28897825953
academy
Sécurité
Confidentialité
Performances
Français

Qu’est-ce qu’un virus informatique et comment ça fonctionne ?

La plupart des gens savent que les virus informatiques peuvent être dévastateurs, que ce soit en volant des informations personnelles, en réduisant les performances, en endommageant des fichiers ou en causant des ravages généraux. Mais que sont-ils vraiment, et comment fonctionnent-ils ? Découvrez ce que vous devez savoir sur les virus informatiques dans notre guide, puis installez un antivirus puissant pour vous protéger contre les virus courants et autres menaces en ligne.

award_av_comparatives_advanced_2025
2025
3 Stars
Advanced+
av_lab_20325
2025
Product
of the Year
av_test_top_product_2025

2025
Top Rated
Product

Academy-Computer-Virus-Hero
Écrit par Mark Birchall
Rédigé par

Publié le février 12, 2020
Actualisé le 26 novembre 2025
Cette article contient
Cette article contient

    Qu’est-ce qu’un virus informatique ?

    Un virus informatique est un type de logiciel malveillant (malware) qui s’attache à un fichier ou un programme, s’auto-réplique et vise à se propager sur d’autres systèmes ou appareils. Si vous ouvrez un fichier ou programme infecté, le code du virus malveillant peut « s’exécuter » et effectuer une action indésirable, comme détruire des données ou voler des informations.

    Bien que les termes soient souvent utilisés de manière interchangeable, il existe une différence entre un virus et un malware : tous les virus sont des types de malwares, mais tous les malwares ne sont pas des virus. Les virus sont principalement définis par leur mode de propagation, souvent capables de s’auto-répliquer même sans interaction de l’utilisateur.

    Ils infectent les appareils discrètement, généralement après qu’un utilisateur a cliqué sur un lien malveillant ou téléchargé un fichier compromis. Une fois sur un appareil, ils s’auto-répliquent et cherchent d’autres fichiers ou programmes à infecter, passant même d’un appareil à l’autre. De cette façon, les virus informatiques agissent comme des virus biologiques qui se transmettent d’une personne à l’autre.

    Les virus informatiques sont une forme de malware qui s’attache à des fichiers ou des programmes, s’auto-réplique et se propage vers d’autres appareils.

    Certains virus informatiques sont simplement gênants alors que d’autres peuvent causer des dommages importants. Et s’il est vrai que les virus sont rares sur les Mac et les appareils mobiles, ils représentent néanmoins un risque dont il faut être conscient. En effet, tout appareil ayant accès à Internet peut être affecté par des virus ou d’autres types de malwares, même les appareils intelligents comme les assistants virtuels.

    Voici quelques-unes des façons dont un virus peut causer des dommages :

    • Il peut affecter les performances globales de l’appareil.

    • Il peut corrompre ou supprimer des fichiers.

    • Il peut installer des adwares provoquant des fenêtres contextuelles incessantes.

    • Il peut déclencher des défaillances de programmes ou des blocages du système d’exploitation.

    • Il peut cibler et solliciter le matériel de l’appareil, comme les processeurs ou les disques durs.

    • Il peut entraîner un dysfonctionnement des applications, des fichiers et d’autres programmes.

    Outre ces problèmes de performances, les virus informatiques peuvent également vous laisser vulnérable à des conséquences plus graves. Certains sont capables de voler des données personnelles comme les noms d’utilisateur, les mots de passe et les détails de carte de crédit, pouvant potentiellement conduire à des fraudes ou des usurpations d’identité. D’autres virus peuvent inonder tous vos contacts d’e-mails ou de SMS malveillants et essayer de les inciter à télécharger le virus également, favorisant ainsi sa propagation.

    Comment fonctionnent les virus informatiques ?

    « Virus informatique » est un terme générique qui décrit de nombreux types de programmes malveillants, qui utilisent eux-mêmes divers mécanismes de diffusion et ont diverses conséquences potentielles. Cependant, la plupart des virus informatiques partagent plusieurs caractéristiques communes, notamment la capacité de se répliquer pour infecter d’autres fichiers ou systèmes et de s’exécuter pour causer des dommages après qu’une condition de déclenchement soit remplie.

