BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Réseaux sociaux
    • Divertissement
      • Ciné/TV
      • Court métrage
      • Musique
      • Humour
      • Art & Création
      • Photo
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
    BuzzWebzine
    BuzzWebzine » Tech & Geek » Liste et exemples des virus informatique les plus dangereux 👾

    Liste et exemples des virus informatique les plus dangereux 👾

    ErwanPar Erwan25 février 202010 Mins Read
    • Facebook
    • Twitter
    • LinkedIn

    Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux en 2020. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, cette liste d’exemple des pires virus connus devrait finir de vous convaincre de vous équiper…

    virus informatique

    Définition du virus informatique : qu’est-ce que c’est ?

    Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par les pirates informatiques ou « hackers ». Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté.

    Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… Les hackers ne manquent pas de créativité et continuent toujours de développer des virus informatiques de plus en plus performants. Ces derniers leur permettent d’accéder aux données sensibles et confidentielles des ordinateurs qu’ils réussissent à infecter. Particulier, professionnel, entreprise, aucun n’est à l’abri. Voici le top 10 des virus informatiques les plus actifs et dangereux circulant sur le web !

    VOIR AUSSI : Quelles sont les différences entre antivirus et anti-malware ?

    Quels sont les différents types de programmes malveillants existants en 2020 ?

    Avant de rentrer dans le détail et des citer de exemples précis de virus, nous allons d’abord détailler les différentes typologies de virus et programmes malveillants existants.

    1. Les virus informatiques (au sens large)

    virus informatique

    Ce terme générique désigne la capacité d’un programme informatique à infecter plusieurs fichiers sur un ordinateur. À la manière d’une maladie virale, ils se propagent sur le web et d’une machine à une autre par le biais d’une d’une intervention humaine. Que ce soit par e-mail, par téléchargement de fichier ou via des supports physiques (clés USB, CD…).

    2. Les vers

    vers (malware)

    Contrairement aux virus, les vers sont totalement autonomes et se propagent sans l’intervention des utilisateurs. Ces malwares sont particulièrement dangereux car capables d’utiliser des réseaux informatiques entiers en quelques secondes. Ils exploitent les failles et vulnérabilités des réseaux et sont capables de se dupliquer des milliers de fois en vue d’infecter de nouveaux systèmes. Ils peuvent ralentir un réseau, ou même dérober ou supprimer des fichiers.

    3. Les robots (bots ou botnet)

    robots (ou bots)

    Les robots (appelés aussi bots) sont des programmes conçus pour exécuter automatiquement de nombreuses opérations répétitives. Ils sont très utilisés, de manière totalement légale, par les moteurs de cherchent et autres outils qui scannent le web. Les bots sont cependant appréciés par les spammeurs qui vont tenter de remplir des milliers de formulaires avec des pub pour du viagra ou autre. Les plus néfastes tentent de s’engouffrer dans des failles de sécurité des CMS pour prendre le contrôle d’un site web. D’autres formes de bots aident les pirates informatiques à prendre la possession d’ordinateurs. Certains peuvent même infecter plusieurs ordinateurs ce qui permet alors de créer un « botnet » (contraction de « robot » et « network »).

    4. Le cheval de troie

    cheval de troie

    Un cheval de Troie (Trojan horse en anglais) est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Il est très difficile à détecteur et trompeur pour les utilisateurs qui pensent installer un logiciel légitime et se font pirater sans même le savoir. Pour ce prémunir de ce type de logiciel malveillant, il faut faire attention d’installer uniquement des programme de source sure. Le meilleur moyen pour en attraper est de céder à la tentation des logiciels gratuits crackés que vous trouvez sur le darknet. Ils sont généralement bourrés de chevaux de troie !

