymité en ligne est restaurée.
Questions fréquemment posées
Qu’est-ce qu’une arnaque ?
Une arnaque consiste en toute action qui implique un stratagème frauduleux exécuté aux fins d’extorquer de l’argent, des biens ou des informations sensibles d’individus ou de groupes. À l’ère du numérique que nous visons, de plus en plus d’arnaques sont réalisées à travers internet en raison de la facilité à cibler plusieurs individus ou marques simultanément.
Certains exemples notoires d’arnaques sont la fraude aux enchères, l’hameçonnage, les arnaques aux dons, l’arnaque du prince nigérien, le catphishing, les appels impromptus, les chaînes de courriels, les enquêtes en lignes et autres. Les arnaques peuvent être sous forme d’escroquerie ciblée ou des étapes dans des escroqueries à plus grande échelle servant juste à faire avancer le stratagème.
En savoir plus sur les types d’arnaque
Qu’est-ce qu’une attaque DDoS ?
DDoS signifie « Distributed denial-of-service ». Ce type d’attaque est souvent utilisé pour perturber le trafic sur des réseaux ou sur des serveurs individuels. Il inonde ses cibles d’énormes quantités de trafic internet, en ralentissant ainsi la performance. Une attaque DDoS peut être réalisée contre une cible ou contre son infrastructure.
Il est aussi important de savoir que la majorité des attaques DDoS sont lancées à l’aide de ce que l’on appelle un réseau de zombies, ou « botnet ». Ces attaques étant capables d’utiliser plusieurs appareils corrompus ou compromis, elles ont un effet dévastateur et perturbent la circulation normale des données et des informations.
En savoir plus sur les types d’attaques DDoS
Qu’est-ce qu’une attaque par injection SQL ?
Une attaque par injection SQL est souvent utilisée pour usurper et modifier ou corrompre des données existantes. Ce type de vecteur d’attaque est souvent utilisé contre les marchands en ligne, les places boursières ou tout autre entreprise qui utilise une base de données SQL. Les objectifs principaux de ces attaques sont l’accès aux données camouflées, la modification de soldes et la destruction de données.
L’attaque est réalisée par l’insertion d’un code SQL malveillant dans un champ pour exécution d’une requête de base de données. Bien qu’il existe plusieurs types d’attaque par injection SQL, elles sont toutes considérées comme étant moins menaçantes que les autres types de maliciels et exploits informatiques en raison des progrès permanents dans le secteur de la sécurité sur internet.
En savoir plus sur les types d’injection SQL
Qu’est-ce qu’un antivirus ?
Un antivirus est un type de logiciel initialement conçu pour aider à supprimer les virus informatiques. Ce type de logiciel a évolué au fil des années, jusqu’à atteindre un point où il est aussi capable de prévenir la pénétration de diverses cybermenaces dans un ordinateur.
Les programmes antivirus sont essentiellement des suites d’outils qui protègent les ordinateurs contre les maliciels, les virus, les pirates d’ordinateur, les enregistreurs de frappe, les vers informatiques, les publiciels, les logiciels espions, les indésirables, l’hameçonnage, les rootkits etc. Ces programmes utilisent des « définitions » qui doivent être mises à jour régulièrement pour assurer la protection contre toutes les dernières menaces. Ils peuvent aussi utiliser la détection sandbox (détection basée sur le comportement), l’extraction de données ou même des algorithmes d’apprentissage machine pour détecter, mettre en quarantaine et, au final, supprimer les menaces.
En savoir plus sur les types d’antivirus
Qu’est-ce qu’un botnet ?
Les botnets, aussi connus sous le nom de « armées de zombies », sont utilisés par les chapeaux noir ou crackers dans une large gamme d’applications. Un botnet est essentiellement une série d’appareils liés (ordinateurs, smartphones, etc.), chacun opérant son propre bot sans le savoir. Ce type de réseau peut être créé sans le consentement du propriétaire de l’appareil et opéré à distance par un ou plusieurs individus.
