{"id":3327,"date":"2024-01-12T13:48:24","date_gmt":"2024-01-12T18:48:24","guid":{"rendered":"https:\/\/www.ex2.com\/tutoriels\/?p=3327"},"modified":"2025-04-09T14:38:40","modified_gmt":"2025-04-09T19:38:40","slug":"quest-ce-quun-malware","status":"publish","type":"post","link":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/","title":{"rendered":"Qu\u2019est-ce qu\u2019un malware ?"},"content":{"rendered":"\n<p>On nous dit r\u00e9guli\u00e8rement de faire bien attention de ne pas t\u00e9l\u00e9charger de malware et de logiciel malveillant. Mais que sont vraiment ces menaces num\u00e9riques? Y existe-t-il diff\u00e9rents types de malware, et quels genre de menaces peuvent-ils repr\u00e9senter?<\/p>\n\n\n\n<p>Le terme malware fait r\u00e9f\u00e9rence \u00e0 un logiciel malveillant install\u00e9 sur l\u2019ordinateur de quelqu\u2019un d\u2019autre, causant souvent des probl\u00e8mes importants. <\/p>\n\n\n\n<p>Il existe plusieurs types de logiciels malveillants. Les plus connus incluent notamment les virus, les chevaux de Troie et les vers informatique.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u2019est-ce qu\u2019un malware ?<\/h2>\n\n\n\n<p>Malware est un terme g\u00e9n\u00e9ral pour les programmes malveillants qui peuvent \u00eatre introduits clandestinement sur un ordinateur pour y effectuer des actions ind\u00e9sirables. <\/p>\n\n\n\n<p>Le terme est une combinaison issue de l&rsquo;anglais <em>MALicious<\/em> et de <em>softWARE<\/em>. Il est distinct des programmes d\u00e9fectueux qui peuvent causer des erreurs ou des pannes en raison de probl\u00e8mes. Ces derniers sont probl\u00e9matiques, mais pas con\u00e7us avec des intentions malveillantes. <\/p>\n\n\n\n<p>Les logiciels malveillants sont d\u00e9lib\u00e9r\u00e9ment d\u00e9velopp\u00e9s pour infiltrer des appareils ou des r\u00e9seaux dans le but mal intentionn\u00e9. <\/p>\n\n\n\n<p>Ils fonctionnent parfois en passant inaper\u00e7u pendant de longues p\u00e9riodes. Le temps leur permet alors  d&rsquo;infliger des dommages importants. <\/p>\n\n\n\n<p>Les programmes antivirus et les pare-feu sont toutefois souvent g\u00e9n\u00e9ralement efficaces contre ces menaces, Ils permettent de contrecarrer la plupart des logiciels malveillants.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quels sont les types de malware et autres logiciels malveillants ?<\/h2>\n\n\n\n<p>Il existe diff\u00e9rents types de malware et logiciels malveillants. Ils diff\u00e8rent consid\u00e9rablement les uns par rapport aux autres au niveau de leurs fonctionnements et leurs objectifs. <\/p>\n\n\n\n<p>Il est important de comprendre la programmation et les intentions d\u2019un programme malveillant C&rsquo;est d&rsquo;autant plus vrai quand il s\u2019agit de le contrer avec succ\u00e8s. <\/p>\n\n\n\n<p>Les types les plus connus car plus anciens, sont les virus, les chevaux de Troie et les vers. Certains programmes malveillants combinent toutefois diff\u00e9rents types, les rendant complexes \u00e0 classer. Les types les mieux connus sont\u00a0:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Virus informatiques<\/h3>\n\n\n\n<p>Le terme <em>virus<\/em> est souvent utilis\u00e9 de fa\u00e7on interchangeable avec le terme logiciel malveillant. Cette interversion n&rsquo;est toutefois pas toujours exact. <\/p>\n\n\n\n<p>Les virus informatiques repr\u00e9sentent une partie importante des logiciels malveillants. Il existe cependant des distinctions au sein m\u00eame du groupe des virus. <\/p>\n\n\n\n<p>Les virus informatiques ont toutefois tous certains \u00e9l\u00e9ments en commun. On peut tout d&rsquo;abord noter leur capacit\u00e9 \u00e0 se r\u00e9pliquer et se propager de mani\u00e8re autonome au sein d&rsquo;un syst\u00e8me ou d&rsquo;un r\u00e9seau. <\/p>\n\n\n\n<p>Les objectifs des divers virus peuvent varier. Certains visent \u00e0 compromettre, submerger ou m\u00eame perturber un syst\u00e8me. Ces virus repr\u00e9sentent la fraction la plus visible et m\u00e9diatis\u00e9 du groupe.