    La définition du virus informatique comprend 4 phases : la phase inactive, la propagation, le déclenchement et l’exécution.Un virus informatique peut commencer à infecter votre ordinateur immédiatement, ou attendre que vous l’activiez involontairement.

    Les virus informatiques suivent généralement quatre phases principales, qui reflètent globalement les cycles d’infection biologique : inactivité, propagation, déclenchement et exécution. Tous les virus ne suivent pas exactement ce processus, mais il permet de décrire les étapes typiques d’infection, d’activation et de détérioration finale.

    • Phase inactive : le virus infecte un système informatique, obtenant l’accès lorsqu’un utilisateur télécharge un fichier infecté ou clique sur un lien malveillant. Il tente de rester caché, restant généralement inactif pendant un certain temps jusqu’à ce que l’utilisateur effectue une action.

    • Phase de propagation : pendant qu’il attend une interaction de l’utilisateur qui lance l’infection, le virus s’auto-réplique, cachant des copies de lui-même dans des fichiers, des programmes ou d’autres parties de votre disque. Ces copies s’auto-répliquent également, créant plus de clones qui continuent à se répliquer de façon exponentielle.

    • Phase de déclenchement : une action ou un événement spécifique active le virus. Cela peut être une action de l’utilisateur, comme un clic sur une icône ou l’ouverture d’une application, ou une bombe logique : un code caché qui se déclenche après certaines conditions comme une date précise ou un nombre de démarrages de l’ordinateur.

    • Phase d’exécution : le programme du virus s’exécute et libère sa charge utile : le code malveillant qui endommage votre appareil.

    Comment les virus informatiques se propagent-ils ?

    Les virus informatiques peuvent se propager par presque toutes les méthodes de partage de fichiers, pour autant que le virus échappe à la détection des antivirus. Généralement, les virus se propagent via des téléchargements en ligne malveillants, des pièces jointes d’e-mails infectées ou du matériel compromis comme une clé USB externe.

    Voici les moyens courants par lesquels les virus informatiques se propagent et peuvent se retrouver sur votre ordinateur :

    • E-mails : les e-mails comme ceux utilisés dans les attaques de phishing peuvent contenir des pièces jointes dangereuses, des liens malveillants, voire une infection directement dans le corps de l’e-mail en HTML.

    • Téléchargements : les pirates peuvent dissimuler des virus dans des applications, des documents envoyés via un service de partage de fichiers, des plug-ins et la plupart des emplacements où se trouvent des fichiers disponibles au téléchargement.

    • Services de messagerie : les virus peuvent être propagés par SMS ou par messagerie dans le cadre d’escroqueries orchestrées sur des plateformes comme Facebook Marketplace, WhatsApp, ou Instagram, les pirates incluant des liens ou pièces jointes malveillants dans leurs messages.

    • Logiciels obsolètes : si vous ne mettez pas à jour vos applications ou votre système d’exploitation, vous pouvez vous exposer à des vulnérabilités que les cybercriminels peuvent exploiter pour « injecter » des virus informatiques sur votre appareil.

    • Malvertising (publicités malveillantes) : les virus peuvent être cachés dans des publicités en ligne distribuées via des échanges publicitaires. Les tactiques de malvertising consistent souvent pour les auteurs à cacher du code malveillant dans des publicités (ou les sites web vers lesquels les publicités mènent si on clique dessus), qui peuvent même être affichées sur des sites web légitimes et fiables comme le New York Times ou la BBC.

    Différents types de virus informatiques

    Il existe de nombreux types de virus informatiques, des virus à action directe et macro-virus aux spacefillers et infecteurs de fichiers. Chacun se comporte légèrement différemment et est capable de causer des types de dommages uniques. Comprendre le fonctionnement de ces virus peut vous aider à mieux repérer les signes d’infection et à prendre des mesures pour empêcher la compromission de votre appareil ou de vos données.

    Virus infecteur de fichiers

    Les virus infecteurs de fichiers s’attachent à des fichiers exécutables, tels que les fichiers .exe ou .com. Ils s’activent lorsque le fichier infecté est ouvert, avant de tenter de se propager à d’autres fichiers ou appareils sur le même réseau. Ils constituent une menace de sécurité majeure car ils peuvent corrompre des logiciels critiques, ralentir les performances, ouvrir des portes dérobées pour les attaquants et conduire rapidement à une infection généralisée.