L’utilisation la plus courante d’un botnet est le lancement de puissantes attaques DDoS, le vol de données personnelles, l’envoi de courriels indésirables et autres. La puissance informatique de plusieurs appareils piratés combinés et reliés par des bots est ce qui rend les botnets si dangereux et dont il est difficile de se protéger. Les botnets peuvent aussi être loués par des individus ou par des groupes qui ont besoin d’une telle puissance informatique pour réaliser des attaques.
En savoir plus sur les types de botnets
Qu’est-ce qu’un cheval de Troie ?
Un cheval de Troie désigne un maliciel qui ne se reproduit pas ni ne se propage par lui-même par des réseaux et semble bénin. Il existe un grand nombre de virus de type cheval de Troie, catégorisés en fonction du type d’actions qu’ils exécutent. Il existe des chevaux de Troie à accès à distance, par backdoor, par proxy etc…
La méthode type de propagation des virus de type cheval de Troie est par des techniques d’ingénierie sociale telles que l’hameçonnage et le spoofing. Sans le savoir, la victime télécharge sur son ordinateur, généralement attaché à un fichier ou à un logiciel légitime.
En savoir plus sur les types de chevaux de Troie
Qu’est-ce que le cybercrime ?
Le cybercrime, initialement appelé crime informatique, consiste en tout crime impliquant soit un ordinateur soit un réseau d’ordinateurs. Si des ordinateurs, réseaux ou autres appareils mobiles sont utilisés comme outil dans l’exécution du crime ou s’ils en sont les cibles, le crime est appelé « cybercrime ».
Les crimes concernant les réseaux de télécommunications ou services (chat rooms, courriels, etc…) sont aussi couverts par le terme « cybercrime ». Le cybercrime est classé en fonction des actions ou des outils utilisés. Il existe donc des crimes à la fraude financière mais aussi du cyberterrorisme, le harcèlement, trafic de drogue, trafic humain en ligne et autres.
En savoir plus sur les types de cybercriminalité
Qu’est-ce qu’un enregistreur de frappe ?
Un enregistreur de frappe peut être un élément de hardware ou logiciel utilisé pour surveiller et enregistrer les frappes sur un clavier. Un enregistreur de frappe est généralement conçu pour fonctionner en arrière-plan et être complètement invisible à l’utilisateur. Les enregistreurs de frappe peuvent aussi faire partie de suites de logiciels malveillants connus sous le nom de « rootkits » et préparer le terrain pour une attaque plus puissante.
Tous les enregistreurs de frappe ne sont pas utilisés à des fins malveillantes. Certains sont utilisés par des entreprises pour surveiller les activités de leurs employés, d’autres des parents désireux de suivre l’activité en ligne de leurs enfants ou encore dans le domaine de la recherche d’écriture cognitive. Les enregistreurs de frappe peuvent aussi être utilisés pour voler des mots de passe et autres informations personnelles sensibles.
Lire la suiteEn savoir plus sur les types de enregistreur de frappe
Qu’est-ce qu’un exploit informatique ?
Le terme « exploit informatique » concerne tout logiciel, données, séquences de commande ou lignes de code susceptibles de profiter d’une vulnérabilité présente dans un logiciel ou un hardware. L’utilisation d’un exploit permet de soit accéder à l’appareil d’une personne à distance, soit de causer des dommages considérables à leur logiciel ou à leur hardware. Ceci se produit suite à un comportement non-désiré déclenché par l’attaquant.
Les exploits informatiques peuvent prendre différentes formes et sont généralement catégorisés en fonction du type de vulnérabilité qu’ils exploitent. Il existe aussi des exploits locaux et à distance. Ces classements sont en fonction du niveau d’accès nécessaire pour utiliser l’exploit contre un ordinateur ou contre un réseau d’appareils. Les exploits zero-day sont les plus dangereux car il n’existe aucune protection contre eux.
En savoir plus sur les types d’exploit informatique
Qu’est-ce qu’un exploit zero-day ?
Un exploit « zero-day » est probablement l’un des plus difficiles contre lesquels se protéger car il n’existe aucun moyen de se protéger contre une vulnérabilité dont on ne connait pas l’existence. Ce terme est utilisé pour désigner les exploits inconnus de la majorité, ce qui signifie que la ou les personne(s) qui en profite(nt) en connaissent l’existence.