<\/p>\n\n\n\n<p>D\u2019autres op\u00e8rent plut\u00f4t en secret afin d&rsquo;espionner les syst\u00e8mes et capturer des donn\u00e9es sensibles. Ils peuvent parfois arriver \u00e0 op\u00e9rer ainsi en secret pendant de tr\u00e8s longues p\u00e9riodes de temps.<\/p>\n\n\n\n<p>Les virus informatiques repr\u00e9sentent la premi\u00e8re forme de logiciels malveillants \u00e0 \u00eatre apparue. Son r\u00f4le de pr\u00e9curseur peut donc expliquer sa notori\u00e9t\u00e9 plus grande que celles des autres types de malware.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Chevaux de Troie<\/h3>\n\n\n\n<p>Un autre type de logiciel malveillant tr\u00e8s connu est le cheval de Troie. Ce nom tire bien entendu son origine de la mythologie grecque. <\/p>\n\n\n\n<p>Dans l&rsquo;<em>Odyss\u00e9e<\/em> de Hom\u00e8re, un cheval de bois g\u00e9ant sert \u00e0 cacher des soldats et leur permet d&rsquo;infiltrer la ville de Troie sans \u00eatre remarqu\u00e9s. <\/p>\n\n\n\n<p>Ce type de malware a h\u00e9rit\u00e9 du nom car fonctionne de mani\u00e8re tr\u00e8s similaire. Il pr\u00e9tend \u00eatre un programme inoffensif ou peut-\u00eatre m\u00eame utile afin de passer les d\u00e9fenses sans \u00eatre remarqu\u00e9. <\/p>\n\n\n\n<p>Une fois install\u00e9s, les chevaux de Troie surveillent secr\u00e8tement le syst\u00e8me h\u00f4te. Ils peuvent alors r\u00e9pliquer les donn\u00e9es ou cr\u00e9er des chemins pour d\u2019autres logiciels malveillants. <\/p>\n\n\n\n<p>Certains de ces programmes malveillants ont pour objectif de prendre le contr\u00f4le \u00e0 distance du syst\u00e8me compromis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vers informatiques<\/h3>\n\n\n\n<p>Les vers informatiques partagent des similitudes avec d&rsquo;autres logiciels malveillants comme les virus informatiques. Ils sont toutefois beaucoup plus autonomes que ces derniers. <\/p>\n\n\n\n<p>Contrairement aux virus qui s\u2019attachent \u00e0 d\u2019autres fichiers, les vers n\u2019ont pas besoin d\u2019un fichier h\u00f4te. Ils copient et se propagent par eux-m\u00eames, sans besoin d&rsquo;apport externe. <\/p>\n\n\n\n<p>Ils peuvent donc causer des dommages majeurs ou copier des donn\u00e9es d&rsquo;un syst\u00e8me. Les vers se propagent g\u00e9n\u00e9ralement via des r\u00e9seaux, des m\u00e9dias externes ou des services de messagerie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ran\u00e7ongiciel (Ransomware)<\/h3>\n\n\n\n<p>Les ran\u00e7ongiciels sont con\u00e7us pour acc\u00e9der \u00e0 un syst\u00e8me et en crypter les fichiers. Les utilisateurs ne peuvent alors plus acc\u00e9der aux donn\u00e9es. <\/p>\n\n\n\n<p>Une notification les informe alors que l\u2019acc\u00e8s complet \u00e0 leur syst\u00e8me ne sera r\u00e9tabli qu\u2019apr\u00e8s paiement d\u2019une ran\u00e7on. Le nom de ce type de logiciel malveillant provient donc de cette\u00a0demande de ran\u00e7on. <\/p>\n\n\n\n<p>Il est toutefois fortement recommand\u00e9 de ne pas se conformer \u00e0 ces exigences des pirates. Apr\u00e8s tout, il n\u2019y a aucune assurance que les cybercriminels d\u00e9crypteront r\u00e9ellement les donn\u00e9es apr\u00e8s le paiement. