Loading...

Qu’est-ce qu'un antivirus?

Un antivirus est un logiciel spécialement conçu pour détecter et détruire les menaces telles que les virus, les logiciels malveillants, les rançongiciels, les logiciels espions et autres.

Votre sécurité va au-delà de l'antivirus

 

Le consommateur connecté averti d'aujourd'hui vit dans un monde réactif et comprend que la sécurité va bien au-delà de l'antivirus. Les cybercriminels se cachent non seulement dans les coins les plus sombres d'Internet, mais aussi dans votre café de quartier. Mais à mesure que ces joueurs malveillants évoluent, nous évoluons aussi. Des capacités antivirus de pointe à la protection Web en ligne ainsi qu'au RPV personnel mobile, nous vous procurerons les outils nécessaires pour affronter ces cybercriminels potentiels afin que vous puissiez tirer tout le potentiel de votre vie numérique.

Vous serez informé, et envisagerez la protection McAfee. Nous sommes avec vous.

Protéger vos données

L'omniprésence des téléphones mobiles ouvre aux cybercriminels un espace de nouvelles possibilités. Grâce à des applications malveillantes (quoique apparemment inoffensives), ces criminels peuvent accéder sans qu'on le sache à des informations financières et personnelles. Quelques applications malveillantes se faisant passer pour des applications légitimes peuvent rapidement causer de graves dommages. La protection de votre appareil mobile avec un logiciel antivirus peut vous aider à éviter ces menaces et à sécuriser votre argent et vos données personnelles.

En savoir plus sur la Protection Mobile McAfee pour Android
En savoir plus sur la Protection Mobile McAfee pour iOS

 

Haut de page 

Antivirus gratuit ou payant

Un logiciel antivirus gratuit offre généralement une protection de base contre les logiciels malveillants qui peut ne pas être suffisante pour lutter contre des menaces en constante évolution, comme la grande variété de menaces immédiates de type zéro jour, ou les menaces numériques qui dépassent les capacité d'un simple antivirus. Soyez assurés qu'avec notre essai gratuit de 30 jours, vous bénéficierez de toutes les fonctionnalités de notre produit phare la suite Total Protection McAfee®, y compris un antivirus, la protection Web, notre gestionnaire de mot de passe, le cryptage de fichiers et plus. Profitez de notre essai gratuit et obtenez une plus grande tranquillité d'esprit chaque fois que vous utilisez vos appareils.

En savoir plus sur - l'essai gratuit de l'antivirus McAfee
En savoir plus sur - l'antivirus premium de McAfee

Outils supplémentaires: Service de suppression des virus

Haut de page 

Éviter les faux logiciels antivirus

 

Les faux logiciels antivirus représentent actuellement l'une des menaces les plus prégnantes sur Internet. Se faisant passer pour un logiciel antivirus légitime, le faux logiciel antivirus est en fait un programme malveillant qui vous extorque de l'argent pour « réparer » votre ordinateur. Et souvent, ce nouveau programme « antivirus » désactive les logiciels de sécurité légitimes que vous possédez déjà, vous exposant à de réelles menaces.

Ces programmes malveillants tentent de vous accrocher lorsque vous naviguez sur le Web en affichant une fenêtre contextuelle qui vous avertit que votre ordinateur peut être infecté et que vous devez télécharger un (faux) logiciel de sécurité pour résoudre le problème. On parle souvent ici de faux logiciel antivirus (logiciel d'intimidation) car les fenêtres contextuelles utilisent des messages comme « Vous avez un virus » pour vous inciter à cliquer.

Nous souhaitons généralement avec impatience nous débarrasser de tout problème potentiel, et cela explique le succès des escrocs qui fabriquent de faux logiciels antivirus. Une fois l'achat accepté, les cybercriminels se retrouvent avec certaines de vos données bancaires et personnelles, tandis que vous n'obtenez rien d'autre en retour que des logiciels malveillants.

Haut de page 

Savoir quand un site est piraté

Les escrocs essayant d'hameçonner vos informations personnelles disposent d'outils très sophistiqués pour faire en sorte que des sites Web malveillants soient presque identiques à leurs homologues commerciaux, bancaires ou même gouvernementaux légitimes, avec des logos d'entreprise et des conceptions de sites volés. Le but est de vous inciter à saisir les informations de votre carte de crédit ou vos informations de connexion bancaire sur le faux site. Pour éviter de tomber dans le piège, accédez directement à la source en tapant l'adresse d'un site Web directement dans la barre d'adresse de votre navigateur au lieu de suivre un lien depuis un courriel ou une recherche sur Internet. Si vous recevez des liens suspects par courriel, vérifier le domaine (ou le .com d'où il a été envoyé) est généralement un bon moyen de savoir si la source est légitime ou non. Avec McAfee® WebAdvisor, vous esquiverez les menaces, grâce à des avertissements clairs sur des sites Web, des liens et des téléchargements dangereux.

