Les 5 meilleurs antivirus pour Mac de 2021
Pas trop de temps ?
Voici le meilleur antivirus pour Mac :
Norton – Une protection antivirus parfaite et une tonne de fonctions bonus : un VPN illimité gratuit, un pare-feu et un gestionnaire de mots de passe.
Est-il nécessaire d’acheter un logiciel antivirus pour votre Mac ? C’est une question que l’on nous pose souvent. La réponse est simple : oui. Il y a deux raisons principales. La première est l’augmentation des maliciels spécifiquement conçus pour MacOS. La seconde est que le meilleur logiciel de sécurité pour Mac fait bien plus que vous protéger contre les maliciels.
En incluant des fonctions telles qu’un pare-feu, des contrôles parentaux, un gestionnaire de mots de passe et un réseau virtuel privé (VPN), ils protègent non seulement votre MacBook mais aussi votre confidentialité, vos mots de passe et votre famille. Mais soyez un acheteur méfiant : beaucoup d’antivirus pour Mac ne sont que des versions diluées de leurs petits frères pour Windows et n’offrent pas un grand nombre des fonctions de sécurité essentielles.
Alors, comment trouver le meilleur antivirus ? Nous sommes là pour vous aider. Depuis 2014 nous avons testé et revu des centaines d’antivirus pour Mac, Windows, Android et iOS.
Les marques que nous recommandons sont :
1 / Plus populaire
Norton
Le meilleur antivirus pour Mac. Antivirus, pare-feu, VPN, password manager.
- Protection contre les maliciels 100% 100%
- Confidentialité en ligne 100% 100%
✓ Remboursement sous 60 jours
✓ VPN: gratuit et illimité
2
Intego
Une excellente protection. Antivirus, pare-feu, contrôle parental, VPN en option.
- Protection contre les maliciels 100% 100%
- Confidentialité en ligne 98% 98%
✓ Mac et iOS
✓ Remboursement sous 30 jours
✓ VPN: non inclus gratuitement
3
BitDefender
Bonne protection. Antivirus et VPN.
- Protection contre les maliciels 100% 100%
- Confidentialité en ligne 72% 72%
✓ Windows, Mac, iOS et Android
✓ Remboursement sous 30 jours
✓ VPN: 200 Mo gratuits par jour
4
Kaspersky
Bonne protection. Antivirus et VPN.
- Protection contre les maliciels 100% 100%
- Confidentialité en ligne 70% 70%
✓ Windows, Mac, iOS et Android
✓ Remboursement sous 30 jours
✓ VPN: 200 Mo gratuits par jour
5
Airo AV
Bonne protection. Antivirus.
- Protection contre les maliciels 100% 100%
- Confidentialité en ligne 56% 56%
✓ Mac
✓ Remboursement sous 30 jours
✓ VPN: non inclus
Avis complets
Ci-dessous, vous pouvez en savoir plus sur les 5 meilleurs antivirus de 2021
Avis de Norton
Verdict: Protection parfaite et les meilleures fonctions de confidentialité.
Avantages :
- Antimaliciel parfait pour Mac : Norton a détecté et éliminé 100% des échantillons de maliciels lors des tests.
- Anti hameçonnage : La technologie anti hameçonnage de Norton vous alerte lorsque vous êtes sur le point de voir le prix un site web dangereux.
- Protection de mot de passe : Norton vous aide à créer et stocker des mots de passe hautement sécurisés.
- Pare-feu intelligent : Le pare-feu de Norton empêche les appareils suspects de se connecter à votre Mac. Vous êtes ainsi protégé des regards indiscrets.
- VPN gratuit et illimité : Avec le VPN de Norton vous pouvez crypter votre connexion internet et ainsi rester totalement anonyme en ligne.
Inconvénients :
- Pas de contrôle parental : Il est dommage que les contrôles parentaux de Norton soient uniquement disponibles pour les utilisateurs de Windows. Les parents peuvent considérer utiliser Intego en remplacement.
Pour plus d’informations, lisez la revue complète.
Avez-vous vu les remises sur Norton ?
Les meilleures affaires
Économisez 50%
Économisez 50%
Avis de Intego
Verdict: Protection parfaite et les meilleurs contrôles parentaux.
Avantages :
- Anti maliciel parfait pour Mac : Intego a trouvé et éliminé tous les échantillons de maliciel au cours des tests.
- Pare-feu : Le pare-feu d’Intego identifie et empêche les appareils non-fiables de se connecter à votre Mac.