    Certaines variantes d’infecteurs de fichiers écrasent les fichiers, tandis que d’autres insèrent du code sans endommager le contenu original, ce qui les rend plus difficiles à détecter. Un signe courant de virus infecteur de fichiers est une croissance inexpliquée de la taille des fichiers.

    Macro-virus

    Les macro-virus se cachent généralement à l’intérieur de fichiers de documents, tels que les fichiers .doc ou .docx. Si vous téléchargez et tentez d’ouvrir un fichier infecté, vous serez invité à activer les macros. Mais confirmer cette action déclenchera le virus pour commencer à corrompre des fichiers ou voler des données.

    Les macros infectées ont également été utilisées dans les ransomwares, comme la souche Locky qui ciblait les établissements de santé, chiffrant leurs fichiers et exigeant un paiement pour les déchiffrer.

    Virus de script web

    Les virus de script web se propagent via des scripts malveillants intégrés dans des sites web, des e-mails ou des publicités en ligne. Ils sont généralement déployés pour cibler les navigateurs web et les applications web, exploitant les vulnérabilités, souvent via des méthodes de cross-site scripting (XSS), pour exécuter des actions malveillantes lorsqu’un utilisateur visite une page infectée.

    Écrits à l’aide de langages de script web, tels que JavaScript ou VBScript, et intégrés dans du contenu HTML, les virus de script web peuvent être capables de voler des données sensibles, rediriger les utilisateurs vers des sites dangereux ou télécharger des malwares supplémentaires. Ils peuvent également se propager rapidement aux appareils connectés à Internet, exploitant les vulnérabilités du navigateur pour compromettre les systèmes personnels et d’entreprise.

    Virus polymorphes

    Les virus polymorphes sont un type de virus tenace qui se cache en changeant de « forme ». Lorsqu’ils s’auto-répliquent, ou font des copies d’eux-mêmes, chaque nouvelle version est légèrement différente. Cela signifie que, même si le virus original est détecté par un système de sécurité, ses variantes peuvent rester cachées.

    VirLock en est un exemple. Ce virus s’est propagé rapidement en 2016 via le stockage cloud et les applications partagées. En plus d’être polymorphe, VirLock incluait un composant de ransomware qui verrouillait les fichiers et exigeait une rançon pour qu’ils soient libérés.

    Virus résident

    Un virus résident est un type de virus qui s’installe dans votre mémoire vive (RAM), ce qui augmente ses chances de persister même si vous supprimez le fichier infecté d’origine.

    Le virus Magistr, qui est apparu pour la première fois en 2001, en est un exemple notable. Il se propageait en spammant la liste de contacts de la victime, tentant d’envoyer des copies de lui-même à d’autres appareils via des pièces jointes infectées. Il supprimait également des fichiers et affectait les composants de mémoire dans les cartes mères des systèmes affectés.

    Virus d’écrasement

    Un virus d’écrasement infecte les fichiers en remplaçant leur contenu par du code malveillant, tout en gardant le nom de fichier original inchangé. Une fois qu’un fichier est écrasé, les données originales sont définitivement détruites et ne peuvent pas être récupérées.

    Ces virus se propagent souvent via des pièces jointes d’e-mails, des téléchargements infectés ou des disques amovibles, ciblant généralement des fichiers exécutables (.exe). Le virus d’écrasement peut non seulement corrompre les données, mais aussi désactiver des applications, perturber les fonctionnalités du système et se propager rapidement sur un réseau, causant une perte de données importante et un temps d’arrêt opérationnel.

    Virus à action directe

    Les virus à action directe sont parmi les types de virus informatiques les plus courants, et les plus faciles à créer. Ils fonctionnent généralement en s’attachant à un fichier .com ou .exe, et peuvent causer des problèmes système importants lorsqu’ils sont installés sur un ordinateur.