Haut de page 

Comment savoir si vous avez été piraté?

Selon le type d'infection, votre appareil peut avoir un comportement différent. Par exemple:

  1. Écran rempli - un écran qui est rempli d'une matrice de nombres ou de crânes et d'os croisés accompagné d'instructions de rançon suggère une infection par un rançongiciel. 
  2. Pics d'utilisation des données - si votre utilisation des données augmente sans raison apparente, cela peut révéler l'action de logiciels malveillants. Cela peut signifier qu'un programme s'exécute en arrière-plan, volant probablement vos informations pour les transmettre à des cybercriminels.  
  3. Fenêtres contextuelles dans le navigateur - bien que ces publicités ne soient généralement pas nuisibles (quoique désagréables), si vous voyez ces publicités lorsque votre navigateur est fermé, vous pourriez être confronté à des logiciels malveillants.  
  4. Surchauffe - les téléphones et les ordinateurs sont des appareils à haute performance, mais si votre appareil chauffe de façon inattendue pendant que vous ne faites rien d'intensif ou ne chargez pas l'appareil, il est possible que des logiciels malveillants volent les performances de cet appareil et utilisent ces ressources pour le minage ou d'autres opérations néfastes. 
  5. Drain de batterie plus rapide - semblable à une surchauffe, si la durée de vie de votre batterie devient inopinément courte, cela peut être dû au fait que des logiciels malveillants s'exécutent en arrière-plan et vident votre alimentation.  

Dans tous ces cas, il y a de fortes chances que vous ayez été piraté. La triste vérité est que les pirates disposent désormais d'une multitude de moyens d'accéder à vos appareils, sans jamais les toucher.

En accédant à votre  ordinateur, les pirates pourraient récupérer vos mots de passe et accéder à vos comptes. Par exemple, un  intrus pourrait se connecter  à vos comptes, inonder vos contacts avec des opérations d'hameçonnage, ajouter de nouvelles lignes de téléphone mobile ou même  demander des cartes de crédit. C'est pourquoi il est important de pouvoir reconnaître quand votre PC ou votre téléphone a été piraté, d'autant plus que certains signes peuvent être subtils.

La bonne nouvelle est que bon nombre de ces attaques peuvent être évitées avec un robuste logiciel de sécurité spécialement conçu pour que cet appareil détecte et supprime ces menaces avant que ne surviennent des attaques, qu'il s'agisse d'un PC Windowsun Macun appareil iOS ou un appareil Android.

Haut de page 

Protection « personnelle »

L'adoption d'une solution de sécurité plus complète va au-delà d'un antivirus strictement dédié à votre PC. La protection de l'ensemble de votre vie numérique couvre un large éventail d'appareils - y compris vos PC, Mac, vos appareils iOS et Android - qui sont tous des piliers clés de votre vie connecté. Un logiciel de sécurité puissant qui offre le bon niveau de protection pour chaque appareil est un excellent point de départ pour garantir que votre vie bien remplie est protégée et, surtout, ininterrompue.

Mais la vie ne se réduit pas aux seuls appareils. La protection personnelle implique également votre identité et votre vie privée, en particulier en ce qui concerne les services auxquels vous faites confiance avec vos informations personnelles et vos données à destination et en provenance d'Internet. L' adoption d'une solution RPV qui supprime régulièrement les témoins, et l'adoption d'un service de surveillance de l'identité peuvent tous aider à exercer, sur votre identité et sur votre confidentialité, un contrôle qui va au-delà de vos appareils. Bien que vous puissiez contrôler votre sécurité et vos meilleures pratiques, malheureusement, vous exercez peu de contrôle sur ce qui arrive à vos données sur Internet, et vous ne pouvez pas contrôler quand les entreprises auxquelles vous confiez vos données sont piratées et divulguent des informations personnelles dans des sphères comme le Web invisible.

