11800062750
Logo Ameba Icon Security Icon Security White Icon Privacy Icon Performance Icon Privacy Icon Security Icon Performance Icons/45/01 Security/Other-Threats Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/32/01 Security/Malware Icons/32/01 Security/Viruses Icons/32/01 Security/Other-Threats Icons/32/01 Security/phishing Icons/32/01 Security/Scams Icons/32/01 Security/hacking Icons/32/01 Security/Security-tips Icons/32/01 Privacy/Privacy-tips Icons/32/01 Performance/Software Icons/32/01 Privacy/Identity-Protection Icons/32/01 Privacy/Digital-life Icons/32/01 Performance/Performance-tips Icons/32/01 Security/Passwords Icons/32/01 Security/Ransomware Icons/32/01 Security/Business Icons/32/02 Privacy/Browser Icons/32/02 Privacy/IP adress Icons/32/02 Privacy/VPN Icons/32/02 Privacy/Proxy Icons/32/02 Privacy/Streaming Icons/32/03 Performance/Celaning Icons/32/03 Performance/Drivers Icons/32/03 Performance/Gaming Icons/32/03 Performance/Hardware Icons/32/03 Performance/Speed Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Win Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/60/02 Privacy/02_Privacy Icons/60/01 Security/01_Security Icons/60/03 Performance/03_Performance Icons/45/01 Security/phishing Icons/45/01 Security/Scams Icons/45/01 Security/hacking Icons/45/01 Security/Security-tips Icons/45/01 Privacy/Privacy-tips Icons/45/01 Performance/Software Icons/45/01 Privacy/Identity-Protection Icons/45/01 Privacy/Digital-life Icons/45/01 Performance/Performance-tips Icons/80/01 Security/phishing Icons/80/01 Security/Scams Icons/80/01 Security/hacking Icons/80/01 Security/Security-tips Icons/80/01 Privacy/Privacy-tips Icons/80/01 Performance/Software Icons/80/01 Privacy/Identity-Protection Icons/80/01 Privacy/Digital-life Icons/80/01 Performance/Performance-tips Icons/80/01 Security/IoT Icons/80/01 Security/Malware Icons/80/01 Security/Passwords Icons/80/01 Security/Ransomware Icons/80/01 Security/Viruses Icons/80/01 Security/Other-Threats Icons/80/03 Security/Business Icons/80/02 Privacy/Browser Icons/80/02 Privacy/IP adress Icons/80/02 Privacy/VPN Icons/80/02 Privacy/Proxy Icons/80/02 Privacy/Streaming Icons/80/03 Performance/Celaning Icons/80/03 Performance/Drivers Icons/80/03 Performance/Gaming Icons/80/03 Performance/Hardware Icons/80/03 Performance/Speed Icons/80/03 Performance/03_Performance Icons/80/02 Privacy/02_Privacy
Avast
academy
>Fermer
  • Particuliers Particuliers Produits de sécurité pour PC et smartphones
  • Entreprises Entreprises Protégez votre entreprise avec Avast
  • Partenaires Partenaires Associez-vous à Avast et stimulez votre entreprise
  • À propos de nous À propos de nous Carrières, investisseurs, médias, contact
  • Blogs Academy, Blog, Decoded, Forum
  • France
  • Blogs
  • Blog d’Avast Découvrez les dernières actualités du monde de la sécurité
  • Avast Academy Conseils d’experts sur la sécurité et la confidentialité en ligne
  • Avast Decoded Articles techniques sur les menaces de sécurité
  • Forum Avast Discutez avec la communauté
  • Select region
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Academy
  • Sécurité
      • Malwares
      • Virus
      • Ransomwares
      • Phishing
      • Arnaques
      • Piratage
      • Autres menaces
      • Mots de passe
      • Conseils de sécurité
    Voir tous les articles Sécurité
  • Confidentialité
      • Navigateur
      • Adresse IP
      • VPN
      • Streaming
      • Protection de l’identité
      • Dark Web
      • Vie numérique
      • Conseils
    Voir tous les articles Confidentialité
  • Performances
      • Vitesse
      • Nettoyage
      • Gaming
      • Matériel
      • Logiciel
      • Pilotes
      • Conseils sur les performances
    Voir tous les articles Performances
Avast
academy
  • Sécurité
    • Malwares
    • Virus
    • Ransomwares
    • Phishing
    • Arnaques
    • Piratage
    • Autres menaces
    • Mots de passe
    • Conseils de sécurité
    Voir tous les Sécurité articles
  • Confidentialité
    • Navigateur
    • Adresse IP
    • VPN
    • Streaming
    • Protection de l’identité
    • Dark Web
    • Vie numérique
    • Conseils
    Voir tous les Confidentialité articles
  • Performances
    • Vitesse
    • Nettoyage
    • Gaming
    • Matériel
    • Logiciel
    • Pilotes
    • Conseils sur les performances
    Voir tous les Performances articles
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
academy
Menu
academy
Sécurité
Malwares Virus Ransomwares Phishing Arnaques Piratage Autres menaces Mots de passe Conseils de sécurité Voir tous les Sécurité sujets
Confidentialité
Navigateur Adresse IP VPN Streaming Protection de l’identité Dark Web Vie numérique Conseils Voir tous les Confidentialité sujets
Performances
Vitesse Nettoyage Gaming Matériel Logiciel Pilotes Conseils sur les performances Voir tous les Performances sujets
Français
English Čeština Deutsch Español Français Italiano 日本語 Polski Português Русский