- Contrôles parentaux : Intego est l’un des quelques-uns à proposer des contrôles parentaux sur Mac. Son ContentBarrier vous permet de censurer l’internet pour vos enfants.
Inconvénients :
- Pas d’anti hameçonnage : Intego ne vous alerte pas lorsque vous visitez des sites web suspects, connus pour duper les gens afin qu’ils révèlent des informations sensibles.
- Pas de gestionnaire de mots de passe : Intego ns vous aider pas à créer et sauvegarder des mots de passe hautement sécurisés.
- Pas de VPN : Sans un VPN vous ne pouvez pas crypter votre connexion internet et être anonyme en ligne.
Pour plus d’informations, lisez la revue complète.
Avez-vous vu les remises sur Intego ?
Avis de BitDefender
Verdict: Protection parfaite mais il manque plusieurs fonctions.
Avantages :
- Anti maliciel parfait pour Mac : Tout comme les autres, BitDefender a découvert et supprimé tous les échantillons de maliciels lors des tests.
- Anti hameçonnage : Les outils anti maliciel de BitDefender vous alertent des sites web qui tentent de vous duper pour que vous révéliez des données sensibles.
- Anti suivi : L’extension de navigateur anti suivi de BitDefender empêche les publicités de vous suivre sur internet en bloquant les cookies de traçage.
- VPN gratuit, 200 MO par jour : Cryptez votre connexion internet avec le VPN de BitDefender. Vous serez anonyme et intraçable en ligne.
Inconvénients :
- Pas de gestionnaire de mots de passe : Le gestionnaire de mots de passe de BitDefender est uniquement disponible pour Windows. Il ne vous aidera donc pas à créer, sauvegarder et gérer vos mots de passe.
- Pas de pare-feu : Étant donné que BitDefender n’a pas de pare-feu, des appareils peuvent simplement se connecter à votre Mac lorsqu’ils le souhaitent.
- VPN limité à 200 MO par jour : 200 MO c’est très peu en ligne. Et si vous souhaitez un VPN illimité vous devez payer un coût supplémentaire.
- Pas de contrôle parental : Pour accéder aux contrôles parentaux de BitDefender vous devez monter à la formule Total Security, plus chère.
Pour plus d’informations, lisez la revue complète.
Avez-vous vu les remises sur BitDefender?
Avis de Kaspersky
Verdict: Protection parfaite mais certaines fonctions sont limitées.
Avantages :
- Antimaliciel parfait pour Mac : Kaspersky a éliminé 100% des échantillons de maliciels lors des tests.
- Protection de base des mots de passe : Kaspersky inclue un gestionnaire de mots de passe gratuit (mais limité) pour vous aider à créer et sécuriser vos mots de passe.
- Pare-feu de base : Le pare-feu de Kaspersky n’est pas une version complète comme celle de Norton mais surveille les ports de votre Mac et est capable de bloquer les attaques.
- VPN gratuit, 200 MO par jour : Le VPN de Kaspersky vous permet de naviguer sur le web anonymement et à l’abri des pirates (mais uniquement 200 MP par jour).
- Contrôles parentaux de base : Kaspersky inclut une version de base de sa fonction Safe Kids, qui vous permet de restreindre ce que vos enfants peuvent visionner en ligne.
Inconvénients :
- Protection de mot de passe limitée : Le gestionnaire de mots de passe multi-appareils de Kaspersky identique à celui disponible dans sa formule Total Security, est disponible à un coût supplémentaire.
- VPN limité à 200 MO par jour : 200 MO par jour, c’est peu lorsque vous naviguez sur internet. Pour accéder au VPN illimité vous devez payer un coût supplémentaire.
- Contrôles parentaux limités : Le suivi des déplacements de vos enfants, la surveillance de leurs réseaux sociaux et l’accès à d’autres fonctions premium sont disponibles pour un supplément.
Pour plus d’informations, lisez la revue complète.
Avez-vous vu les remises sur Kaspersky?
Avis de Airo AV
Verdict: Protection parfaite mais pas d’autres fonctions.
Avantages :
- Anti maliciel parfait pour Mac : Airo a détecté et éliminé 100% des échantillons de maliciels lors du test.
- Anti hameçonnage : L’extension de navigateur anti hameçonnage d’Airo vous alerte avant que vous visitiez des sites web malveillants qui tentent de voler vos informations personnelles.
- Antivirus léger : Airo n’offre pas beaucoup de fonctions supplémentaires, mais cela le rend léger et frugal en ressources.
Inconvénients :
- Pas de gestionnaire de mots de passe : Airo ne vous aide pas à créer et sauvegarder de mots de passe hautement sécurisés comme Norton.