Une fois qu’un exploit zero-day est connu ou divulgué aux autres codeurs et experts en sécurité, il ne put plus porter ce nom. L’exploit est alors nommé « exploit N-day », « N » étant le nombre de jours écoulés depuis la découverte de l’exploit.
En savoir plus sur les types d’exploits zero day
Qu’est-ce que l’hameçonnage ?
L’hameçonnage est l’une des techniques les plus populaires utilisées en ingénierie sociale. Cette technique comprend toute tentative d’obtention illégale d’informations confidentielles ou personnelles en se faisant passer pour un organisme de confiance. L’hameçonnage est souvent exécuté à travers le spoofing (usurpation d’identité) par email.
Bien que la plupart des attaques par hameçonnage utilisent de faux sites web et redirige vers ces sites à travers des liens ou pièces jointes corrompues, certaines attaques par hameçonnage sont exécutées « à l’ancienne ». L’hameçonnage vocal par exemple, utilise de fausses identifications d’appelant et services VOIP pour gagner la confiance de la cible et en extraire des informations confidentielles.
Le catphishing est un type d’hameçonnage populaire par lequel le malfaiteur tente de leurrer la cible pour qu’elle s’investisse émotionnellement et finisse par envoyer de l’argent. Les autorités de police peuvent aussi utiliser des techniques de catphishing pour attraper des criminels.
Lire la suiteEn savoir plus sur les types de hameçonnage
Qu’est-ce que l’ingénierie sociale ?
L’ingénierie sociale concerne toute action de manipulation psychologique contre des individus ou groupes aux fins de divulgation d’informations confidentielles ou l’exécution d’actions susceptibles d’avoir un effet néfaste sur eux ou leurs organisations.
Il existe plusieurs types d’ingénierie sociale en fonction de la manière dont la manipulation est réalisée ou de son objectif. Une tactique d’ingénierie sociale est généralement une simple étape dans la réalisation d’une escroquerie à grande échelle, un moyen de faire avancer un projet à l’étape suivante. L’une des tactiques les plus courantes est la personnification d’organismes en lesquels la victime a confiance, soit par contact direct soit par hameçonnage.
En savoir plus sur les types d’ingénierie sociale
Qu’est-ce qu’un logiciel espion ?
Un logiciel espion (spyware) désigne tout type de logiciel malveillant tel que les publiciels, les chevaux de Troie ou même les cookies de suivi susceptibles d’être utilisés pour recueillir et transmettre des informations sensibles depuis des ordinateurs individuels ou depuis des réseaux informatiques sans le consentement de l’utilisateur.
Bien qu’un logiciel espion soit généralement utilisé à des fins malveillantes et que les programmes aient tendance à travailler clandestinement à l’insu de l’utilisateur, il est possible de classer les enregistreurs de données dans la catégorie des logiciels espions. Tous les logiciels espions ne sont pas utilisés pour voler des informations. Ils sont parfois utilisés pour tout simplement surveiller les actions d’une personne pour mieux évaluer sa productivité, ses intérêts ou sa loyauté envers son employeur.
En savoir plus sur les types de logiciels espions
Qu’est-ce qu’un maliciel ?
Un maliciel, ou « logiciel malveillant », est utilisé pour décrire tout type de logiciel destiné à donner un accès non autorisé à des appareils ou réseaux d’appareils. Un maliciel peut aussi être utilisé pour voler, corrompre ou recueillir des données ou gêner le fonctionnement de l’ordinateur ciblé ou la puissance de traitement d’un réseau. Des maliciels peuvent être, par exemple, des publiciels, des logiciels espions, des enregistreurs de frappe.
Des actions spécifiques sont nécessaires pour contenir la situation et réparer les dommages en fonction du type de maliciel qui affecte un système. C’est pourquoi la meilleure protection contre les principaux types de maliciel est généralement une solide suite antivirus équipée d’une protection contre les publiciels et les logiciels espions, un répertoire de virus régulièrement mis à jour ainsi qu’un pare-feu.
En savoir plus sur les types de logiciels malveillants
Qu’est-ce que le piratage informatique ?
