11800062750
Logo Ameba Icon Security Icon Security White Icon Privacy Icon Performance Icon Privacy Icon Security Icon Performance Icons/45/01 Security/Other-Threats Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/32/01 Security/Malware Icons/32/01 Security/Viruses Icons/32/01 Security/Other-Threats Icons/32/01 Security/phishing Icons/32/01 Security/Scams Icons/32/01 Security/hacking Icons/32/01 Security/Security-tips Icons/32/01 Privacy/Privacy-tips Icons/32/01 Performance/Software Icons/32/01 Privacy/Identity-Protection Icons/32/01 Privacy/Digital-life Icons/32/01 Performance/Performance-tips Icons/32/01 Security/Passwords Icons/32/01 Security/Ransomware Icons/32/01 Security/Business Icons/32/02 Privacy/Browser Icons/32/02 Privacy/IP adress Icons/32/02 Privacy/VPN Icons/32/02 Privacy/Proxy Icons/32/02 Privacy/Streaming Icons/32/03 Performance/Celaning Icons/32/03 Performance/Drivers Icons/32/03 Performance/Gaming Icons/32/03 Performance/Hardware Icons/32/03 Performance/Speed Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Win Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/60/02 Privacy/02_Privacy Icons/60/01 Security/01_Security Icons/60/03 Performance/03_Performance Icons/45/01 Security/phishing Icons/45/01 Security/Scams Icons/45/01 Security/hacking Icons/45/01 Security/Security-tips Icons/45/01 Privacy/Privacy-tips Icons/45/01 Performance/Software Icons/45/01 Privacy/Identity-Protection Icons/45/01 Privacy/Digital-life Icons/45/01 Performance/Performance-tips Icons/80/01 Security/phishing Icons/80/01 Security/Scams Icons/80/01 Security/hacking Icons/80/01 Security/Security-tips Icons/80/01 Privacy/Privacy-tips Icons/80/01 Performance/Software Icons/80/01 Privacy/Identity-Protection Icons/80/01 Privacy/Digital-life Icons/80/01 Performance/Performance-tips Icons/80/01 Security/IoT Icons/80/01 Security/Malware Icons/80/01 Security/Passwords Icons/80/01 Security/Ransomware Icons/80/01 Security/Viruses Icons/80/01 Security/Other-Threats Icons/80/03 Security/Business Icons/80/02 Privacy/Browser Icons/80/02 Privacy/IP adress Icons/80/02 Privacy/VPN Icons/80/02 Privacy/Proxy Icons/80/02 Privacy/Streaming Icons/80/03 Performance/Celaning Icons/80/03 Performance/Drivers Icons/80/03 Performance/Gaming Icons/80/03 Performance/Hardware Icons/80/03 Performance/Speed Icons/80/03 Performance/03_Performance Icons/80/02 Privacy/02_Privacy
Avast
academy
>Fermer
  • Particuliers Particuliers Produits de sécurité pour PC et smartphones
  • Entreprises Entreprises Protégez votre entreprise avec Avast
  • Partenaires Partenaires Associez-vous à Avast et stimulez votre entreprise
  • À propos de nous À propos de nous Carrières, investisseurs, médias, contact
  • Blogs Academy, Blog, Decoded, Forum
  • France
  • Blogs
  • Blog d’Avast Découvrez les dernières actualités du monde de la sécurité
  • Avast Academy Conseils d’experts sur la sécurité et la confidentialité en ligne
  • Avast Decoded Articles techniques sur les menaces de sécurité
  • Forum Avast Discutez avec la communauté
  • Select region
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Academy
  • Sécurité
      • Malwares
      • Virus
      • Ransomwares
      • Phishing
      • Arnaques
      • Piratage
      • Autres menaces
      • Mots de passe
      • Conseils de sécurité
    Voir tous les articles Sécurité
  • Confidentialité
      • Navigateur
      • Adresse IP
      • VPN
      • Streaming
      • Protection de l’identité
      • Dark Web
      • Vie numérique
      • Conseils
    Voir tous les articles Confidentialité
  • Performances
      • Vitesse
      • Nettoyage
      • Gaming
      • Matériel
      • Logiciel
      • Pilotes
      • Conseils sur les performances
    Voir tous les articles Performances
Avast
academy
  • Sécurité
    • Malwares
    • Virus
    • Ransomwares
    • Phishing
    • Arnaques
    • Piratage
    • Autres menaces
    • Mots de passe
    • Conseils de sécurité
    Voir tous les Sécurité articles
  • Confidentialité
    • Navigateur
    • Adresse IP
    • VPN
    • Streaming
    • Protection de l’identité
    • Dark Web
    • Vie numérique
    • Conseils
    Voir tous les Confidentialité articles
  • Performances
    • Vitesse
    • Nettoyage
    • Gaming
    • Matériel
    • Logiciel
    • Pilotes
    • Conseils sur les performances
    Voir tous les Performances articles
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
academy
  • Sécurité
    • Malwares
    • Virus
    • Ransomwares
    • Phishing
    • Arnaques
    • Piratage
    • Autres menaces
    • Mots de passe
    • Conseils de sécurité
    View all topics
  • Confidentialité
    • Navigateur
    • Adresse IP
    • VPN
    • Streaming
    • Protection de l’identité
    • Dark Web
    • Vie numérique
    • Conseils
    View all topics
  • Performances
    • Vitesse
    • Nettoyage
    • Gaming
    • Matériel
    • Logiciel
    • Pilotes
    • Conseils sur les performances
    View all topics
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Menu
academy
Sécurité
  • Malwares
  • Virus
  • Ransomwares
  • Phishing
  • Arnaques
  • Piratage
  • Autres menaces
  • Mots de passe
  • Conseils de sécurité
Confidentialité
  • Navigateur
  • Adresse IP
  • VPN
  • Streaming
  • Protection de l’identité
  • Dark Web
  • Vie numérique
  • Conseils
Performances
  • Vitesse
  • Nettoyage
  • Gaming
  • Matériel
  • Logiciel
  • Pilotes
  • Conseils sur les performances
Français
Sécurité
Sécurité
Malwares
Virus
Ransomwares
Phishing
Arnaques
Piratage
Autres menaces
Mots de passe
Conseils de sécurité
Voir tous les Sécurité articles
Confidentialité
Confidentialité
Navigateur
Adresse IP
VPN
Streaming
Protection de l’identité
Dark Web
Vie numérique
Conseils
Voir tous les Confidentialité articles
Performances
Performances
Vitesse
Nettoyage
Gaming
Matériel
Logiciel
Pilotes
Conseils sur les performances
Voir tous les Performances articles
Choisir la langue
Choisir la langue
English
Čeština
Deutsch
Español
Français
Italiano
日本語
Polski
Português
Русский