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Logiciel espion (Spyware)<\/h3>\n\n\n\n<p>Les logiciels espions sont utilis\u00e9s pour espionner secr\u00e8tement et sans autorisation, des ordinateurs ou des syst\u00e8mes. Les donn\u00e9es ainsi obtenues peuvent alors \u00eatre utilis\u00e9es directement par les pirates ou transmises \u00e0 des tiers. <\/p>\n\n\n\n<p>Ce logiciel malveillant tente g\u00e9n\u00e9ralement de ne pas avoir d\u2019impact n\u00e9gatif direct sur le syst\u00e8me infect\u00e9. Les dommages caus\u00e9s sont plut\u00f4t d&rsquo;un autre ordre. On peut notamment craindre que des donn\u00e9es sensibles tombent entre de mauvaises mains.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Logiciel \u00e9pouvantail (Scareware)<\/h3>\n\n\n\n<p>Le terme \u00e9pouvantail fait bien s\u00fbr r\u00e9f\u00e9rence au concept de\u00a0peur. Les utilisateurs re\u00e7oivent de faux avertissements destin\u00e9s \u00e0 les inqui\u00e9ter et les pousser \u00e0 suivre les directives des pirates. <\/p>\n\n\n\n<p>Ils sont parfois encourag\u00e9s \u00e0 t\u00e9l\u00e9charger un logiciel de \u00ab\u00a0protection\u00a0\u00bb contre une menace potentielle. Une fois t\u00e9l\u00e9charg\u00e9, celui-ci installe souvent d\u2019autres logiciels malveillants sur l\u2019ordinateur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Exemples de certains malware bien connus<\/h2>\n\n\n\n<p>Les logiciels malveillants sont donc divis\u00e9s en diff\u00e9rents sous-types. Il est probable que vous ayez d\u00e9j\u00e0 entendu parler ou lu \u00e0 propos d&rsquo;un malware sp\u00e9cifique. <\/p>\n\n\n\n<p>Certains ont en effet atteint une grande notori\u00e9t\u00e9 par l&rsquo;ampleur des d\u00e9g\u00e2ts qu&rsquo;ils ont caus\u00e9. Parmi les plus connus, on compte les logiciels malveillants suivants\u00a0:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">ILOVEYOU : le premier malware \u00e0 r\u00e9ellement attirer l&rsquo;attention<\/h3>\n\n\n\n<p>Le premier de nombreux virus informatiques venus par la suite \u00e9tait ILOVEYOU. En 2000, ce malware pr\u00e9curseur \u00e9tait distribu\u00e9 par e-mail. \u00c0 l&rsquo;\u00e9poque, ce message en s\u00e9rie a \u00e9t\u00e9 ouvert par des milliers d&rsquo;utilisateurs sans m\u00e9fiance. <\/p>\n\n\n\n<p>Lors de l\u2019activation, le virus se reproduisait rapidement en envoyant des copies \u00e0 d\u2019autres contacts. Il infligeait aussi des dommages importants aux syst\u00e8mes. <\/p>\n\n\n\n<p>Les importants dommages caus\u00e9s ILOVEYOU ont sensibilis\u00e9 de nombreux internautes \u00e0 la menace des virus informatiques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Emotet<\/h3>\n\n\n\n<p>Emotet est un cheval de Troie initialement d\u00e9couvert en 2014. Il fonctionne en copiant tout d&rsquo;abord des adresses e-mail, des noms d\u2019exp\u00e9diteur et des en-t\u00eates. Il cr\u00e9er ensuite des messages e-mails trompeurs pour hame\u00e7onner de nouvelles victimes. <\/p>\n\n\n\n<p>Lorsque les destinataires cliquent sur les pi\u00e8ces jointes, Emotet installe une s\u00e9rie de logiciels malveillants suppl\u00e9mentaires. Ceux-ci sont capables de paralyser les syst\u00e8mes et de voler des informations sensibles.<\/p>\n\n\n\n<p>Ce malware s&rsquo;est r\u00e9pandu \u00e0 une tr\u00e8s vaste \u00e9chelle lors de sa cr\u00e9ation. Certaines variantes demeure m\u00eame toujours actives \u00e0 l&rsquo;heure actuelle, et continuent de faire des victimes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">MyDoom<\/h3>\n\n\n\n<p>Le ver informatique MyDoom cible les ordinateurs Windows depuis 2004. Ils aurait caus\u00e9 des dommages estim\u00e9s \u00e0 plus de 40\u00a0milliards de dollars depuis sa cr\u00e9ation. <\/p>\n\n\n\n<p>Ses origines ne sont toujours pas claires,. Une ligne de code peut toutefois donner un indice sur son cr\u00e9ateur. Elle se lit comme suit\u00a0: \u00ab\u00a0<em>Andy, je ne fais que mon travail, rien de personnel, d\u00e9sol\u00e9\u00a0<\/em>\u00bb (\u201c<em>andy; i\u2019m just doing my job, nothing personal, sorry<\/em>\u201d). <\/p>\n\n\n\n<p>Ce ver informatique se r\u00e9plique et se propage des copies par e-mail. \u00c0 son apog\u00e9e, MyDoom aurait m\u00eame r\u00e9ussi \u00e0 ralentir le web \u00e0 l&rsquo;\u00e9chelle mondiale d&rsquo;environ 10%! Cet impact lui a m\u00e9rit\u00e9 d&rsquo;attir\u00e9 l&rsquo;attention des internautes du monde entier.