Le piratage informatique peut être utilisé pour décrire deux types d’activités. Il peut être néfaste lorsqu’il concerne des activités pratiquées par des personnes aux intentions malveillantes. Ces individus ou groupes utilisent divers exploits informatique et maliciels pour prendre le contrôle de systèmes informatiques étrangers pour soit en perturber le trafic, soit en profiter financièrement.
Ce terme est aussi utilisé au sujet d’activités pratiquées par des codeurs qui travaillent à l’encontre de maliciels, ceux qui créent des programmes antivirus, pare-feu et corrigent les vulnérabilités de systèmes. Un pirate est donc un terme généralement utilisé pour décrire une personne qui pirate la sécurité, alors qu’un cracker est une personne animée d’intentions malveillantes.
En savoir plus sur les types de piratage informatique
Qu’est-ce qu’un pourriel ?
« Spam » (pourriel) est le terme utilisé pour désigner l’action d’envoyer des messages électroniques non sollicités en masse. Les plus populaires consistent en l’envoi de courriels non désirés et non sollicités destinés à inciter les destinataires à dévoiler des informations personnelles ou sensibles, mais les spams peuvent aussi être utilisés pour ce que l’on appelle les campagnes de pourriel de marketing. Les campagnes de pourriel de marketing peuvent être exécutées par botnet et sont considérées comme très bon marché, bien que la majorité du public ne les per¬çoive pas comme dignes de confiance.
Bien entendu, ce terme n’est pas uniquement utilisé pour les courriels. Le pourriel est en fait la définition de tout type de message non désiré envoyé en masse. Ceci inclut les courriels, les messages téléphoniques, les messages de moteur de recherche, les publications sur des blogs, réseaux sociaux ou forums, les petites annonces etc…
En savoir plus sur les types de pourriel
Qu’est-ce qu’un publiciel ?
« Publiciel » est le nom universel donné aux programmes informatiques conçus pour afficher plusieurs publicités sur l’ordinateur d’une personne. Les programmes de publiciel peuvent rediriger les demandes de recherche, afficher des publicités indésirables sur votre navigateur et même collecter des données telles que celles utilisées dans les campagnes de marketing.
Les programmes de publiciel peuvent être malveillants et non-malveillants. Les programmes de publiciel malveillants sont ceux qui recueillent des données de marketing sans le consentement de l’utilisateur et impossibles à localiser sur l’ordinateur. Ces logiciels « invisibles » qui opèrent dans l’ombre peuvent souvent s’infiltrer sur l’ordinateur d’un utilisateur à travers des logiciels gratuits, des sites web et emails infectés ou encore être installés à distance à travers une backdoor (porte de derrière).
En savoir plus sur les types de publiciel
Qu’est-ce que le ransomware ?
Un ransomware (rançongiciel) est un logiciel malveillant le plus souvent utilisé pour « kidnapper » des fichiers ou programmes importants ou encore des réseaux entiers et les tenir en otage jusqu’au paiement d’une rançon. Cette technique est aussi utilisée pour faire changer les cibles en les menaçant de divulguer des informations sensibles publiquement à moins que les exigences du malfaiteur ne soient satisfaites.
Ces types d’attaques sont généralement lancées par l’utilisation d’un virus de type cheval de Troie qui imite un fichier légitime que l’utilisateur serait susceptible de télécharger et d’accéder. Ce qui rend le ransomware aussi dangereux n’est pas la difficulté à le décrypter, mais aussi la difficulté à retracer l’attaque pour en retrouver les auteurs. La raison en est que les rançons sont généralement payées en cryptodevises, qui sont pratiquement intraçables.
En savoir plus sur les types de ransomwares
Qu’est-ce qu’un rootkit ?
Un rootkit est en général une collection ou suite d’outils de logiciel conçue pour offrir un accès à distance et réussir à contrôler des systèmes ou réseaux informatiques étrangers. Il est habituellement utilisé à des fins malveillantes telles que l’installation d’une backdoor dans un système, qui pourra ensuite être utilisée pour installer d’autres maliciels.