- Pas de pare-feu : Sans pare-feu, Airo ne peut pas empêcher les appareils non-désirés de se connecter à votre Mac sans autorisation.
- Pas de VPN : Avec Airo vous ne pouvez pas crypter votre connexion internet pour devenir anonyme en ligne et être à l’abri des pirates.
- Pas de contrôle parental : Airo AV ne vous donne pas la possibilité de consulter et censurer ce que vos enfants font en ligne.
Pour plus d’informations, lisez la revue complète.
Avez-vous vu les remises sur Airo AV?
Comment testons-nous ?
MacOS est bien plus sûr que Windows et Android. Ceci est dû en partie au moindre nombre de maliciels qui ciblent le logiciel d’exploitation Apple mais aussi au fait que MacOS a plusieurs fonctions anti maliciel intégrées :
GateKeeper envoie un signal d’alerte lorsque des applis auxquelles il manque une signature numérique sont exécutées. XProtect compare les fichiers avec des échantillons de maliciels connus. Enfin, l’outil de suppression de maliciel fait ce que son nom indique : il supprime le maliciel.
Toutefois, les experts en sécurité s’accordent sur le fait qu’ajouter une couche de protection supplémentaire aux défenses intégrées d’Apple est une sage décision pour 3 raisons :
- Les mesures de sécurité d’Apple fonctionnent bien contre les maliciels connus, mais sont trop lentes à réagir aux nouvelles menaces émergeantes.
- Apple n’est pas immunisé contre les erreurs. AV-Comparatives, l’un des deux plus grands laboratoires de tests sur antivirus, a trouvé une faille dans la sécurité de MacOS Mojave 10.14.4 il y a peu, en mars 2019.
- Les menaces d’aujourd’hui sont plus que de simples maliciels. Dans notre monde connecté, les fonctions d’anti-hameçonnage et de confidentialité sont tout aussi importantes que les anti maliciels.
Donc, dans notre quête du meilleur logiciel antivirus pour MacOS, nous avons testé 3 choses : protection, confidentialité et vitesse.
Ces 3 facteurs sont importants mais pas dans la même mesure et nous avons attribué un « poids » différent à chacun :
- Protection 50% 50%
- Confidentialité 30% 30%
- Vitesse 20% 20%
Protection
Aussi bien AV-Test que AV-Comparatives, les plus grands laboratoires de tests d’antivirus, effectuent des tests anti maliciels à grande échelle pour MacOS au moins une fois par an. Leurs résultats forment la base de notre analyse dans la catégorie « protection ».
Au cours de leurs tests de protection contre les maliciels comme ils les appellent si justement, un logiciel antivirus est installé sur un MacBook fraîchement mis à jour avant d’être exposé à un peu moins de 600 échantillons de maliciels.
La variété des échantillons va des très nocifs aux relativement inoffensifs tels que les publiciels qui se « collent » à un logiciel intégré. Ces échantillons incluent aussi des cousins proches : les échantillons de maliciel sont similaires mais modifiés suffisamment pour éviter la détection de la liste noire de maliciels connus de XProtect.
Bien que le compte d’échantillons de maliciels de 600 soit très faible en comparaison avec les plus de 10 000 échantillons de maliciels utilisés pour Windows, il constitue une représentation fidèle des maliciels pour MacOS présents « dans la nature ».
Le faible nombre d’échantillons de maliciels est la raison pour laquelle les 5 antivirus pour Mac de notre liste ont un taux de détection de 100%. Avec une bibliothèque de maliciels aussi limitée, tout antivirus qui n’obtient pas un score de taux de protection de 99% minimum est considéré comme inefficace.
La procédure de test elle-même est relativement simple. Une fois les systèmes MacOS (ré)installés, mis à jour et équipés du dernier logiciel antivirus, une clé USB contenant des échantillons de maliciel est introduite.
Il y a maintenant 3 moments auxquels le logiciel antivirus peut intervenir :
- L’antivirus peut remarquer certaines ou toutes les menaces une fois la clé USB insérée.
- Si disponible, un scan USB est exécuté au cours duquel l’antivirus a une nouvelle chance de détecter les échantillons de maliciels.
- Si des échantillons restent indétectés et/ou ne sont pas supprimés, ils sont déplacés vers le disque dur du Mac et exécutés. Cela offre une dernière tentative de mise en quarantaine et de suppression des menaces au logiciel antivirus.
Nous utilisons ces résultats des laboratoires de tests pour obtenir notre score de protection.