Sécurité

Nous luttons contre les virus depuis 1988 et savons comment vous protéger. Apprenez avec nos experts à vous préserver des cybermenaces.

Malwares
Virus
Ransomwares
Phishing
Arnaques
Piratage
Autres menaces
Mots de passe
Conseils de sécurité
Avast Academy Sécurité

Malwares

En savoir plus Malwares
Qu'est-ce qu'un malware ?
Qu'est-ce que le botnet Mirai ?
Le cheval de Troie Zeus : de quoi s’agit-il, comment fonctionne-t-il et comment s’en protéger
Comment supprimer un virus d’un routeur
Qu’est-ce qu’un cheval de Troie ? Le guide ultime
Qu’est-ce qu’un botnet ?
Qu’est-ce qu’une bombe logique ? Comment se protéger contre les bombes logiques ?
Qu’est-ce que le malvertising et comment s’en protéger ?
AFFICHER PLUS D’ARTICLES "MALWARES"

Virus

En savoir plus Virus
Qu’est-ce qu’un virus informatique et comment ça fonctionne ?
Stuxnet : qu’est-ce que c’est et comment agit-il ?
Macrovirus : Qu’est-ce qu’un macrovirus et comment s’en défaire ?
Vers et virus : quelle est la différence ?
Les Mac peuvent-ils attraper des virus ?
Votre iPhone ou téléphone Android peut-il attraper un virus ?
AFFICHER PLUS D’ARTICLES "VIRUS"

Ransomwares

En savoir plus Ransomwares
Guide de base sur les ransomwares
Comment se protéger des ransomwares
Qu’est-ce que le ransomware Ryuk ?
Comment supprimer un ransomware sur les appareils Android
Comment supprimer un ransomware de votre iPhone ou iPad
Ransomware Cerber : Tout ce que vous devez savoir
AFFICHER PLUS D’ARTICLES "RANSOMWARES"

Phishing

En savoir plus Phishing
Comment détecter et éviter l’usurpation IP
Comment détecter les e-mails de phishing Amazon et déjouer les escroqueries
Qu’est-ce que le pharming et comment s’en protéger
Spear phishing : qu’est-ce que c’est et comment s’en préserver ?
Qu’est-ce que l’usurpation de numéro de téléphone et comment y mettre fin
Qu’est-ce que l’usurpation et comment s’en protéger ?
AFFICHER PLUS D’ARTICLES "PHISHING"

Arnaques

En savoir plus Arnaques
Comment éviter les escroqueries Amazon
Peut-on utiliser PayPal sans risque ? Comment repérer et éviter les arnaques sur PayPal
Arnaques sur Instagram : comment détecter les escrocs et les éviter
Comment identifier et éviter les arnaques à la carte cadeau
Comment reconnaître et éviter les arnaques sentimentales
Comment identifier et prévenir les arnaques au support
AFFICHER PLUS D’ARTICLES "ARNAQUES"

Piratage

En savoir plus Piratage
Piratage au distributeur : qu’est-ce c’est et comment le repérer
Qu’est-ce qu’une attaque par force brute ?
Qu’est-ce qu’une attaque zero-day ?
Comment se protéger du piratage de routeur
Exploits : ce qu’il faut savoir
Qu’est-ce que l’injection SQL et en quoi consiste-t-elle ?
AFFICHER PLUS D’ARTICLES "PIRATAGE"