    Le célèbre virus Vienna était un virus à action directe, recherchant des fichiers .com à infecter et/ou détruire. C’est le premier virus à avoir été vaincu par un programme antivirus en 1987, mais le correctif n’était pas disponible pour les personnes qui vivaient dans des pays soumis à des régimes communistes. En 1988, le cofondateur d’Avast Pavel Baudis a écrit un programme pour vaincre le virus après l’avoir rencontré sur une disquette, et a apporté la solution à ceux qui ne pouvaient pas accéder au premier correctif.

    Virus multipartite

    Les virus multipartites montent en puissance en infectant à la fois vos fichiers et votre espace de démarrage. Leur capacité à infecter différents systèmes d’un ordinateur les rend particulièrement difficiles à supprimer, pouvant entraîner une infection à long terme.

    Le virus Invader est un exemple de virus multipartite, connu pour écraser votre disque dur dès que vous appuyez sur CTRL + ALT + SUPPR pour essayer de vous en débarrasser. Le virus Flip en est un autre. Il est apparu au début des années 1990 et retournait certains affichages horizontalement à une heure spécifique de la journée.

    Virus compagnon

    Les virus compagnons exploitent la façon dont les systèmes d’exploitation exécutent les fichiers. Ils créent un fichier malveillant avec le même nom qu’un exécutable légitime mais avec une extension différente. Par exemple, le virus peut s’enregistrer sous le nom notepad.com pour imiter un programme légitime appelé notepad.exe.

    Lorsque vous essayez d’exécuter le vrai programme, le système peut exécuter le fichier malveillant en premier, donnant le contrôle à l’attaquant et conduisant à une perte de données, une compromission du système ou un accès non autorisé.

    Le virus compagnon AIDS II créait un fichier .com pour chaque .exe sur un appareil infecté, causant le chaos au début des années 1990. Ces virus ciblent généralement les systèmes basés sur DOS (ordinateurs fonctionnant sous système d’exploitation sur disque) mais peuvent être adaptés pour cibler également les systèmes modernes.

    Virus furtif

    Les virus furtifs tentent de se cacher des antivirus en interceptant les lectures de fichiers ou de disque et en fournissant une copie d’apparence propre (ou en restaurant les horodatages), de sorte que les analyses ne détectent rien de suspect. Ils ciblent souvent les fichiers exécutables ou les secteurs de démarrage, visant à se propager silencieusement tout en effectuant des actions malveillantes comme corrompre des données ou ralentir les performances du système. Leur dissimulation leur permet de persister plus longtemps, augmentant le risque de perte de données ou de compromission du système.

    Virus spacefiller (cavité)

    Les virus spacefiller ou de cavité infectent les fichiers exécutables en remplissant les espaces inutilisés ou vides à l’intérieur d’eux. Alors que certains virus, comme les infecteurs de fichiers, augmentent la taille du fichier infecté, les spacefillers sont plus difficiles à détecter car ils remplissent simplement les lacunes dans le code du fichier. Ce virus informatique se cache généralement dans les fichiers de programme et exécute des actions malveillantes telles que corrompre des données, se propager à d’autres fichiers ou compromettre la sécurité du système.

    Virus du secteur d’amorce

    Les virus du secteur d’amorce s’infiltrent sur les ordinateurs au démarrage du système d’exploitation pour infecter la mémoire immédiatement. Ils se propageaient traditionnellement via des supports matériels, comme les disquettes, les lecteurs USB et les CD.

    Le premier virus informatique connu pour se propager dans la nature était Elk Cloner, un virus du secteur d’amorce qui infectait les systèmes Apple II via des disquettes. Créé comme une blague par le lycéen Richard Skrenta en 1982, le virus Elk se propageait à d’autres disques insérés dans le lecteur. Le virus faisait agir bizarrement les ordinateurs infectés et affichait un poème après que le programme avait été exécuté 50 fois.

    Alors que les supports amovibles deviennent obsolètes, le virus du secteur d’amorce est également en voie de disparition. Cependant, des vestiges des premiers virus du secteur d’amorce émergent occasionnellement. En 2014, une signature du virus Stoned, créé en 1987, a été trouvée sur la blockchain Bitcoin. Le virus original affichait des messages à l’écran en faveur de la légalisation de la marijuana, bien que l’incident de la blockchain n’ait causé aucun dommage réel.