Confidentialité
Le secteur des données ne cesse de croître. Les gouvernements, les fournisseurs d’accès à internet (FAI), les annonceurs et les sociétés technologiques tentent tous de suivre tous vos mouvements en ligne.
À une époque où même une grande marque d’antivirus été prise à vendre les données de ses utilisateurs (oui, Avast c’est de vous que nous parlons), les consommateurs ont le droit de s’inquiéter.
Heureusement, le désir d’anonymité en ligne a donné naissance à des innovations. De nouvelles sociétés spécialisées en cybersécurité ont fait leur apparition un peu partout et créé plusieurs solutions technologiques destinées à vous aider à protéger votre confidentialité.
De loin le plus important de ces solutions est le réseau virtuel privé (VPN). Une solution relativement simple mais ingénieuse qui vous permet de crypter votre connexion internet et ainsi devenir totalement anonyme en ligne.
Le principe est le suivant : au lieu de naviguer directement sur internet, vous établissez d’abord une connexion cryptée à un serveur VPN. Puis vous continuez à naviguer comme vous le feriez en temps normal.
Maintenant, quiconque tente d’utiliser votre comportement en ligne pour vous trouver se retrouve en fait de retour sur ce serveur, qui est utilisé par des milliers de personnes. C’est comme tenter de découvrir votre adresse mais trouver une gare ferroviaire. Voilà, vous êtes anonyme.
Chez SoftwareLab, nous testons les VPN de chacune des sociétés de sécurité et vérifions plusieurs facteurs :
- Comment la connexion VPN influence-t-elle vos vitesses de chargement et de téléchargement et votre latence (ping) ?
- Combien de serveurs sont disponibles, et dans quelles régions ?
- Quelles fonctions de sécurité le VPN possède-t-il (cryptage AES-256, un kill-switch et le protocole OpenVPN sont des fonctions-clé) ?
- Combien le VPN coûte-t-il ?
- À qui appartient le VPN ? La société d’antivirus a-t-elle créé son propre VPN (comme l’a fait Norton), acheté une société de VPN existante (comme l’a fait McAfee) ou vend-elle le service VPN d’un partenaire sous son propre nom (comme le font BitDefender, Panda et Bullguard) ?
Le score de confidentialité final dépend largement de la qualité du VPN mais il est toujours influencé par la présence (ou l’absence) d’autres fonctions de protection de la vie privée telles qu’une protection de webcam et de micro et d’un anti traçage.
Vitesse
Le dernier facteur que nous prenons en compte lors de la sélection du meilleur antivirus pour MacOS est son impact sur la vitesse de fonctionnement.
Tous les logiciels qui fonctionnent en continu en arrière-plan nécessitent une certaine quantité de ressources pour fonctionner mais cela ne devrait pas être vraiment être perceptible.
AV-Test dédie une partie spécifique de leurs tests à la mesure de l’impact d’un outil de sécurité sur la vitesse de fonctionnement, appelée la « section de performance ». Nous utilisons les résultats de leurs tests en combinaison avec notre propre expérience de travail avec le logiciel antivirus pour atteindre un verdict objectif dans cette catégorie.
Questions fréquemment posées
Qu’est-ce que le cybercrime ?
Pour qu’un crime soit considéré comme un cybercrime, il doit soit viser un ordinateur, soit utiliser un ordinateur comme outil d’exécution du délit. Bien qu’il existe plusieurs sous-types de cybercrime, tous peuvent être classés en deux grands types : les crimes qui visent les ordinateurs individuels ou les réseaux et ceux qui visent les propriétaires des appareils en question.
Certains des types de cybercrime les plus courant sont le vol de coordonnées bancaires, le vol d’identité, le cyberterrorisme, les crimes de prédation et le harcèlement en ligne. Tous les cybercrimes ne sont pas une finalité en soi, certains sont juste une étape dans une opération bien plus importante qui s’étend jusqu’au monde hors ligne.
Qu’est-ce que le piratage informatique ?
Le piratage informatique, aussi appelé plus simplement « piratage », est une intrusion non-autorisée dans un ordinateur ou dans un réseau d’ordinateurs. Ces actions consistent généralement en la compromission de la sécurité du système soit par la modification de certaines de ses fonctionnalités, soit par le contournement des mesures de sécurité pour obtenir un accès à des informations confidentielles ou même établir un accès complet (root) au système en question.