<\/p>\n\n\n\n<p>Initialement, MyDoom ciblait principalement Microsoft et le groupe SCO. Sa vaste propagation l&rsquo;a toutefois amen\u00e9 \u00e0 caus\u00e9 des dommages bien au-del\u00e0 de ses cibles de d\u00e9part. Il a totalement d\u00e9vast\u00e9 des milliers de syst\u00e8mes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">WannaCry<\/h3>\n\n\n\n<p>WannaCry est le nom d\u2019un logiciel malveillant qui a attir\u00e9 l\u2019attention du monde entier en mai\u00a02017. Ce ransomware a chiffr\u00e9 des fichiers sur des milliers d\u2019ordinateurs et exig\u00e9 une ran\u00e7on de 300\u00a0$ Bitcoin pour chaque d\u00e9cryptage. <\/p>\n\n\n\n<p>Il a exploit\u00e9 une vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 Windows. En cons\u00e9quence, l\u2019organisation de soins de sant\u00e9 britannique NHS a d\u00fb retarder les chirurgies critiques en raison de dossiers patients inaccessibles. <\/p>\n\n\n\n<p>Des entreprises mondiales comme Nissan, FedEx et Deutsche Bahn ont \u00e9galement souffert du malware, causant environ quatre milliards de dollars.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pegasus<\/h3>\n\n\n\n<p>Contrairement aux malware pr\u00e9c\u00e9dents, l&rsquo;histoire du logiciel espion Pegasus est mieux connue. Il \u00e9t\u00e9 d\u00e9velopp\u00e9 par le groupe isra\u00e9lien NSO. Ce logiciel de cyberintelligence est principalement utilis\u00e9 pour la surveillance sur les smartphones iOS et Android. <\/p>\n\n\n\n<p>Les clients de NSO Group sont principalement des \u00c9tats (plusieurs dizaines de pays). Ceux disent utiliser le logiciel uniquement \u00e0 des fins de d\u00e9tection du crime et de lutte contre le terrorisme. <\/p>\n\n\n\n<p>Il y a toutefois eu des critiques importantes \u00e0 l\u2019\u00e9gard de ce logiciel espion. On soup\u00e7onne notamment que certains pays peuvent \u00e9galement l\u2019utiliser \u00e0 des fins moins virtueuses.<\/p>\n\n\n\n<p>Quelques \u00e9tats totalitaires aurait notamment recours \u00e0 Pegasus pour surveiller l\u2019opposition ou les individus critiques du gouvernement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">BKA Trojans<\/h3>\n\n\n\n<p>Le cheval de Troie BKA est un hybride de scareware et ransomware apparu pour la premi\u00e8re fois en 2011. Malgr\u00e9 son apparence amateur (notamment de nombreuses fautes d&rsquo;orthographes), il a caus\u00e9 des dommages importants.<\/p>\n\n\n\n<p>BKA s&rsquo;installait discr\u00e8tement sur les appareils et passait \u00e0 l&rsquo;action lors de leur activation. Lorsque les utilisateurs d\u00e9marraient leurs ordinateurs, ils n&rsquo;\u00e9taient pas dirig\u00e9 vers l\u2019\u00e9cran d\u2019accueil habituel.<\/p>\n\n\n\n<p>Ils \u00e9taient plut\u00f4t accueillis avec une publicit\u00e9 pleine page imitant l&rsquo;ent\u00eate de l\u2019Office f\u00e9d\u00e9ral de police criminelle am\u00e9ricain.<\/p>\n\n\n\n<p>L\u2019annonce pr\u00e9tendait faussement que la police avait d\u00e9couvert de la pornographie juv\u00e9nile sur l\u2019ordinateur, entre autres choses. <\/p>\n\n\n\n<p>Chose inusit\u00e9, les autorit\u00e9s offraient de renoncer toute enqu\u00eate ou poursuite en \u00e9change d\u2019un paiement unique. La transaction utilisait une plateforme bancaire anonyme en ligne, anc\u00eatre des cryptomonnaies actuelles.<\/p>\n\n\n\n<p>Malgr\u00e9 les failles \u00e9videntes dans le sc\u00e9nario et le faux document officiel, des milliers de victimes se sont laiss\u00e9es prendre.