    Menaces de virus informatiques en 2025

    Vous pourriez associer les virus informatiques à une époque révolue de la cybersécurité, mais ils évoluent constamment et maintiennent leur statut de menace contre laquelle il vaut la peine de se défendre. Les virus modernes se sont adaptés aux nouvelles technologies, mesures de sécurité et opportunités, les rendant tout aussi dangereux que ceux qui ont causé le chaos lors des décennies précédentes.

    Voici quelques-unes des menaces de virus informatiques notables signalées en 2025 :

    • PromptLock : signalé par IT Pro et d’autres médias, PromptLock est un virus ransomware basé sur l’IA qui utilise un LLM hébergé localement intitulé « gpt-oss:20b » pour générer des scripts malveillants pour le vol et le chiffrement de données sur Windows, Linux et macOS. Il est actuellement considéré comme une preuve de concept plutôt que comme une souche active et totalement opérationnelle.

    • TeleGrab : le Center for Internet Security (CIS) a signalé le virus TeleGrab comme un infostealer (malware qui vole des données sensibles comme les mots de passe, fichiers ou identifiants) qui cible les versions de bureau et web de l’application de messagerie sécurisée Telegram. Le virus collecte les fichiers de cache et de clés, détourne les sessions de chat et capture les contacts et l’historique de chat, posant des risques importants pour la confidentialité et la sécurité.

    • DarkGate : signalé pour la première fois par EclecticIQ en 2024, DarkGate est une plateforme de Malware-as-a-Service utilisée par des groupes de cybercriminels sur le Dark Web pour infiltrer des organisations financières aux États-Unis et en Europe. Elle offre une suite d’outils (contrôle à distance, enregistrement des frappes, furtivité rootkit, diffusion de malwares, et même cryptojacking) pour étendre l’accès et extraire des données.

    • SnakeKeylogger : SnakeKeylogger a été noté par un récent rapport Gen sur les menaces comme un infostealer important en 2025. Il pose une menace importante pour la sécurité personnelle et organisationnelle en utilisant l’enregistrement des frappes pour capturer des informations sensibles, soulignant la nécessité de mesures de cybersécurité robustes.

    Comment se défendre contre les virus informatiques

    Comme pour tout autre type de malware, la prévention est le meilleur remède pour les virus. L’adoption d’une bonne hygiène informatique et d’outils antimalware peut grandement contribuer à vous protéger contre leur potentiel de nuisance, et contre les méthodes que les cybercriminels utilisent pour les installer sur votre appareil en premier lieu. Parmi les précautions de base, assurez-vous de mettre à jour vos logiciels, d’employer des mots de passe forts, et de rester vigilant face aux risques d’escroquerie.

    Voici quelques autres astuces à garder à l’esprit :

    • Méfiez-vous de tout : méfiez-vous des promotions, des liens et des pièces jointes que vous n’attendiez pas dans vos e-mails et vos messages en général. Ceux-ci pourraient indiquer que vous êtes ciblé par un escroc espérant infecter votre appareil avec un virus voleur de données.

    • Installez un navigateur privé : téléchargez un navigateur sécurisé pour aider à masquer votre activité en ligne, bloquer les sites web dangereux et les téléchargements pouvant contenir des infections, et sécuriser vos données privées.

    • Évitez les logiciels piratés : les médias piratés tels que la musique ou les films provenant de plateformes de partage de fichiers peuvent contenir des malwares. Limitez-vous au téléchargement de fichiers depuis des sources officielles et légitimes pour rester plus en sécurité.

    • Téléchargez uniquement des applications légitimes : téléchargez uniquement des applications depuis des boutiques en ligne officielles comme le Google Play Store et l’App Store d’Apple. Même dans ce cas, il est recommandé de vérifier les avis et de rechercher le développeur de l’application pour vous assurer que l’application est légitime avant de l’installer.

    • Ignorez les publicités et les pop-ups : les attaques de malvertising insèrent des virus ou d’autres codes malveillants dans les publicités. Soyez donc prudent lorsque vous interagissez avec des publicités en ligne. Si vous êtes intéressé par un produit que vous voyez, visitez le site web officiel de l’entreprise plutôt que de cliquer sur un lien dans la publicité.