    5. Les Adware

    Adware

    Les adware sont des publicités nuisibles introduites dans un navigateur ou un programme avec l’accord de son utilisateur. Le problème est que leur installation trompeuse se fait souvent à l’insu de l’internaute qui a ensuite beaucoup de mal à s’en débarrasser. Certains adwares surveillent votre comportement en ligne afin de vous proposer des publicités mieux ciblées. C’est une des menaces les plus courantes et qui est particulièrement désagréable bien que peu dangereuse. Il existe cependant certaines formes d’adware capables de désactiver votre logiciel antivirus, ce qui peut ouvrir la porte à des nuisances plus problématiques.

    6. Les ransomware

    ransomware

    Les ransomware infectent votre ordinateur à l’aide d’une des différentes techniques précitées. Ils se différencient par leur objectif qui est de bloquer l’accès à l’ordinateur, avant de demander une rançon à son propriétaire. Que ce soit pour un particulier ou une entreprise, les fichiers contenus dans un ordinateur peuvent avoir une grande valeur financière ou affective. Certains hackers n’hésitent pas à faire du chantage en menaçant de dévoiler publiquement les informations gênantes et confidentielles sur lesquels ils réussissent à mettre la main. Une des techniques les plus détestables mais qui est malheureusement très utilisée par les pirates informatique peu scrupuleux.

    7. Les logiciels espions

    logiciel espion

    Un logiciel espion est installé sur un appareil (ordinateur, smartphone ou tablette) et permet de surveiller toute l’activité de son utilisateur (navigation internet, messages, emails, géolocalisation…). Ce genre de logiciel est très à la mode en ce moment, que ce soit par des parents qui veulent surveiller leur enfant ou dans un couple pour lever des suspicions de tromperie. Son installation se fait généralement à l’insu de l’utilisateur ce qui est une pratique totalement illégale selon la législation en matière d’outils d’espionnages.

    8. Les rootkits

    rootkit

    Les rootkits sont des programmes malveillants qui permettent d’accéder ou contrôler à distance un ordinateur. À l’origine, ils ont été conçus pour permettre aux professionnels de l’informatique de résoudre des problèmes à distance. Malheureusement, les hackers malintentionnés les utilisent utilisent également de manière masquée et à l’insu des utilisateurs. Une fois qu’un hacker a réussi à installer un rootkit sur votre ordinateur, il a tout loisir de prendre le contrôle pour dérober des données, des mots de passe ou installer d’autres programmes malveillants. Sans vouloir entrer dans la psychose, vous feriez mieux de vous méfier si votre souris se met à bouger toute seule !

    VOIR AUSSI : Que faire en cas de piratage informatique ?

    Liste de virus : 10 exemples de virus informatique les plus connus

    Fini la théorie, passons à la pratique avec une liste de 10 noms de virus qui ont beaucoup fait parler d’eux ces dernières années et qui sévissent encore en 2020 !

    1. ILOVEYOU : la pièce jointe fatale

    On commence par un grand classique qui sévit début des années 2000 et qui a déjà fait des millions de victimes à travers le monde. Bien que cette pratique soit bien connue, certains internautes, encore naïfs, n’hésitent pas à ouvrir la pièce jointe d’un email envoyé par un ami, intitulée Love-Letter-for-you.txt.vbs. Bien mal leur en prend ! À peine ouverte, le ver informatique caché dans cette pièce jointe modifie les fichiers de l’ordinateur et accède au carnet d’adresse pour s’auto-envoyer aux contacts. Conséquence pour l’utilisateur, un net ralentissement de son ordinateur !

    2. CryptoLocker : le « rançongiciel qui va vous plumer

    Alors que vous allumez tranquillement votre ordinateur pour consulter vos emails, un message apparaît sur votre écran avec un compte à rebours. Il vous reste quelques heures pour payer une rançon et récupérer l’accès à vos données faute de quoi elles seront détruites ! Le plus célèbre d’entre eux, CryptoLocker, sévit depuis 2013.