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pour conclure sur les malware et logiciels malveillants<\/h2>\n\n\n\n<p>Comme vous avez pu le voir dans cette article, les logiciels malveillants peuvent prendre de nombreuses formes diff\u00e9rentes. Le monde des malware a beaucoup \u00e9volu\u00e9 depuis l&rsquo;\u00e9mergence des premiers virus.<\/p>\n\n\n\n<p>Il vaut donc mieux rester vigilant lors de chacune de vos actions en ligne. Les pirates n&rsquo;ont besoin que d&rsquo;un seul instant d&rsquo;inattention de votre part pour arriver \u00e0 leurs fins.<\/p>\n\n\n\n<p>Nous esp\u00e9rons que cet article vous a plu et vous a \u00e9clair\u00e9 sur la menace que peuvent repr\u00e9senter les malware. Si c\u2019est le cas, nous vous invitons \u00e0 consulter nos autres autres\u00a0<a href=\"https:\/\/www.ex2.com\/tutoriels\/\">articles et tutoriels<\/a>.<\/p>\n\n\n\n<p>N\u2019h\u00e9sitez pas non plus \u00e0 consulter notre&nbsp;<a href=\"https:\/\/help.ex2.com\/fr\/\">base de connaissance<\/a>. Vous y trouverez une foule d\u2019articles d\u00e9taill\u00e9s pouvant r\u00e9pondre \u00e0 toutes vos questions web.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>On nous dit r\u00e9guli\u00e8rement de faire bien attention de ne pas t\u00e9l\u00e9charger de malware et de logiciel malveillant. Mais que sont vraiment ces menaces num\u00e9riques? Y existe-t-il diff\u00e9rents types de malware, et quels genre de menaces peuvent-ils repr\u00e9senter? Le terme malware fait r\u00e9f\u00e9rence \u00e0 un logiciel malveillant install\u00e9 sur l\u2019ordinateur de quelqu\u2019un d\u2019autre, causant souvent [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":3338,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,64],"tags":[39,115,114,14],"class_list":["post-3327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hebergement-web","category-securite","tag-cybersecurite","tag-logiciels-malveillants","tag-malware","tag-securite","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu\u2019est-ce qu\u2019un malware ? - Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les diff\u00e9rents types de malware pouvant repr\u00e9senter une menace pour votre pr\u00e9sence en ligne \u00e0 l&#039;heure actuelle.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce qu\u2019un malware ? - Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les diff\u00e9rents types de malware pouvant repr\u00e9senter une menace pour votre pr\u00e9sence en ligne \u00e0 l&#039;heure actuelle.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-12T18:48:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-09T19:38:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2024\/01\/malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"315\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Olivier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Olivier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/\"},\"author\":{\"name\":\"Olivier\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/#\\\/schema\\\/person\\\/4945eaae98ceab466037b6dbe8cffea5\"},\"headline\":\"Qu\u2019est-ce qu\u2019un malware ?\",\"datePublished\":\"2024-01-12T18:48:24+00:00\",\"dateModified\":\"2025-04-09T19:38:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/\"},\"wordCount\":1995,\"publisher\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/malware.jpg\",\"keywords\":[\"cybers\u00e9curit\u00e9\",\"Logiciels malveillants\",\"Malware\",\"S\u00e9curit\u00e9\"],\"articleSection\":[\"H\u00e9bergement web\",\"s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/\",\"url\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/\",\"name\":\"Qu\u2019est-ce qu\u2019un malware ? - Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/malware.jpg\",\"datePublished\":\"2024-01-12T18:48:24+00:00\",\"dateModified\":\"2025-04-09T19:38:40+00:00\",\"description\":\"D\u00e9couvrez les diff\u00e9rents types de malware pouvant repr\u00e9senter une menace pour votre pr\u00e9sence en ligne \u00e0 l'heure actuelle.