Le terme « piratage » n’est pas toujours synonyme d’activités préjudiciables. Certaines personnes utilisent leurs compétences pour pirater des systèmes étrangers à des fins de gains personnels, financiers ou politique alors que d’autres piratent des systèmes uniquement pour en tester la sécurité et en mettre les défauts ou exploits à jour. Ce type de piratage permet de corriger des faiblesses avant que des pirates mal intentionnés ne les exploitent.
Qu’est-ce que le spoofing par email, IP ou DNS ?
Le spoofing par courriel est effectué pour accéder à des informations confidentielles d’un individu ou de groupes d’individus. Ce type d’action consiste en la création de fausses versions de sites internet légitimes qui semblent être réels à première vue, pour convaincre la victime potentielle de révéler les informations demandées.
Le spoofing par DNS peut être sous forme d’une anarque autonome ou faire partie d’une arnaque de spoofing par courriel. Le consiste en la diversion du trafic de sites de confiance vers de fausses versions ce ces sites, à partir desquelles les propriétaires de ces sites peuvent obtenir les informations personnelles et identifiantes des victimes, leurs identifiants et mots de passe, numéros de cartes de crédit, etc…
Le spoofing par IP n’est pas toujours utilisé à des fins malveillantes. Certaines personnes utilisent le spoofing par IP et des services VPN pour accéder à des sites internet géo-restreints
Qu’est-ce que le vol d’identité ?
Le vol d’identité est utilisé pour décrire une collecte non-autorisée d’informations personnelles et identifiantes par tous moyens physiques ou virtuels. Le vol d’identité peut être effectué par piquage de mot de passe vol de relevés de compte, obtention d’empreintes digitales, fouille de poubelles et autres méthodes. L’auteur utilise ces informations pour prendre l’identité de la victime pour son gain personnel.
De nos jours, le vol d’identité est le plus souvent classé comme cybercrime en raison du fait qu’il impliquée piratage de réseaux d’ordinateurs et de banques de données pour en extraire des informations personnelles. Il peut aussi être exécuté par logiciel espion, enregistreurs de frappe, implantation de virus, hameçonnage par courriel et autres types d’actions considérées comme étant des cybercrimes.
Qu’est-ce que l’hameçonnage ?
L’hameçonnage est une action frauduleuse qui comprend le vol de numéros de cartes de crédit, d’identifiants, de mots de passe et autres informations sensibles par laquelle un criminel se fait passer pour un individu ou une société de confiance. Sur internet, l’hameçonnage passe par l’utilisation de faux sites internet qui portent des noms qui semblent être sûrs.
Bien qu’étant relativement dangereux, l’hameçonnage est généralement facilement évitable si l’utilisateur fait preuve de prudence lors de l’ouverture de pièces jointes, de la divulgation de leurs informations personnelles, des vérifications des URL des sites internet et utilise un logiciel antivirus à jour. L’hameçonnage ne peut réussir sans l’aide involontaire des victimes elles-mêmes, d’où le besoin qu’ont les cybercriminels de se faire passer pour des organismes licites lorsqu’ils hameçonnent pour obtenir des informations.
Qu’est-ce que l’ingénierie sociale ?
Dans le contexte de la sécurité informatique, l’ingénierie sociale utilise entre autres la manipulation psychologique des individus et groupes à l’aide de plusieurs techniques. Quelle que soit la technique utilisée, l’ingénierie sociale est souvent utilisée à des fins malveillantes telles que le vol d’informations confidentielles ou la perturbation du fonctionnement normal de certains organismes.
L’hameçonnage est un aspect de l’ingénierie sociale car il comprend le leurre de la cible pour qu’elle dévoile des informations sensibles. L’ingénierie sociale comprend néanmoins aussi bien des méthodes low-tech que high-tech de manipulation des victimes. Tout comme l’hameçonnage, le malfaiteur vise à gagner la confiance de la victime pour gagner accès à des informations qu’il pourra utiliser soit à l’encontre de la cible, soit pour en profiter lui-même.
Qu’est-ce qu’un antivirus ?
Les antivirus sont parmi les moyens de défense les plus importants des ordinateurs et autres appareils connectés. Les programmes ou suites de programmes antivirus sont élaborés dans le but de détecter les menaces, les mettre en quarantaine, les supprimer et même les empêcher d’accéder à l’ordinateur ou le réseau ciblé.
Un logiciel antivirus peut, en fonction de sa complexité, protéger contre des attaques de faible puissance ou contre des attaques à haut risque ainsi que contre les atteintes à la vie privée par des techniques telles que le piratage, les virus et vers informatiques, les pubiciels, les rootkits, les logiciels espions, les enregistreurs de frappe et autres. Bien que les techniques de détection « sandbox » soient les plus populaires, plusieurs systèmes de détection d’algorithmes sont utilisés de nos jours, ont les plus modernes utilisent l’exploitation de données et l’apprentissage machine.