Sécurité

Nous luttons contre les virus depuis 1988 et savons comment vous protéger. Apprenez avec nos experts à vous préserver des cybermenaces.

Malwares
Virus
Ransomwares
Phishing
Arnaques
Piratage
Autres menaces
Mots de passe
Conseils de sécurité
Avast Academy Sécurité

Malwares

En savoir plus Malwares
Qu’est-ce qu’un malware et comment s’en protéger ?
Qu'est-ce que le botnet Mirai ?
Le cheval de Troie Zeus : de quoi s’agit-il, comment fonctionne-t-il et comment s’en protéger
Comment supprimer un virus d’un routeur
Qu’est-ce qu’un cheval de Troie ? Le guide ultime
Qu’est-ce qu’un botnet ?
Qu’est-ce qu’une bombe logique ? Comment se protéger contre les bombes logiques ?
Qu’est-ce que le malvertising et comment s’en protéger ?
AFFICHER PLUS D’ARTICLES "MALWARES"

Virus

En savoir plus Virus
Qu’est-ce qu’un virus informatique et comment ça fonctionne ?
Stuxnet : qu’est-ce que c’est et comment agit-il ?
Macrovirus : Qu’est-ce qu’un macrovirus et comment s’en défaire ?
Vers et virus : quelle est la différence ?
Les Mac peuvent-ils attraper des virus ?
Votre iPhone ou téléphone Android peut-il attraper un virus ?
AFFICHER PLUS D’ARTICLES "VIRUS"

Ransomwares

En savoir plus Ransomwares
Guide de base sur les ransomwares
Comment se protéger des ransomwares
Qu’est-ce que le ransomware Ryuk ?
Comment supprimer un ransomware sur les appareils Android
Comment supprimer un ransomware de votre iPhone ou iPad
Ransomware Cerber : Tout ce que vous devez savoir
AFFICHER PLUS D’ARTICLES "RANSOMWARES"

Phishing

En savoir plus Phishing
Comment détecter et éviter l’usurpation IP
Comment détecter les e-mails de phishing Amazon et déjouer les escroqueries
Qu’est-ce que le pharming et comment s’en protéger
Spear phishing : qu’est-ce que c’est et comment s’en préserver ?
Qu’est-ce que l’usurpation de numéro de téléphone et comment y mettre fin
Qu’est-ce que l’usurpation et comment s’en protéger ?
AFFICHER PLUS D’ARTICLES "PHISHING"

Arnaques

En savoir plus Arnaques
Comment bloquer les appels indésirables sur votre téléphone
Comment éviter les escroqueries Amazon
Peut-on utiliser PayPal sans risque ? Comment repérer et éviter les arnaques sur PayPal
Arnaques sur Instagram : comment détecter les escrocs et les éviter
Comment identifier et éviter les arnaques à la carte cadeau
Comment reconnaître et éviter les arnaques sentimentales
AFFICHER PLUS D’ARTICLES "ARNAQUES"

Piratage

En savoir plus Piratage
Le reniflage de paquets : définition, types et protection
Mon compte PayPal a-t-il été piraté ?
Que faire si votre compte Spotify est piraté ?
Piratage au distributeur : qu’est-ce c’est et comment le repérer
Qu’est-ce qu’une attaque par force brute ?
Qu’est-ce qu’une attaque zero-day ?
AFFICHER PLUS D’ARTICLES "PIRATAGE"

Autres menaces

En savoir plus Autres menaces
Cyberguerre : types, exemples et comment se protéger
Qu’est-ce qu’une organisation décentralisée autonome (DAO) ?
Comment trouver le numéro d’un appelant inconnu ?
Comment geler ou dégeler votre crédit ?
Que sont les NFT et comment fonctionnent-ils ?
Qu’est-ce que le catfishing et comment le repérer ?
AFFICHER PLUS D’ARTICLES "AUTRES MENACES"