Autres menaces

En savoir plus Autres menaces
Comment éviter les arnaques Sugar Daddy
Qu’est-ce que le cyberharcèlement et comment y mettre fin
Comment savoir si votre téléphone a été piraté
Qu’est-ce que le doxing, est-il illégal et comment l’éviter ?
Cyberharcèlement : ce qu’il faut savoir
Qu’est-ce que la cybercriminalité et comment vous en préserver ?
AFFICHER PLUS D’ARTICLES "AUTRES MENACES"

Mots de passe

En savoir plus Mots de passe
Comment fonctionne l’authentification à deux facteurs ?
Comment créer un mot de passe fort
Principales techniques de décodage de mots de passe utilisées par les pirates
Guide pour verrouiller un fichier ou un dossier sous Windows
Récupérez ou réinitialisez les mots de passe Windows oubliés
Comment choisir un bon gestionnaire de mots de passe
AFFICHER PLUS D’ARTICLES "MOTS DE PASSE"

Conseils de sécurité

En savoir plus Conseils de sécurité
Comment supprimer un virus d’un Mac
Comment retrouver un téléphone Android perdu ou volé
Les meilleurs logiciels de sécurité Internet en 2023
Les meilleures alternatives à l’antivirus Kasperky à utiliser en 2023
Qu’est-ce que la protection évolutive des points de terminaison et comment fonctionne-t-elle ?
Peut-on utiliser les logiciels Kaspersky en toute sécurité en 2023 ?
AFFICHER PLUS D’ARTICLES "CONSEILS DE SÉCURITÉ"

Étiquettes

RÉSEAUX SOCIAUX MOBILE ORDINATEUR DE BUREAU ANDROID E-MAIL WINDOWS MAC IOS

Nouveautés Avast Academy

Sécurité
Confidentialité
Performances
  • Comment éviter les arnaques Sugar Daddy
  • Comment retrouver un téléphone Android perdu ou volé
  • Comment éviter les escroqueries Amazon
  • Les meilleurs logiciels de sécurité Internet en 2023
  • Peut-on utiliser PayPal sans risque ? Comment repérer et éviter les arnaques sur PayPal
  • Arnaques sur Instagram : comment détecter les escrocs et les éviter
  • Piratage au distributeur : qu’est-ce c’est et comment le repérer
  • Stuxnet : qu’est-ce que c’est et comment agit-il ?
  • Qu’est-ce que le cyberharcèlement et comment y mettre fin
  • Comment identifier et éviter les arnaques à la carte cadeau
  • Comment configurer le contrôle parental sous Windows 10
  • Comment changer de pays sur Netflix et contourner les restrictions géographiques
  • Comment modifier la position de votre iPhone
  • Comment débloquer les vidéos YouTube depuis n’importe quel emplacement
  • Qu’est-ce que le web 3.0 (définition du Web3) ?
  • Que faire si vous perdez votre téléphone doté de l’application Google Authenticator
  • Qu’est-ce que la biométrie, et les données biométriques sont-elles sécurisées ?
  • Quels sont les avantages d’un VPN ?
  • Liens sur le dark web : les meilleurs sites Onion et Tor en 2023
  • Recherches sur le dark web : les meilleurs moteurs de recherche du dark web en 2023
  • 8 raisons pour lesquelles votre téléphone surchauffe
  • Comment résoudre le message d’erreur « Disque de démarrage plein » sur Mac
  • Comment gérer et supprimer vos photos et fichiers d’iCloud
  • AMD ou Nvidia : quel est le meilleur processeur graphique ?
  • Qu’est-ce qu’un fichier RAR et comment l’ouvrir ?
  • AMD ou Intel : quel est le meilleur processeur en 2023 ?
  • Comment démarrer votre Mac en mode sans échec ?
  • Qu’est-ce qu’une machine virtuelle et comment cela fonctionne ?
  • Meilleurs outils de recherche des fichiers en double sur Windows
  • Que sont les fichiers indésirables et peuvent-ils être supprimés en toute sécurité ?

Sécurité : outils gratuits

  • Logiciel de sécurité Internet
  • Outil anti-ransomware gratuit
  • Outil gratuit de détection et de suppression des malwares
  • Outil gratuit de détection et de suppression des trojans
  • Outil gratuit de détection et de suppression des adwares
  • Outil gratuit de détection et de suppression de rootkits
  • Outil gratuit de détection et de suppression des virus
  • Outil gratuit de détection et de suppression des spywares
Sécurité
2-08-2019

Particuliers

  • Support
  • Sécurité
  • Confidentialité
  • Performances
  • Blog
  • Forum

Entreprises

  • Support pour entreprises
  • Produits pour entreprises
  • Partenaires commerciaux
  • Blog pour les entreprises
  • Programme d’affiliation

Partenaires

  • Mobile Carriers

Société

  • Nous contacter
  • Investors
  • Carrières
  • Centre de presse
  • Responsabilité
  • Technologie
1988-2023 Copyright Avast Software s.r.o.
  • Politique de confidentialité
  • Mentions légales
  • Signaler une faille
  • Contacter la sécurité
  • Déclaration sur l’esclavage moderne
  • Préférences de cookies