Haut de page 

À propos des virus informatiques
 

Un virus informatique est un code qui est conçu pour entrer dans un ordinateur et se répliquer dès qu'il s'exécute. Les virus conçus pour endommager un ordinateur sont classés comme un type de logiciel malveillant. Les objectifs néfastes de différents types de logiciels malveillants sont très variés, et incluent notamment, sans s'y limiter:
 

  1. Les rançongiciels qui cryptent les fichiers, photos et documents sensibles et votre ordinateur, vous obligeant à effectuer un paiement (souvent exigé en Bitcoin) pour recevoir un mot de passe permettant de libérer ces fichiers. 
  2. Les chevaux de Troie qui permettent à un pirate de s'emparer complètement de votre ordinateur et d'exécuter des programmes comme s'ils utilisaient réellement votre clavier et votre souris 
  3. Les logiciels espions qui extraient les informations personnelles de votre ordinateur et les vendent au plus offrant  
  4. Les logiciels publicitaires qui génèrent d'indésirables fenêtres contextuelles d'annonceurs louches 

 

Haut de page 

Une analyse opérée par l'antivirus McAfee

L'antivirus McAfee offre une variété de façons de rechercher les menaces. L'analyse en temps réel, lorsqu'elle est activée, analyse les fichiers à chaque accès, ce qui aide à protéger votre ordinateur lorsque vous l'utilisez, tout en limitant la consommation de ressources. L'analyse à la demande offre une flexibilité pour analyser de manière complète ou sélective et ciblée. Vous pouvez accéder à ces analyses dans le produit lui-même (au moyen de l'analyse rapide ou de l'analyse complète) ou en cliquant avec le bouton droit sur un fichier ou un dossier pour analyser des éléments spécifiques.

Les étapes pour se lancer

Analyse en temps réel (sur accès) -Les fichiers sont analysés à chaque accès

  1. Double-cliquez et ouvrez votre logiciel antivirus McAfee 
  2. Cliquez sur l'onglet de sécurité du PC 
  3. Cliquez sur Analyse en temps réel (elle doit être activée par défaut) 
  4. Cliquez sur Désactiver ou Activer pour modifier le paramètre 

Analyse à la demande - Démarrez instantanément une analyse de vos lecteurs et dossiers

  1. Double-cliquez et ouvrez votre logiciel antivirus McAfee
  2. Cliquez sur le bouton Analyse des virus 
  3. Cliquez sur Exécuter une analyse rapide ou sur Exécuter une analyse complète, selon vos préférences

Analyse programmée - Configurez des analyses à la demande, qui s'exécuteront à une  heure précise ou sur base régulière

  1. Double-cliquez et ouvrez votre logiciel antivirus McAfee 
  2. Cliquez sur l'onglet de sécurité du PC 
  3. Cliquez sur Analyses programmées 
  4. Choisissez quand et à quelle fréquence vous souhaitez que l'analyse régulière se produise 
  5. Cliquez sur Appliquer une fois que vous avez configuré votre calendrier d'analyse 
  6. L'analyse s'exécute à l'heure programmée 
 

Notre engagement de protection antivirus

Lorsque vous achetez une suite antivirus McAfee éligible et que vous optez pour un renouvellement automatique, vous êtes couvert par notre engagement de protection contre les virus. Ainsi, vous bénéficiez de notre garantie à 100% que si un appareil pris en charge est infecté par un virus, un expert McAfee le supprimera faute de quoi, nous vous rembourserons votre prix d'achat. À partir du moment où vous vous abonnez, vous êtes assuré que nous sommes là pour vous aider à protéger vos appareils des virus grâce à notre protection multicouches. Des conditions supplémentaires s'appliquent.

Haut de page 

Foire aux questions

La sécurité sur Internet se compose d'une gamme de tactiques de sécurité pour protéger les activités et les transactions effectuées en ligne sur Internet. Ces tactiques visent à protéger les utilisateurs contre les menaces telles que le piratage de systèmes informatiques, d'adresses de courriel ou de sites Web, les logiciels malveillants qui peuvent infecter et endommager intrinsèquement les systèmes et le vol d'identité par des pirates qui pillent des données personnelles telles que des informations bancaires ou les numéros de carte de crédit. La sécurité sur Internet est un aspect spécifique de concepts plus larges tels que la cybersécurité et la sécurité informatique, axé sur les menaces et vulnérabilités spécifiques inhérentes à l'utilisation d'Internet.

Dans le paysage numérique d'aujourd'hui, bon nombre de nos activités quotidiennes reposent sur Internet. Diverses formes de communication, divertissement, services financiers et de tâches liées au travail sont accomplies en ligne. Cela signifie que des tonnes de données et d'informations sensibles sont constamment partagées sur Internet  et, par extension, dans le nuage. Internet est principalement privé et sécurisé, mais il peut également être un canal d'échange d'informations non sécurisé. Avec un risque élevé d'intrusion par des pirates informatiques et cybercriminels, la sécurité sur Internet est une priorité absolue pour particuliers et entreprises.