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/malware.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/malware.jpg\",\"width\":600,\"height\":315,\"caption\":\"Qu\u2019est-ce qu\u2019un malware ?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/quest-ce-quun-malware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu\u2019est-ce qu\u2019un malware ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/#website\",\"url\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/\",\"name\":\"Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress\",\"description\":\"Le blog de l&#039;h\u00e9bergeur web Ex2\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/#organization\",\"name\":\"Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress\",\"url\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/logo-green.png\",\"contentUrl\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/logo-green.png\",\"width\":1027,\"height\":246,\"caption\":\"Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/#\\\/schema\\\/person\\\/4945eaae98ceab466037b6dbe8cffea5\",\"name\":\"Olivier\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/olivier.webp\",\"url\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/olivier.webp\",\"contentUrl\":\"https:\\\/\\\/www.ex2.com\\\/tutoriels\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/olivier.webp\",\"caption\":\"Olivier\"},\"description\":\"Olivier est un blogueur et d\u00e9veloppeur web exp\u00e9riment\u00e9. Il cr\u00e9\u00e9 et g\u00e8re des sites WordPress depuis plus de 12 ans, et poss\u00e8de plus d'une d\u00e9cennie d'exp\u00e9rience en tant que r\u00e9dacteur web.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce qu\u2019un malware ? - Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress","description":"D\u00e9couvrez les diff\u00e9rents types de malware pouvant repr\u00e9senter une menace pour votre pr\u00e9sence en ligne \u00e0 l'heure actuelle.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce qu\u2019un malware ? - Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress","og_description":"D\u00e9couvrez les diff\u00e9rents types de malware pouvant repr\u00e9senter une menace pour votre pr\u00e9sence en ligne \u00e0 l'heure actuelle.","og_url":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/","og_site_name":"Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress","article_published_time":"2024-01-12T18:48:24+00:00","article_modified_time":"2025-04-09T19:38:40+00:00","og_image":[{"width":600,"height":315,"url":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2024\/01\/malware.jpg","type":"image\/jpeg"}],"author":"Olivier","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Olivier","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/#article","isPartOf":{"@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/"},"author":{"name":"Olivier","@id":"https:\/\/www.ex2.com\/tutoriels\/#\/schema\/person\/4945eaae98ceab466037b6dbe8cffea5"},"headline":"Qu\u2019est-ce qu\u2019un malware ?","datePublished":"2024-01-12T18:48:24+00:00","dateModified":"2025-04-09T19:38:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/"},"wordCount":1995,"publisher":{"@id":"https:\/\/www.ex2.com\/tutoriels\/#organization"},"image":{"@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2024\/01\/malware.jpg","keywords":["cybers\u00e9curit\u00e9","Logiciels