Lorsqu’il n’est pas utilisé à des fins malveillantes, un programme rootkit peut être utilisé pour offrir une assistance à divers programmes et applications. Un rootkit n’étant pas classé comme virus ou ver informatique, il ne peut pas se propager par lui-même ce qui signifie qu’il doit être installé directement. Une suite malveillante de type rootkit est donc souvent camouflée sous forme d’un programme légitime ou à l’intérieur d’un tel programme.
En savoir plus sur les types de rootkits
Qu’est-ce que le spoofing par email, IP ou DNS ?
Le spoofing (usurpation d’identité) est une pratique qui consiste en la modification de toute forme de communication en provenance de sources inconnues pour qu’elles paraissent provenir de sources de confiance.
Le spoofing par IP est utilisé pour déguiser un ordinateur afin qu’il obtienne accès à un réseau restreint ou pour camoufler son activité en ligne.
Le spoofing par email utilise souvent des comptes de messagerie électronique pour avoir l’air presque légitime et contient des liens ou pièces jointes qui soit demandent des informations confidentielles, soit dirigent vers d’autres sites web et propagent des maliciels.
Les spoofing par DNS est généralement utilisé pour rediriger le trafic de sites web de confiance vers des sites falsifiés qui diffusent des maliciels. Le spoofing par courriel est le spoofing par DNS vont souvent de pair.
En savoir plus sur les types de spoofing
Qu’est-ce qu’un ver informatique ?
Un virus informatique est un programme malveillant qui se propage généralement à travers des réseaux entiers, perturbant ainsi considérablement le trafic. Bien que n’étant pas à l’origine créés pour créer de charge quelle qu’elle soit comme la plupart des virus informatiques, un ver informatique sera souvent utilisé pour mettre en place un botnet.
Les vers peuvent installer des backdoors sur les ordinateurs d’un utilisateur, permettant ainsi à un tiers de contrôler ces appareils, d’installer des bots et de créer un réseau de zombies qui peut être utilisé dans des attaques plus puissantes ou loués à des personnes mal intentionnées à la rechercher de puissance informatique. Les vers peuvent aussi provoquer des perturbations de trafic ou rendre un système non-fiable ou indisponible car il absorbe une importante portion de la puissance informatique de l’appareil infecté.
En savoir plus sur les types de vers informatiques
Qu’est-ce qu’un virus informatique ?
Le virus informatique est le plus courant des maliciels et affecte les types de maliciel les plus courants, affectant des millions de systèmes d’exploitation chaque jour. Il s’agit principalement d’un maliciel capable de se reproduire lui-même à travers la corruption d’autres programmes et fonctionne de manière identique au virus de la grippe. Il insère son propre code dans d’autres programmes pour les infecter et les forcer à se comporter soit de manière inefficace, soit d’une manière prédéterminée.
Il s’agit de l’un des types de maliciel les plus néfastes de maliciel, aussi capable de provoquer des dégâts onéreux en raison de la manière dont il peut gaspiller les ressources, corrompre des données importantes et même provoquer des pannes de système. Il est aussi utilisé pour des opérations telles que le vol d’identité, les attaques DDoS, la distribution de propagande politique ou terroriste et bien plus encore. Les virus informatiques n’attaquent pas tant que le fichier ou le programme auquel ils sont collés soit ouvert et un grand nombre d’entre eux peut donc être supprimé avant qu’il n’ait causé de dommages.
En savoir plus sur les types de virus informatiques
Qu’est-ce que le vol d’identité ?
Le vol d’identité est un crime par lequel une personne utilise intentionnellement l’identité d’une autre personne pour un gain financier ou autres tout en laissant la victime souffrir les conséquences des actions du malfaiteur.
Pour être considéré comme un cybercrime, le vol d’identité doit être le résultat de plusieurs exploits informatiques, piratages, utilisation de logiciels ou suites malveillants pour recueillir les informations personnelles nécessaires à l’obtention des dits bénéfices. Le vol d’identité peut aussi être utilisé pour décrire des actions par lesquelles des informations personnelles sont utilisées par des cybercriminels pour voler de l’argent de leur compte en banque ou pour ouvrir des comptes et contracter d’énormes dettes.