La catégorie des logiciels malveillants englobe tout type de logiciel pernicieux, quel que soit son mode de fonctionnement, son intention ou sa distribution. Un virus est un type spécifique de logiciel malveillant qui se réplique en insérant son code dans d'autres programmes. 

Un logiciel malveillant sans fichier est un type de logiciel malveillant qui utilise des programmes légitimes pour infecter un ordinateur. Il ne dépend pas de fichiers et ne laisse aucune empreinte, ce qui rend sa détection et sa suppression difficiles. Les pirates actuels connaissent les stratégies utilisées par les organisations pour tenter de bloquer leurs attaques, et ils conçoivent des logiciels malveillants de plus en plus sophistiqués et ciblés pour échapper aux défenses. C'est une course contre la montre, les techniques de piratage les plus efficaces étant généralement les plus récentes. Les logiciels malveillants sans fichier ont réussi à échapper aux solutions de sécurité, à l'exception des plus sophistiquées.

Un rançongiciel est un type de logiciel malveillant qui infecte un appareil afin de crypter ses données et le verrouiller pour qu'il ne puisse être libéré que si le propriétaire de l'appareil paie une rançon au cybercriminel, généralement exigée en Bitcoin. Il peut vous empêcher d'utiliser votre ordinateur ou appareils mobiles, ouvrir vos fichiers ou lancer certaines applications. Ou il pourrait verrouiller des données personnelles comme des photos, des documents et des vidéos, et les prendre en otage jusqu'à ce que vous payiez.

Le faux logiciel antivirus est une astuce pour nous faire croire que nos ordinateurs ou autres appareils sont infectés par des logiciels malveillants et nous inciter à acheter une fausse application. Les programmes et pratiques publicitaires illégitimes employés par les pirates pour effrayer les utilisateurs et leur faire acheter des applications malveillantes sont appelés faux logiciel antivirus.

Dans une arnaque de faux logiciel antivirus typique, un message contextuel alarmant du type « Avertissement: votre ordinateur est infecté! » ou « Vous avez un virus! » surgit lors de la navigation sur le Web. Vous verrez généralement ces messages si vous avez accidentellement cliqué sur une bannière ou un lien dangereux ou visité un site Web compromis. Les cybercriminels espèrent que vous cliquerez sur le lien dans le message contextuel proposant d' « exécuter une analyse gratuite », puis achèterez leur faux logiciel antivirus pour vous débarrasser de problèmes inexistants.

Le détournement de navigateur se produit lorsque les paramètres de votre navigateur Internet (par exemple Chrome, FireFox, Internet Explorer) sont modifiés. Votre page d'accueil ou de recherche à défaut peut être modifiée ou de nombreuses publicités peuvent surgir sur votre ordinateur. Cela s'opère au moyen d'un logiciel malveillant appelé « logiciel de détournement ». Un logiciel de détournement de navigateur est généralement installé comme partie de gratuiciel, mais il peut également être installé sur votre ordinateur si vous cliquez sur une pièce jointe dans un courriel, visitez un site infecté (également connu sous le nom de téléchargement furtif) ou téléchargez depuis un site de partage de fichiers.

Une fois que votre navigateur a été détourné, le cybercriminel peut faire beaucoup de dégâts. Le programme peut modifier votre page d'accueil vers un site Web malveillant, faire planter votre navigateur ou installer des logiciels espions. Un logiciel de détournement de navigateur vous empêche de surfer sur le Web à votre guise.

Un cheval de Troie est l'un des types de menaces les plus courants et dangereux pouvant infecter votre ordinateur ou votre appareil mobile. Les chevaux de Troie sont généralement déguisés en logiciels standards ou utiles que vous téléchargez dans Internet, mais ils transportent en fait du code malveillant conçu pour nuire, d'où leur nom.

Il existe une variété de types de chevaux de Troie, plusieurs pouvant lancer des attaques sophistiquées et intelligentes. Les variétés qu'il faut connaître sont les chevaux de Troie qui volent les mots de passe, qui accèdent à distance, les chevaux de Troie destructeurs et les tueurs d'antivirus. 

Un cheval de Troie peut avoir une ou plusieurs utilisations destructrices - c'est ce qui les rend si dangereux. Il est également important de réaliser que contrairement aux virus, les chevaux de Troie ne se répliquent pas d'eux-mêmes et ne sont propagés que par des utilisateurs qui les téléchargent par erreur, généralement à partir d'une pièce jointe à un courriel ou en visitant un site infecté.

