BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Réseaux sociaux
    • Divertissement
      • Ciné/TV
      • Court métrage
      • Musique
      • Humour
      • Art & Création
      • Photo
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
    BuzzWebzine
    BuzzWebzine » Tech & Geek » Liste et exemples des virus informatique les plus dangereux 👾

    Liste et exemples des virus informatique les plus dangereux 👾

    ErwanPar Erwan25 février 202010 Mins Read
    • Facebook
    • Twitter
    • LinkedIn

    Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux en 2020. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, cette liste d’exemple des pires virus connus devrait finir de vous convaincre de vous équiper…

    virus informatique

    Définition du virus informatique : qu’est-ce que c’est ?

    Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par les pirates informatiques ou « hackers ». Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté.

    Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… Les hackers ne manquent pas de créativité et continuent toujours de développer des virus informatiques de plus en plus performants. Ces derniers leur permettent d’accéder aux données sensibles et confidentielles des ordinateurs qu’ils réussissent à infecter. Particulier, professionnel, entreprise, aucun n’est à l’abri. Voici le top 10 des virus informatiques les plus actifs et dangereux circulant sur le web !

    VOIR AUSSI : Quelles sont les différences entre antivirus et anti-malware ?

    Quels sont les différents types de programmes malveillants existants en 2020 ?

    Avant de rentrer dans le détail et des citer de exemples précis de virus, nous allons d’abord détailler les différentes typologies de virus et programmes malveillants existants.

    1. Les virus informatiques (au sens large)

    virus informatique

    Ce terme générique désigne la capacité d’un programme informatique à infecter plusieurs fichiers sur un ordinateur. À la manière d’une maladie virale, ils se propagent sur le web et d’une machine à une autre par le biais d’une d’une intervention humaine. Que ce soit par e-mail, par téléchargement de fichier ou via des supports physiques (clés USB, CD…).

    2. Les vers

    vers (malware)

    Contrairement aux virus, les vers sont totalement autonomes et se propagent sans l’intervention des utilisateurs. Ces malwares sont particulièrement dangereux car capables d’utiliser des réseaux informatiques entiers en quelques secondes. Ils exploitent les failles et vulnérabilités des réseaux et sont capables de se dupliquer des milliers de fois en vue d’infecter de nouveaux systèmes. Ils peuvent ralentir un réseau, ou même dérober ou supprimer des fichiers.

    3. Les robots (bots ou botnet)

    robots (ou bots)

    Les robots (appelés aussi bots) sont des programmes conçus pour exécuter automatiquement de nombreuses opérations répétitives. Ils sont très utilisés, de manière totalement légale, par les moteurs de cherchent et autres outils qui scannent le web. Les bots sont cependant appréciés par les spammeurs qui vont tenter de remplir des milliers de formulaires avec des pub pour du viagra ou autre. Les plus néfastes tentent de s’engouffrer dans des failles de sécurité des CMS pour prendre le contrôle d’un site web. D’autres formes de bots aident les pirates informatiques à prendre la possession d’ordinateurs. Certains peuvent même infecter plusieurs ordinateurs ce qui permet alors de créer un « botnet » (contraction de « robot » et « network »).

    4. Le cheval de troie

    cheval de troie

    Un cheval de Troie (Trojan horse en anglais) est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Il est très difficile à détecteur et trompeur pour les utilisateurs qui pensent installer un logiciel légitime et se font pirater sans même le savoir. Pour ce prémunir de ce type de logiciel malveillant, il faut faire attention d’installer uniquement des programme de source sure. Le meilleur moyen pour en attraper est de céder à la tentation des logiciels gratuits crackés que vous trouvez sur le darknet. Ils sont généralement bourrés de chevaux de troie !

    5. Les Adware

    Adware

    Les adware sont des publicités nuisibles introduites dans un navigateur ou un programme avec l’accord de son utilisateur. Le problème est que leur installation trompeuse se fait souvent à l’insu de l’internaute qui a ensuite beaucoup de mal à s’en débarrasser. Certains adwares surveillent votre comportement en ligne afin de vous proposer des publicités mieux ciblées. C’est une des menaces les plus courantes et qui est particulièrement désagréable bien que peu dangereuse. Il existe cependant certaines formes d’adware capables de désactiver votre logiciel antivirus, ce qui peut ouvrir la porte à des nuisances plus problématiques.