Qu’est-ce qu’un botnet ?
Un botnet est un réseau d’appareils connectés à internet piratés dont la puissance informatique supérieure du fait de leur association peut être utilisée pour lancer de puissantes attaques, désorganiser le trafic internet ou envoyer des pourriels. Les ordinateurs piratés d’un botnet sont infectés par des robots, des logiciels capables d’exécuter des tâches automatisées. Chaque ordinateur membre du réseau peut opérer un ou plusieurs robots.
Aussi connu sous le nom de « armée de zombies » ou « réseau de zombies », un botnet peut être utilisé par son propriétaire à travers un logiciel C&C. Certains élaborateurs de menaces préfèrent utiliser leurs botnets pour réaliser leurs propres attaques DDoS alors que d’autres louent leur botnet à des tiers animés d’intentions malveillantes.
Qu’est-ce qu’un cheval de Troie ?
Un cheval de Troie est un type de virus informatique capable d’endommager un système une fois activé. Contrairement à un ver informatique, un cheval de Troie doit être activé sur le système de l’utilisateur final pour faire son travail. Il ne s’agit cependant pas d’un type de virus qui s’autoréplique et se propage aux autres systèmes.
La plupart du temps, un virus de type cheval de Troie est utilisé pour établir un accès par backdoor ou un accès à distance dans le système visé. Certains chevaux de Troie sont utilisés pour voler des informations directement ou pour télécharger d’autres maliciels sur l’ordinateur ou réseau visé.
Qu’est-ce qu’un enregistreur de frappe ?
Il existe deux types d’enregistreurs de frappe : les appareils d’enregistrement de frappe et les logiciels enregistreurs de frappe. Quel que soit le système utilisé, l’objectif principal est toujours le même : suivre les frappes de clavier d’une personne pour surveiller et enregistrer leur activité sur un appareil donné, qu’ils naviguent sur internet, qu’ils composent des courriels, codent, etc…
Les enregistreurs de frappe ne sont pas toujours mal intentionnés. Ils peuvent être utilisés dans des études sur l’écriture cognitive, pour surveiller l’activité d’employés sur leur ordinateur de bureau ou encore surveiller de jeunes enfants lorsqu’ils sont en ligne. Ils ont cependant tendance à être associé à des activités négatives car ils sont le plus souvent utilisés comme outils autonomes ou comme éléments de rootkits avancés destinés à voler des informations confidentielles ou donner accès aux appareils visés.
Qu’est-ce qu’un exploit informatique ?
Plusieurs séquences de commande ainsi que des parties de logiciel, de code et de données peuvent tomber dans la catégorie des exploits informatiques lorsqu’ils sont utilisés pour exploiter les failles présentes dans un logiciel ou dans un appareil en particulier ou encore sur des appareils ou réseaux étrangers. En fonction de la faille, un exploit informatique peut être attribué à un sous-type donné entièrement dépendant de ce que l’exploit est capable de faire à un système étranger grâce à la faille dont il profite.
Les exploits peuvent être locaux ou distants. Les failles à distance permettent différents degrés d’accès à distance alors que les failles locales signifient généralement qu’un exploit ne peut pas être utilisé à moins que l’origine de l’attaque ne vienne de l’appareil ou du réseau vulnérable, qui peut aussi être pénétré à distance si le système est équipé d’un accès par backdoor.
Qu’est-ce qu’un exploit zero-day ?
Un exploit zero-day, parfois appelé « exploit zero-hour », n’est pas un exploit en particulier mais plutôt une catégorie d’exploits informatiques, qui comprend tous les exploits informatiques inconnus ou récemment découverts. Tout exploit uniquement connu de l’attaquant et utilisé pour profiter d’une faiblesse est appelé un exploit zero-day.
Il est pratiquement impossible de se protéger contre ces exploits car ils sont discrets et fonctionnent grâce aux faiblesses non encore découvertes ou non rendues publiques sur diverses applications ou réseaux. Une fois qu’un tel exploit a été rendu public, il est nommé « exploit N-day », N représentant le nombre de jours écoulés depuis la première découverte et depuis le commencement du travail des développeurs pour le corriger.
Qu’est-ce qu’un logiciel espion ?