Mots de passe

En savoir plus Mots de passe
Comment fonctionne l’authentification à deux facteurs ?
Comment créer un mot de passe fort
Principales techniques de décodage de mots de passe utilisées par les pirates
Guide détaillé de protection d’un fichier ou dossier par mot de passe sous Windows
Récupération de mot de passe Windows : comment réinitialiser un mot de passe Windows oublié
Comment choisir un bon gestionnaire de mots de passe
AFFICHER PLUS D’ARTICLES "MOTS DE PASSE"

Conseils de sécurité

En savoir plus Conseils de sécurité
Comment supprimer un virus d’un Mac
En quoi consiste le rootage ? Les risques du rootage
Comment retrouver un téléphone Android perdu ou volé
Les meilleurs logiciels de sécurité Internet en 2023
Qu’est-ce que le chiffrement et comment ça marche ?
Les meilleures alternatives à l’antivirus Kasperky à utiliser en 2023
AFFICHER PLUS D’ARTICLES "CONSEILS DE SÉCURITÉ"

Étiquettes

MOBILE ORDINATEUR DE BUREAU IOS WINDOWS ANDROID MAC RÉSEAUX SOCIAUX E-MAIL

Nouveautés Avast Academy

Sécurité
Confidentialité
Performances
  • Le reniflage de paquets : définition, types et protection
  • Cyberguerre : types, exemples et comment se protéger
  • Mon compte PayPal a-t-il été piraté ?
  • Qu’est-ce qu’une organisation décentralisée autonome (DAO) ?
  • Que faire si votre compte Spotify est piraté ?
  • En quoi consiste le rootage ? Les risques du rootage
  • Comment trouver le numéro d’un appelant inconnu ?
  • Comment geler ou dégeler votre crédit ?
  • Comment bloquer les appels indésirables sur votre téléphone
  • Astuces sécurité en ligne pour tous
  • Qu’est-ce qu’un code CVV et comment le trouver ?
  • Comment regarder vos émissions préférées en streaming grâce à un VPN
  • Qu’est-ce que le doxing, est-il illégal et comment s’en protéger ou le signaler ?
  • Comment masquer des applications sous Android
  • 5 étapes à suivre en cas de vol de votre numéro de sécurité sociale
  • Comment bloquer des sites web sur Google Chrome
  • Comment contacter les agences d’évaluation du crédit
  • Comment faire de Google Chrome le navigateur par défaut sur tous vos appareils
  • Comment supprimer l’historique de vos recherches sur Google
  • Comment corriger l’erreur « Votre connexion n’est pas privée » ?
  • Comment connaître mon type de carte mère ?
  • Pourquoi mon téléphone ne cesse-t-il de redémarrer et comment puis-je le réparer ?
  • Comment afficher les fichiers cachés sur un Mac ?
  • 7 raisons pour lesquelles votre Internet ne fonctionne pas
  • Comment corriger l’erreur d’écran bleu sous Windows 10 et 11
  • Nettoyer l’écran de votre ordinateur sans l’endommager
  • Comprendre le Wi-Fi 6 : qu’est-ce que c’est ? Faut-il effectuer une mise à niveau ?
  • Overclockez votre processeur graphique pour booster les IPS (images par seconde) de vos jeux
  • Supprimer les cookies sur Chrome et autres navigateurs
  • Comment masquer des applications sur un iPhone

Sécurité : outils gratuits

  • Logiciel de sécurité Internet
  • Protection et suppression anti-ransomwares gratuite
  • Outil gratuit de détection et de suppression de malwares
  • Outil gratuit de détection et de suppression des chevaux de Troie
  • Outil gratuit de détection et de suppression d’adwares
  • Outil gratuit de détection et de suppression des rootkits
  • Outil gratuit de détection et de suppression de virus
  • Outil gratuit de détection et de suppression de spywares
Sécurité
2-08-2019

Particuliers

  • Support
  • Sécurité
  • Confidentialité
  • Performances
  • Blog
  • Forum

Entreprises

  • Support pour entreprises
  • Produits pour entreprises
  • Partenaires commerciaux
  • Blog pour les entreprises
  • Programme d’affiliation

Partenaires

  • Mobile Carriers

Société

  • Nous contacter
  • Investors
  • Carrières
  • Centre de presse
  • Responsabilité
  • Technologie
1988-2023 Copyright Avast Software s.r.o.
  • Politique de confidentialité
  • Mentions légales
  • Signaler une faille
  • Contacter la sécurité
  • Déclaration sur l’esclavage moderne
  • Préférences de cookies