    3. JIGSAW : vous avez une heure pour payer

    Le virus JIGSAW est particulièrement dangereux dans la mesure où celui-ci ne laisse qu’une heure à sa victime pour payer la rançon demandée avant de commencer à supprimer ses fichiers. Le rythme de la destruction augmente ensuite peu à peu à chaque heure passée jusqu’à vider complètement les disques en l’espace de seulement 72 heures.

    4. PETYA : le virus qui crypte vos données

    Ce rançongiciel cible tout particulièrement les entreprises et il paralyse entièrement le fonctionnement de l’ordinateur ou du réseau informatique de ses victimes en cryptant leurs données et fichiers systèmes. Conscient que ce virus puisse empêcher l’entreprise de poursuivre ses activités, les rançons demandées par PETYA pour rétablir la situation sont souvent très élevées.

    5. LOCKY : le rançongiciel le plus répandu

    Le virus LOCKY cible directement des fichiers portant certaines extensions sur le disque dur et les internautes français et allemands y sont très exposés. De type rançongiciel (Ransomware) tout comme les 2 précédents, il crypte les fichiers visés pour en empêcher l’accès, tout en supprimant les sauvegardes internes pour bloquer toute tentative de récupération. Les données sont alors immobilisées jusqu’au paiement d’une rançon de plusieurs milliers d’euros pour obtenir les clés d’accès.

    6. Heartbleed : vos mots de passe ne sont plus confidentiels

    Vous aviez enfin décidé de troquer votre mot de passe par un code que vous même aviez du mal à retenir mais ceci n’est pas suffisant face à Heartbleed. Ce virus permet aux pirates de récupérer des petits morceaux de code sur des serveurs sécurisés, jusqu’à reconstituer des mots de passe complets. Si votre twittosphère est informée du jour au lendemain de toutes vos dernières soirées arrosées c’est lui le coupable !

    7. Freak : attention à votre compte en banque

    FREAK utilise une faille de sécurité du protocole TLS, le principal mécanisme de sécurisation des communications sur Internet. Une fois le cryptage « cassé », les pirates peuvent espionner les communications du PC infecté et installer des logiciels malveillants. Entre de mauvaises mains, il peut par exemple se connecter à votre compte bancaire en ligne et le vider en un clin d’œil !

    8. Stuxnet : le vers anti nucléaire

    Stuxnet est un des vers informatiques les plus dangereux découvert à ce jour. Conçu par la NSA en collaboration avec l’unité 8200 (une unité de renseignement de l’Armée de défense d’Israël) pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium. Capable de modifier la vitesse de rotation des machines, jusqu’à leur destruction, il a permis en 2010 de faire tomber en panne simultanément toutes les centrifugeuses chargées d’enrichir l’uranium qui devaient servir à créer une bombe nucléaire en Iran. Flippant !

    9. Regin : le virus cyber-espion

    Regin est une véritable une plate-forme dédiée au cyberespionnage qui aurait été créé par la National Security Agency et son homologue britannique, le Government Communications Headquarters (GCHQ). Il a pour rôle principal de collecter des données et peut prendre le contrôle total d’ordinateurs cibles. Il permet ainsi d’espionner des conversations téléphoniques, de récupérer des emails, voir en direct ce qu’on écrit sur un ordinateur, prendre des captures d’écrans, voler les mots de passes… Actif depuis 2008, il aurait servi à espionner notamment les institutions européennes et l’entreprise de télécommunications Belgacom. Sociétés privées, entités gouvernementales ou instituts de recherche : tout est bon pour Regin !

    10. Waledac : le botnet leader du spam

    Les envois massif de spams pour du viagra qu’on a tous reçus sont la cause des botnets. Ces programmes informatiques exécutent la même tâche de manière répétitive. Avec près de 1,5 million de messages envoyés chaque jour, Waledac est sans conteste l’un des botnets les plus pénibles jamais conçus. Après de longs mois de traque, Microsoft l’a éradiqué en 2010 mais depuis de nouveaux botnets bien plus perfectionnés ont vu le jour et sévissent encore. Désormais, au lieu se s’appuyer sur un serveur centralisé, les pirates utilisent un maillage de réseaux, avec des machines virtuelles chargées de faire l’envoi de spams.