Un logiciel espion appartient à une sous-classe de maliciels qui comprend les enregistreurs de frappe, les publiciels, les chevaux de Troie, les systèmes de surveillance de système, les cookies de traçage et autres programmes conçus pour surveiller, enregistrer et voler des informations. La majorité des logiciels espions sont élaborés pour travailler en sous-main, à l’insu et sans le consentement de l’utilisateur. Ils peuvent être sous forme de programmes autonomes, installés à distance ou devant être déclenchés par une action sur l’appareil de l’utilisateur final.
Un logiciel espion peut recueillir une large gamme de données ou encore des informations très spécifiques auprès des appareils visés. Dans le cas des publiciels, il peut tout simplement recueillir des informations concernant le marketing. Les enregistreurs de frappe sont capables de voler les identifiants et mots de passe, d’identifier les identifiants bancaires et bien plus encore.
Qu’est-ce qu’un maliciel ?
Le terme « maliciel » (abréviation de « logiciel malveillant ») est constitué de tous les logiciels tels que les virus et vers informatiques, les chevaux de Troie, les ransomware et les publiciels, entre autres. Les cybercriminels les utilisent pour établir une backdoor dans des systèmes étrangers, pour créer des botnets et lancer des attaques aux fins de vol, de corruption ou de suppression de données sur les systèmes visés.
Une suite de maliciel, ou une collection de plusieurs types de logiciels malveillants, est souvent appelée « rootkit ». Un grand nombre de types de maliciels cachés peuvent être intégrés dans une application ou dans un fichier.
Qu’est-ce qu’un pourriel ?
L’envoi de pourriels (aussi connu sous le nom de « pollupostage ») est l’action d’envoyer de multiples messages électroniques non-sollicités. Le pourriel a presque toujours une connotation négative, mais ne fait cependant pas toujours partie d’une opération illégale. Les pourriels peuvent par exemple faire partie d’une campagne publicitaire agressive de certains produits ou services.
D’un autre côté, les pourriels peuvent aussi être utilisés dans des opérations d’hameçonnage. Dans ce cas, les courriels sont susceptibles de contenir des pièces jointes infectées ou des liens vers de fausses versions de sites internet légitimes. Le but de leur créateur est de recueillir des informations personnelles qu’ils pourront utiliser pour extorquer de l’argent ou des informations de la victime, gagner accès à des serveurs restreints ou voler l’identité d’une personne.
Qu’est-ce qu’un publiciel ?
Un publiciel (adware) est un logiciel distribué gratuitement qui contient et affiche des publicités pour divers produits et services. Ce type de logiciel est aussi capable de rediriger les requêtes vers des sites de sponsors. Un autre aspect des publiciels est la collecte de données, en général destinée à des fins de marketing.
En fonction de sa complexité, ce type de logiciel peut recueillir des résultats d’historique, frappes de clavier, mots-clés, modèles de recherche et parfois même des informations personnelles le plus souvent sans le consentement de l’utilisateur. Les publiciels ne doivent pas nécessairement être installés manuellement, ils peuvent être mis en place à distance sur un ordinateur lorsque son utilisateur se rend sur un site infecté. Les pirates peuvent aussi installer des maliciels par le biais d’une backdoor.
Qu’est-ce que le ransomware ?
Le ransomware est un type de maliciel le plus souvent associé à la prise en otage de certains fichiers, données ou avoirs financiers. Ce maliciel peut être installé à distance par une backdoor ou téléchargé par l’utilisateur à partir de sites ou pièces jointes infectés. Une fois à l’intérieur du système, le maliciel crypte des informations qui ne peuvent pas être décryptées sans clé. Les ransomware sont aussi appelés « crypto-cheval de Troie », « crypto-ver » ou « cryptovirus ».
Les ransomwares sont aussi parfois utilisés pour voler des informations, et font donc partie d’opérations de chantage en ligne dans lesquelles la victime est menacée de la divulgation d’informations personnelles possiblement compromettantes qui ont été cryptées par le pirate à moins que celle-ci ne paie une rançon. Trouver la source d’une telle attaque ou le malfaiteur lui-même est généralement très difficile car la plupart des rançons sont réclamées en cryptodevises.
Qu’est-ce qu’un rootkit ?
En général, mais pas systématiquement, les rootkits sont des suites de maliciel comprenant plusieurs programmes et virus destinés à accéder à un ordinateur ou à un réseau d’ordinateurs en exploitant secrètement plusieurs faiblesses d’un système donné. Les rootkits peuvent être disséminés à travers des pièces jointes, des publiciels, des liens accompagnant un courriel et autres moyens.