    6. Les ransomware

    ransomware

    Les ransomware infectent votre ordinateur à l’aide d’une des différentes techniques précitées. Ils se différencient par leur objectif qui est de bloquer l’accès à l’ordinateur, avant de demander une rançon à son propriétaire. Que ce soit pour un particulier ou une entreprise, les fichiers contenus dans un ordinateur peuvent avoir une grande valeur financière ou affective. Certains hackers n’hésitent pas à faire du chantage en menaçant de dévoiler publiquement les informations gênantes et confidentielles sur lesquels ils réussissent à mettre la main. Une des techniques les plus détestables mais qui est malheureusement très utilisée par les pirates informatique peu scrupuleux.

    7. Les logiciels espions

    logiciel espion

    Un logiciel espion est installé sur un appareil (ordinateur, smartphone ou tablette) et permet de surveiller toute l’activité de son utilisateur (navigation internet, messages, emails, géolocalisation…). Ce genre de logiciel est très à la mode en ce moment, que ce soit par des parents qui veulent surveiller leur enfant ou dans un couple pour lever des suspicions de tromperie. Son installation se fait généralement à l’insu de l’utilisateur ce qui est une pratique totalement illégale selon la législation en matière d’outils d’espionnages.

    8. Les rootkits

    rootkit

    Les rootkits sont des programmes malveillants qui permettent d’accéder ou contrôler à distance un ordinateur. À l’origine, ils ont été conçus pour permettre aux professionnels de l’informatique de résoudre des problèmes à distance. Malheureusement, les hackers malintentionnés les utilisent utilisent également de manière masquée et à l’insu des utilisateurs. Une fois qu’un hacker a réussi à installer un rootkit sur votre ordinateur, il a tout loisir de prendre le contrôle pour dérober des données, des mots de passe ou installer d’autres programmes malveillants. Sans vouloir entrer dans la psychose, vous feriez mieux de vous méfier si votre souris se met à bouger toute seule !

    VOIR AUSSI : Que faire en cas de piratage informatique ?

    Liste de virus : 10 exemples de virus informatique les plus connus

    Fini la théorie, passons à la pratique avec une liste de 10 noms de virus qui ont beaucoup fait parler d’eux ces dernières années et qui sévissent encore en 2020 !

    1. ILOVEYOU : la pièce jointe fatale

    On commence par un grand classique qui sévit début des années 2000 et qui a déjà fait des millions de victimes à travers le monde. Bien que cette pratique soit bien connue, certains internautes, encore naïfs, n’hésitent pas à ouvrir la pièce jointe d’un email envoyé par un ami, intitulée Love-Letter-for-you.txt.vbs. Bien mal leur en prend ! À peine ouverte, le ver informatique caché dans cette pièce jointe modifie les fichiers de l’ordinateur et accède au carnet d’adresse pour s’auto-envoyer aux contacts. Conséquence pour l’utilisateur, un net ralentissement de son ordinateur !

    2. CryptoLocker : le « rançongiciel qui va vous plumer

    Alors que vous allumez tranquillement votre ordinateur pour consulter vos emails, un message apparaît sur votre écran avec un compte à rebours. Il vous reste quelques heures pour payer une rançon et récupérer l’accès à vos données faute de quoi elles seront détruites ! Le plus célèbre d’entre eux, CryptoLocker, sévit depuis 2013.

    3. JIGSAW : vous avez une heure pour payer

    Le virus JIGSAW est particulièrement dangereux dans la mesure où celui-ci ne laisse qu’une heure à sa victime pour payer la rançon demandée avant de commencer à supprimer ses fichiers. Le rythme de la destruction augmente ensuite peu à peu à chaque heure passée jusqu’à vider complètement les disques en l’espace de seulement 72 heures.