malveillants","Malware","S\u00e9curit\u00e9"],"articleSection":["H\u00e9bergement web","s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/","url":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/","name":"Qu\u2019est-ce qu\u2019un malware ? - Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress","isPartOf":{"@id":"https:\/\/www.ex2.com\/tutoriels\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/#primaryimage"},"image":{"@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2024\/01\/malware.jpg","datePublished":"2024-01-12T18:48:24+00:00","dateModified":"2025-04-09T19:38:40+00:00","description":"D\u00e9couvrez les diff\u00e9rents types de malware pouvant repr\u00e9senter une menace pour votre pr\u00e9sence en ligne \u00e0 l'heure actuelle.","breadcrumb":{"@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/#primaryimage","url":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2024\/01\/malware.jpg","contentUrl":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2024\/01\/malware.jpg","width":600,"height":315,"caption":"Qu\u2019est-ce qu\u2019un malware ?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.ex2.com\/tutoriels\/quest-ce-quun-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ex2.com\/tutoriels\/"},{"@type":"ListItem","position":2,"name":"Qu\u2019est-ce qu\u2019un malware ?"}]},{"@type":"WebSite","@id":"https:\/\/www.ex2.com\/tutoriels\/#website","url":"https:\/\/www.ex2.com\/tutoriels\/","name":"Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress","description":"Le blog de l&#039;h\u00e9bergeur web Ex2","publisher":{"@id":"https:\/\/www.ex2.com\/tutoriels\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ex2.com\/tutoriels\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ex2.com\/tutoriels\/#organization","name":"Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress","url":"https:\/\/www.ex2.com\/tutoriels\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ex2.com\/tutoriels\/#\/schema\/logo\/image\/","url":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2022\/08\/logo-green.png","contentUrl":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2022\/08\/logo-green.png","width":1027,"height":246,"caption":"Ex2 - H\u00e9bergeur Web vert sp\u00e9cialis\u00e9 WordPress"},"image":{"@id":"https:\/\/www.ex2.com\/tutoriels\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.ex2.com\/tutoriels\/#\/schema\/person\/4945eaae98ceab466037b6dbe8cffea5","name":"Olivier","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2025\/09\/olivier.webp","url":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2025\/09\/olivier.webp","contentUrl":"https:\/\/www.ex2.com\/tutoriels\/wp-content\/uploads\/2025\/09\/olivier.webp","caption":"Olivier"},"description":"Olivier est un blogueur et d\u00e9veloppeur web exp\u00e9riment\u00e9. Il cr\u00e9\u00e9 et g\u00e8re des sites WordPress depuis plus de 12 ans, et poss\u00e8de plus d'une d\u00e9cennie d'exp\u00e9rience en tant que r\u00e9dacteur web."}]}},"_links":{"self":[{"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/posts\/3327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/comments?post=3327"}],"version-history":[{"count":14,"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/posts\/3327\/revisions"}],"predecessor-version":[{"id":3342,"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/posts\/3327\/revisions\/3342"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/media\/3338"}],"wp:attachment":[{"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/media?parent=3327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/categories?post=3327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ex2.com\/tutoriels\/wp-json\/wp\/v2\/tags?post=3327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}