Le but le plus fréquent d’un rootkit est l’établissement d’un accès par backdoor dans le système visé par l’attaque, qui permet à l’attaquant de voler facilement des informations, des documents, de l’argent ou des mots de passe. Le coupable peut aussi l’utiliser pour ravager un système en corrompant les données, en perturbant le trafic, en supprimant des données ou en ralentissant le système. Les programmes antivirus modernes sont équipés d’un système de détection de rootkit alors qu’il était auparavant bien plus difficile de traiter ce type de problème.
Qu’est-ce qu’un ver informatique ?
Un ver informatique est une sous-classe de virus informatique qui demande rarement l’aide de l’utilisateur (c’est-à-dire l’ouverture d’un programme) pour s’autorépliquer et se propager dans un vaste réseau d’appareils connectés entre eux. Les vers s’infiltrent généralement dans un système soit par téléchargement direct, soit par une connexion de réseau non protégée. Une fois à l’intérieur d’un système, un ver est capable de se s’autorépliquer et de se propager à d’autres appareils.
Bien que certains vers soient parfois considérés comme étant une sous-classe moins menaçante, ils sont souvent utilisés pour mettre en place des backdoors dans des systèmes. Ces backdoors peuvent alors être utilisées pour installer d’autres maliciels tels que des enregistreurs de frappe, des publiciels, des logiciels espions ou des robots ainsi que pour mettre en place les fondations d’une attaque DDoS.
Qu’est-ce qu’un virus informatique ?
Un virus informatique est généralement un code malveillant auto réplicable dans de nouveaux programmes, documents ou secteurs d’initialisation, modifiant ainsi la manière dont un appareil fonctionne. Les virus informatiques peuvent se propager consciemment ou inconsciemment mais doivent être activés sur l’appareil cible pour avoir un effet. C’est la raison pour laquelle un grand nombre de virus sont intégrés dans un logiciel qui semble être sûr et licite ou caché dans des liens vers des sites qui semblent réels.
Il existe aussi un risque de transmission à travers des dispositifs de stockage tels que des clés USB. Les virus sont capables de cibler la mémoire du système ou les fonctions essentielles des applications et éléments de l’équipement. Ils peuvent aussi être conçus pour copier ou effacer des données ou même les crypter, technique souvent utilisée dans les ransomware.
Qu’est-ce qu’une arnaque ?
Une arnaque est une action frauduleuse initiée par un individu ou un groupe d’individus visant à extraire des informations sensibles, voler de l’argent, convertir des marchandises, etc… Les arnaques sur internet comprennent les fausses donations, les appels non-sollicités, les chaînes de courriel, les enquêtes en ligne et bien plus encore.
Une grande majorité des arnaques sont réalisées sur internet en raison de la facilité qu’ont les arnaqueurs à accéder à des réseaux de personnes. Certaines arnaques sont des opérations rapides aux objectifs bien définis alors que d’autres sont bien plus importantes et composées de multiples étapes visant à établir instaurer la confiance, obtenir des informations sensibles et voler de l’argent.
Qu’est-ce qu’une attaque DDoS ?
Les attaques DDoS sont le plus souvent réalisées par un botnet ou une armée d’ordinateurs zombie. Le terme « DDoS » signifie « Distributed Denial-of-Service ». Cette terminologie fait référence à la perturbation de services (un réseau ou un site internet par exemple) exécutée par l’envoi d’un trafic internet non sollicité vers les appareils visés, qui a pour résultat d’en perturber le fonctionnement.
Les cibles les plus fréquentes des attaques DDoS sont les magasins en ligne et autres sociétés tributaires d’une connexion stable qui ne peuvent pas se permettre de perdre bande passante. Les attaques DDoS peuvent non seulement ralentir le rendement du système visé mais aussi altérer les données sans parler des pertes financières considérables.
Qu’est-ce qu’une attaque par injection SQL ?
Une attaque par injection SQL est toute action qui insère un code SQL malveillant dans une base de données SQL aux fins de gagner accès aux données et de les modifier, de les corrompre ou de les supprimer. Elle peut être réalisée soit pour des bénéfices financiers ou pour détruire une entreprise en causant des dommages économiques considérables.
Les attaques par injection SQL sont généralement dirigées vers les magasins en ligne et places boursières en ligne. Cependant, en raison des attaques constantes contre le secteur du e-commerce, il existe un certain nombre de manières de sécuriser et de protéger les sites internet comportant des bases de données SQL contre ces attaques. Aujourd’hui, très peu de dommages peuvent être infligés aux systèmes protégés, grâce aux programmes antivirus avancés et aux pare-feu à la disposition des petites et grandes entreprises.