    4. PETYA : le virus qui crypte vos données

    Ce rançongiciel cible tout particulièrement les entreprises et il paralyse entièrement le fonctionnement de l’ordinateur ou du réseau informatique de ses victimes en cryptant leurs données et fichiers systèmes. Conscient que ce virus puisse empêcher l’entreprise de poursuivre ses activités, les rançons demandées par PETYA pour rétablir la situation sont souvent très élevées.

    5. LOCKY : le rançongiciel le plus répandu

    Le virus LOCKY cible directement des fichiers portant certaines extensions sur le disque dur et les internautes français et allemands y sont très exposés. De type rançongiciel (Ransomware) tout comme les 2 précédents, il crypte les fichiers visés pour en empêcher l’accès, tout en supprimant les sauvegardes internes pour bloquer toute tentative de récupération. Les données sont alors immobilisées jusqu’au paiement d’une rançon de plusieurs milliers d’euros pour obtenir les clés d’accès.

    6. Heartbleed : vos mots de passe ne sont plus confidentiels

    Vous aviez enfin décidé de troquer votre mot de passe par un code que vous même aviez du mal à retenir mais ceci n’est pas suffisant face à Heartbleed. Ce virus permet aux pirates de récupérer des petits morceaux de code sur des serveurs sécurisés, jusqu’à reconstituer des mots de passe complets. Si votre twittosphère est informée du jour au lendemain de toutes vos dernières soirées arrosées c’est lui le coupable !

    7. Freak : attention à votre compte en banque

    FREAK utilise une faille de sécurité du protocole TLS, le principal mécanisme de sécurisation des communications sur Internet. Une fois le cryptage « cassé », les pirates peuvent espionner les communications du PC infecté et installer des logiciels malveillants. Entre de mauvaises mains, il peut par exemple se connecter à votre compte bancaire en ligne et le vider en un clin d’œil !

    8. Stuxnet : le vers anti nucléaire

    Stuxnet est un des vers informatiques les plus dangereux découvert à ce jour. Conçu par la NSA en collaboration avec l’unité 8200 (une unité de renseignement de l’Armée de défense d’Israël) pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium. Capable de modifier la vitesse de rotation des machines, jusqu’à leur destruction, il a permis en 2010 de faire tomber en panne simultanément toutes les centrifugeuses chargées d’enrichir l’uranium qui devaient servir à créer une bombe nucléaire en Iran. Flippant !

    9. Regin : le virus cyber-espion

    Regin est une véritable une plate-forme dédiée au cyberespionnage qui aurait été créé par la National Security Agency et son homologue britannique, le Government Communications Headquarters (GCHQ). Il a pour rôle principal de collecter des données et peut prendre le contrôle total d’ordinateurs cibles. Il permet ainsi d’espionner des conversations téléphoniques, de récupérer des emails, voir en direct ce qu’on écrit sur un ordinateur, prendre des captures d’écrans, voler les mots de passes… Actif depuis 2008, il aurait servi à espionner notamment les institutions européennes et l’entreprise de télécommunications Belgacom. Sociétés privées, entités gouvernementales ou instituts de recherche : tout est bon pour Regin !

    10. Waledac : le botnet leader du spam

    Les envois massif de spams pour du viagra qu’on a tous reçus sont la cause des botnets. Ces programmes informatiques exécutent la même tâche de manière répétitive. Avec près de 1,5 million de messages envoyés chaque jour, Waledac est sans conteste l’un des botnets les plus pénibles jamais conçus. Après de longs mois de traque, Microsoft l’a éradiqué en 2010 mais depuis de nouveaux botnets bien plus perfectionnés ont vu le jour et sévissent encore. Désormais, au lieu se s’appuyer sur un serveur centralisé, les pirates utilisent un maillage de réseaux, avec des machines virtuelles chargées de faire l’envoi de spams.

    Seul un antivirus à jour peut bloquer l’infection de votre ordinateur contre toutes ces attaques. Nous ne pouvons que vous conseiller de vous munir d’un bon antivirus, que ce soit sur votre ordinateur, votre smartphone ou même votre tablette !