Le mot « pharming » (« dévoiement », en français) est  en fait un mélange des mots « phishing » et « agriculture ». L'hameçonnage survient lorsqu'un pirate utilise un courriel, un message texte ou un message sur les réseaux sociaux pour vous soutirer vos informations personnelles et financières. En revanche, le dévoiement ne nécessite aucun leurre. Au lieu de collecter des utilisateurs, le pirate ouvre simplement un faux site Internet et tout comme quand on ensemence un petit lopin de terre, les utilisateurs viennent par eux-mêmes y déposer des informations.

Comment cela fonctionne-t-il? La plupart des pirates utilisent une méthode appelée empoisonnement du cache de système de noms de domaine (un SND, ou DNS en anglais). Un SND est un service de dénomination dédié à Internet qui traduit les noms de sites Web significatifs que vous saisissez (comme twitter.com) en chaînes de chiffres que votre ordinateur peut lire (comme 173.58.9.14). L'ordinateur vous fait ensuite accéder au site Web désiré. Dans une attaque de dévoiement, le pirate empoisonne le cache SND en transformant les nombres de différents sites Web en ceux des faux sites Web du pirate. Cela signifie que même si vous saisissez la bonne adresse Web, vous serez redirigé vers le faux site Web.

Ainsi, vous allez sur le site et, prenant pour acquis que c'est un site légitime, vous y saisissez vos informations de carte de crédit ou vos mots de passe. Le pirate disposant dorénavant de ces informations, vous êtes exposé à un risque de vol d'identité et de perte financière.

Un enregistreur de frappe est un logiciel qui suit ou enregistre les touches frappées sur votre clavier, généralement de manière secrète, afin que vous ne sachiez pas que vos actions sont surveillées. Cela se fait généralement avec l'intention malveillante de recueillir vos informations de compte, numéros de carte de crédit, noms d'utilisateur, mots de passe et autres données privées.

Le typosquattage, également connu sous le nom de piratage d'URL, est une forme de cybersquattage (s'infiltrer dans des sites sous la marque ou le droit d'auteur de quelqu'un d'autre) qui cible les internautes qui tapent incorrectement une adresse de site Web dans leur navigateur (par exemple, "Gooogle.com" au lieu de "Google.com"). Les utilisateurs qui commettent une telle erreur typographique peuvent être redirigés vers un site Web alternatif appartenant à un pirate informatique, et généralement conçu à des fins malveillantes.

Un réseau de zombies est une collection d'appareils connectés, ou « bots » (abréviation de robots), qui sont infectés et contrôlés par des logiciels malveillants. Ces appareils peuvent inclure votre PC, votre caméra Web ou n'importe quel appareil connecté dans votre maison. Les cybercriminels qui distribuent des logiciels malveillants pour créer des réseaux de zombies cherchent généralement à exploiter la puissance de calcul combinée de tous les appareils infectés pour lancer des attaques beaucoup plus importantes.

Vous avez probablement déjà entendu parler de la crypto-monnaie, mais vous ne savez peut-être pas exactement de quoi il s'agit. Pour le dire simplement, les crypto-monnaies sont des monnaies virtuelles qui ont une valeur monétaire réelle dans le monde d'aujourd'hui. Il s'agit d'entrées limitées de transactions dans une seule base de données, ou grand livre public, qui ne peuvent être modifiées sans remplir certaines conditions. Ces transactions sont vérifiées et ajoutées au grand livre public par le biais de l'extraction de crypto-monnaie. Les mineurs de crypto-monnaie essaient de gagner de l'argent en compilant ces transactions en blocs et en résolvant des problèmes mathématiques complexes. Ces mineurs se disputent de la crypto-monnaie. Bien que ce processus d'extraction de crypto-monnaies puisse être lucratif, il nécessite une vaste puissance de calcul.

Malheureusement, ce besoin de vastes capacités matérielles a orienté les cybercriminels vers le minage clandestin, consistant à utiliser des logiciels malveillants pour exploiter les ordinateurs des victimes en vue d'extraire de la crypto-monnaie. Les cyber-escrocs diffusent des logiciels malveillants produisant du minage clandestin grâce à des applications mobiles défaillantes, des logiciels défectueux, et des publicités infectées par des logiciels malveillants. Ils peuvent même miner clandestinement votre appareil pendant une session de navigation tandis que vous parcourez un site Web qui semble complètement inoffensif. Une fois que l'appareil d'un utilisateur est infecté, le logiciel malveillant épuise le processeur de l'appareil. Ce logiciel recherche des crypto-monnaies en arrière-plan et cela rend le ventilateur de l'ordinateur bruyant. Malheureusement, les symptômes de minage clandestin sont généralement  assez subtiles, une mauvaise performance du dispositif étant l'un des rares signes de sa présence.