    Seul un antivirus à jour peut bloquer l’infection de votre ordinateur contre toutes ces attaques. Nous ne pouvons que vous conseiller de vous munir d’un bon antivirus, que ce soit sur votre ordinateur, votre smartphone ou même votre tablette !

    4.7/5 - (149 votes)

    Erwan
    Erwan

    Fondateur et principal rédacteur de BuzzWebzine.fr depuis 2012. En veille permanente sur les meilleurs buzz et vidéos du web. Ce blog est une passion mais dans la vie je suis chef de projet web.

    Articles similaires

    Comment savoir si mon ordinateur a un virus ?

    Comment savoir si mon ordinateur a un virus ?

    développeur utilise des langages de programmation développement informatique

    Top 10 langages de programmation les plus utilisés en développement informatique

    ordinateur mac lent

    Ordinateur Mac lent : que faire ? Comment booster son MacBook ou iMac ?

    virus informatique cyberattaque coronavirus

    Coronavirus : les virus informatique et cyberattaques se multiplient

    Quelles sont les différences entre antivirus et anti-malware ?

    comment créer un blog

    Comment créer un blog wordpress en 20 minutes, étape par étape

    10 commentaires

    1. Jerome on 12 février 2017 12 h 35 min

      Mieux vaut éviter de croiser le chemin de l’un de ces virus et prendre garde à la sécurité de son PC et à ses activités sur le web.

      Reply
    2. Adrimarcel on 3 avril 2017 23 h 25 min

      Qui avait invanté le 1er virus?

      Reply
    3. Azerty on 17 juin 2017 22 h 01 min

      Ou est rombertik ?

      Reply
    4. Jean-Claude on 22 avril 2019 10 h 03 min

      Les Cryptowares ont de beaux jours devant eux…

      Reply
    5. Éric Ahmed on 9 mars 2020 9 h 45 min

      J’ai installé AVG anti virus sur mon phone. J’ai remarqué une image d’un globe dans une main qui surgit de nulle part pour une fraction de seconde. Qu’est ce que c’est? Besoin d’aide svp.

      Reply
      • Hugo Desjardins on 8 janvier 2021 17 h 14 min

        ton téléphone n’a pas besoin d’antivirus car il en a déja un de base et la plus part de c’est *antivirus* sont en réaliter des virus en soit

        Reply
    6. Êtes ebongue on 25 novembre 2021 20 h 39 min

      Liste des virus informatique en mars au pour FRANCLINO ROOSVEL.
      Nous avons :
      _ le virus informatique (au sens large)
      _ les vers .
      _ les robots (bots ou borner)
      _Adware
      _Ransomware.
      _Les logiciels espions.
      _Les rootkits.

      Reply
    7. PENS on 1 juin 2022 17 h 16 min

      BONJOUR
      SUR SON ORDINATEUR IL FAUT UN ANTIVIRUS PAYANT MOI JAI BITDEFENDER SECURITY INTERNET POUR DEUX PC ET BITDENFENDER 500 MILLIONS DE CLIENT
      APRES UN PAREFEU UN ANTI MALWARE UN VPN ET AUSSI PLUSIEURS NAVIGATEURS MOI J AI FIREFOX MOZILLA AVAST SECURIE BROWSER GOOGLE CHROME ET MOTEUR DE RECHERCHE GOOLE ET IL FAUT NAVIGUEES EN MODE PRIVEE TOUT LE NAVIGATEUR ON LE FONCTION MODE PRIVEE ET REGARDER BIEN SI VOTRE ANTIVIRUS FAIT SES ANALYSES COMPLETE ANTIVIRUS ET AUSSI L ORDINATEUR DOIT FAIRE DES MISES A JOURS A REGARDER TOUT LES JOURS VOILA CE QUE J AI A VOUS DIRE JAN PENS UN INTERNAUTE QUI CIRCULE TOUT LES JOURS SUR L INTERNET JANPENS