    4.7/5 - (149 votes)
    Erwan
    Erwan

    Fondateur et principal rédacteur de BuzzWebzine.fr depuis 2012. En veille permanente sur les meilleurs buzz et vidéos du web. Ce blog est une passion mais dans la vie je suis chef de projet web.

    Articles similaires

    Astuces pour choisir la meilleure imprimante pour étudiants

    Astuces pour choisir la meilleure imprimante pour étudiants

    Quels accessoires pour protéger un smartphone ou optimiser ses fonctionnalités ?

    Quels accessoires pour protéger un smartphone ou optimiser ses fonctionnalités ?

    Fusionner deux émojis

    Google permet de fusionner deux émojis pour créer un émoji original

    Conférences Big Tech à venir

    Après Apple, voici les conférences de Big Tech les plus attendues de l’année

    GPTBot : les médias accusent le robot d’Open AI de piller leurs données

    Pourquoi les médias accusent le robot d’OpenAI de piller leurs données ?

    Système d'exploitation de Xiaomi

    Xiaomi veut se débarrasser d’Android sur ses smartphones pour MIOS

    12 commentaires

    1. Jerome on 12 février 2017 12 h 35 min

      Mieux vaut éviter de croiser le chemin de l’un de ces virus et prendre garde à la sécurité de son PC et à ses activités sur le web.

      Reply
    2. Adrimarcel on 3 avril 2017 23 h 25 min

      Qui avait invanté le 1er virus?

      Reply
    3. Azerty on 17 juin 2017 22 h 01 min

      Ou est rombertik ?

      Reply
    4. Jean-Claude on 22 avril 2019 10 h 03 min

      Les Cryptowares ont de beaux jours devant eux…

      Reply
    5. Éric Ahmed on 9 mars 2020 9 h 45 min

      J’ai installé AVG anti virus sur mon phone. J’ai remarqué une image d’un globe dans une main qui surgit de nulle part pour une fraction de seconde. Qu’est ce que c’est? Besoin d’aide svp.

      Reply
      • Hugo Desjardins on 8 janvier 2021 17 h 14 min

        ton téléphone n’a pas besoin d’antivirus car il en a déja un de base et la plus part de c’est *antivirus* sont en réaliter des virus en soit

        Reply
    6. Êtes ebongue on 25 novembre 2021 20 h 39 min

      Liste des virus informatique en mars au pour FRANCLINO ROOSVEL.
      Nous avons :
      _ le virus informatique (au sens large)
      _ les vers .
      _ les robots (bots ou borner)
      _Adware
      _Ransomware.
      _Les logiciels espions.
      _Les rootkits.

      Reply
    7. PENS on 1 juin 2022 17 h 16 min

      BONJOUR
      SUR SON ORDINATEUR IL FAUT UN ANTIVIRUS PAYANT MOI JAI BITDEFENDER SECURITY INTERNET POUR DEUX PC ET BITDENFENDER 500 MILLIONS DE CLIENT
      APRES UN PAREFEU UN ANTI MALWARE UN VPN ET AUSSI PLUSIEURS NAVIGATEURS MOI J AI FIREFOX MOZILLA AVAST SECURIE BROWSER GOOGLE CHROME ET MOTEUR DE RECHERCHE GOOLE ET IL FAUT NAVIGUEES EN MODE PRIVEE TOUT LE NAVIGATEUR ON LE FONCTION MODE PRIVEE ET REGARDER BIEN SI VOTRE ANTIVIRUS FAIT SES ANALYSES COMPLETE ANTIVIRUS ET AUSSI L ORDINATEUR DOIT FAIRE DES MISES A JOURS A REGARDER TOUT LES JOURS VOILA CE QUE J AI A VOUS DIRE JAN PENS UN INTERNAUTE QUI CIRCULE TOUT LES JOURS SUR L INTERNET JANPENS

      Reply
      • Lazole on 28 juillet 2023 10 h 21 min

        sur mon ordinateur j ai plein de virus

        Reply
    8. Patient on 30 janvier 2023 20 h 07 min

      Bien d’installer un antivirus

      Reply
      • Lazole on 28 juillet 2023 10 h 22 min

        sur mon ordinateur j ai plein de virus

        Reply
    9. Patient on 30 janvier 2023 20 h 08 min

      Nous avons 10 virus informatiques dangereux qui sont

      Reply

    Laisser un commentaire Annuler la réponse

    Suivez BuzzWebzine
    • Facebook
    • Twitter
    • Instagram
    Top articles Tech & Geek
    • Comment trouver l’adresse de quelqu’un ? Comment trouver l’adresse de quelqu’un ?
    • Sites de téléchargement gratuit Téléchargement gratuit de films et de séries TV : les 5 sites les plus utilisés en 2023
    • Fusionner deux émojis Google permet de fusionner deux émojis pour créer un émoji original
    • localiser un téléphone portable secrètement Comment localiser un téléphone portable secrètement ?
    • applications canular telephonique (2) Top meilleures applications pour faire un canular téléphonique !
    • télévision en panne : image qui saute ou pixellisée L’image de ma télévision saute ou pixellise, que faire ?
    • Oui, votre téléphone vous écoute tous les jours, pour le meilleur et pour le pire
    Derniers articles Tech & Geek
    Astuces pour choisir la meilleure imprimante pour étudiants
    Astuces pour choisir la meilleure imprimante pour étudiants
    20 septembre 2023
    Quels accessoires pour protéger un smartphone ou optimiser ses fonctionnalités ?
    Quels accessoires pour protéger un smartphone ou optimiser ses fonctionnalités ?
    20 septembre 2023
    Fusionner deux émojis
    Google permet de fusionner deux émojis pour créer un émoji original
    17 septembre 2023
    Conférences Big Tech à venir
    Après Apple, voici les conférences de Big Tech les plus attendues de l’année
    13 septembre 2023
    GPTBot : les médias accusent le robot d’Open AI de piller leurs données
    Pourquoi les médias accusent le robot d’OpenAI de piller leurs données ?
    1 septembre 2023
    Recherches populaires
    • meilleures series 2022
    • sorties cinéma 2022
    • programme tnt
    • megalodon taille
    • trypophobie phobie des trous
    • adresse
    • supprimer compte snapchat
    • fortnite mobile
    • one piece netflix
    • d'ou vient la saveur vanille
    • snapchat pc
    • beth harmon
    • robux gratuit
    • comment mettre snapchat en noir
    • pub intermarché
    • tinder gratuit
    • lieux de drague
    • mods sims 4
    • messagerie instantanée
    • streaming foot voir match en direct gratuitement
    • plus...
    Top 10 articles du mois
    • illusion optique personnalité grenouille cheval (2) Cette illusion d’optique en dit davantage sur votre personnalité
    • Méthode pour gagner au loto Loto : voici la technique du mathématicien qui a gagné 14 fois
    • illusion optique homme ou femme (2) Illusion d’optique : êtes-vous introverti ou extraverti ?
    • couple en pleine euphorie amoureuse Combien de temps dure l’euphorie amoureuse ?
    • Changements sur WhatsApp en septembre WhatsApp : 4 gros changements arrivent en septembre 2023
    • illusion optique personnalité village elephant (2) Que voyez-vous ? Cette illusion d’optique en dit plus sur votre personnalité
    • Idris Elba Hijack Tourné en temps réel, ce thriller efficace et haletant avec Idris Elba est à voir aujourd’hui
    • acteurs series cultes harry potter (1) 6 acteurs de séries que vous n’aviez pas remarqués dans Harry Potter
    • Romans policiers Rentrée littéraire : 5 polars à dévorer avant la fin de l’année 2023
    • Lire un poème quand tout va mal 5 poèmes émouvants à lire pour aller bien, quand tout va mal
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Partenaire

    AmoMama

    © BuzzWebzine.fr 2012-2023 | Mentions légales

    Type above and press Enter to search. Press Esc to cancel.