      Reply
    8. Patient on 30 janvier 2023 20 h 07 min

      Bien d’installer un antivirus

      Reply
    9. Patient on 30 janvier 2023 20 h 08 min

      Nous avons 10 virus informatiques dangereux qui sont

      Reply

    Laisser un commentaire Annuler la réponse

    Suivez BuzzWebzine
    • Facebook
    • Twitter
    • Instagram
    Top articles Tech & Geek
    • Gagner de l'argent avec ChatGPT 10 moyens de gagner de l’argent avec ChatGPT
    • Comment trouver l’adresse de quelqu’un ? Comment trouver l’adresse de quelqu’un ?
    • yacine tv Yacine TV : Comment télécharger, installer et utiliser l’App ?
    • Méthode piratage smartphone Piratage des smartphones : comment les hackers réussissent-ils ?
    • Sam Altman, PDG OpenAI « L’IA rendra beaucoup de personnes riches », d’après le PDG d’OpenAI
    • Barre de recherche Google Tapez ces 7 mots sur Google pour des effets animés
    • montre montres ecg suivi cardiaque sport connectee Montres connectées pour le sport : quelle montre avec ECG choisir ?
    Derniers articles Tech & Geek
    Cette intelligence artificielle aide à traiter des cas de cancer compliqué
    Cette intelligence artificielle aide à traiter des cas de cancer compliqués
    17 mars 2023
    Des expériences ont dévoilé la complexité de la relation entre l'homme et le robot
    Homme-robot : comment faire confiance à l’IA ?
    17 mars 2023
    Cette IA permet de stocker beaucoup plus de souvenirs
    Cette IA est capable de stocker beaucoup plus de souvenirs
    16 mars 2023
    creer chapitres youtube tuto (2)
    Comment créer des chapitres pour une vidéo sur YouTube ?
    15 mars 2023
    Choisir le nom de domaine de sons site web
    6 conseils pour bien choisir un nom de domaine
    14 mars 2023
    Recherches populaires
    • meilleures series 2022
    • sorties cinéma 2022
    • programme tnt
    • megalodon taille
    • trypophobie phobie des trous
    • adresse
    • supprimer compte snapchat
    • fortnite mobile
    • one piece netflix
    • d'ou vient la saveur vanille
    • snapchat pc
    • beth harmon
    • robux gratuit
    • comment mettre snapchat en noir
    • pub intermarché
    • tinder gratuit
    • lieux de drague
    • mods sims 4
    • messagerie instantanée
    • streaming foot voir match en direct gratuitement
    • plus...
    Top 10 articles du mois
    • Gagner de l'argent avec ChatGPT 10 moyens de gagner de l’argent avec ChatGPT
    • promenade chien temps ideal sortie (2) Temps promenade chien : Combien de temps faut-il sortir son chien par jour ?
    • couple qui reste ensemble après une infidélité Combien de couples restent ensemble après une infidélité ?
    • Force mentale détruite 5 mauvaises habitudes qui détruisent votre force mentale
    • signe astro le plus indécis Quel est le signe astrologique le plus indécis ?
    • Couple est fini 8 signes qui prouvent que le couple est fini
    • homme amoureux mais distant Un homme distant peut-il être amoureux ? Les conseils pour savoir comment réagir
    • est-ce que le pain fait grossir Est-ce que le pain fait grossir ?
    • Smartphones WhatsApp 2023 Ces iPhone et Android ne pourront plus utiliser WhatsApp en mars 2023
    • GTA 6 GTA 6 : de nouvelles fuites d’informations nous renseignent plus encore
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Partenaire

    AmoMama

    © BuzzWebzine.fr 2012-2023 | Mentions légales

    Type above and press Enter to search. Press Esc to cancel.