    • Maintenez tous vos logiciels à jour : lorsque vous voyez des notifications concernant la mise à jour de votre système d’exploitation ou d’autres programmes, agissez rapidement. Ces mises à jour peuvent inclure des correctifs de sécurité qui comblent des vulnérabilités critiques.

    • Utilisez un VPN fiable : un réseau privé virtuel (VPN) ne peut pas directement arrêter ou supprimer des virus, mais il peut vous aider à vous protéger contre les menaces en ligne associées en chiffrant les données que vous transmettez, en masquant votre IP, et même en bloquant les sites malveillants qui pourraient héberger des téléchargements infectés ou des liens de phishing.

    • Utilisez un logiciel cybersécurité fiable : quel que soit votre niveau de compétence, les virus peuvent toujours vous filer entre les doigts. Protégez votre appareil et vos données avec un antivirus gratuit qui peut détecter les virus avant qu’ils ne puissent infecter votre système.

    Analysez votre ordinateur à la recherche de virus avec Avast Antivirus Gratuit.

    Un antivirus peut surveiller votre appareil en temps réel pour détecter, bloquer et supprimer les virus et autres malwares. Installez Avast Antivirus Gratuit pour vous protéger contre les dernières menaces de virus informatiques. Automatisez les analyses de virus, bénéficiez d’une protection en temps réel contre plusieurs menaces en ligne et renforcez la sécurité globale de votre système.

    Comment savoir si votre ordinateur est infecté par un virus

    Si votre appareil se comporte étrangement, surtout si cela survient soudainement, cela peut être un signe qu’il a été infecté par un virus. Parmi les indices révélateurs, on trouve des ralentissements ou blocages soudains, des fichiers manquants, modifiés ou corrompus, ainsi que des fenêtres contextuelles ou des programmes inattendus qui apparaissent alors que vous ne les avez pas installés. Restez à l’affût de ces signes pour essayer de détecter un virus aux premiers stades :

    • Pannes et blocages fréquents : les virus peuvent surcharger les ressources système ou corrompre des fichiers essentiels, causant un comportement erratique de votre ordinateur.

    • Performances lentes ou programmes qui ne répondent pas : les logiciels malveillants fonctionnent souvent en arrière-plan, consommant la puissance de traitement et la mémoire à votre insu. Cela peut entraîner un ralentissement de votre ordinateur ou téléphone ou le rendre non réactif.

    • Fichiers corrompus, manquants ou dupliqués : certains virus suppriment, endommagent ou apportent des modifications aux fichiers lors de leur propagation. Soyez attentif aux fichiers qui changent (ou augmentent en taille de fichier) sans que vous les touchiez.

    • Fenêtres contextuelles ou publicités indésirables excessives : ces fenêtres contextuelles gênantes peuvent signaler un adware ou des extensions malveillantes détournant votre navigateur pour vous diriger vers des sites web dangereux.

    • Messages suspects envoyés depuis vos comptes : si un virus peut accéder à une plateforme de messagerie, vos contacts peuvent vous signaler des messages ou e-mails étranges que vous n’avez pas envoyés, contenant souvent des liens ou pièces jointes malveillants.

    • Nouveaux programmes ou barres d’outils que vous n’avez pas installés : si de nouveaux logiciels apparaissent soudainement sur votre ordinateur sans explication, il pourrait s’agir de malwares déguisés en outils légitimes.

    • Antivirus ou logiciels de sécurité désactivés : les virus tentent souvent de neutraliser les logiciels de sécurité pour se défendre contre la détection. Vérifiez les modifications de paramètres dans votre antivirus.

    • Changements inexpliqués des paramètres de votre appareil ou de votre compte : si votre ordinateur est infecté par un virus, vous pouvez remarquer des changements dans les paramètres système de base, entraînant parfois un comportement inhabituel de l’appareil.

    • Surchauffe ou activité du ventilateur inhabituellement élevée même lors d’une utilisation légère : comme les virus consomment des ressources système en arrière-plan, ils peuvent épuiser l’énergie et causer une surchauffe.

    • Activité réseau excessive : si vous remarquez que votre utilisation du réseau augmente soudainement sans autre explication, un virus pourrait secrètement télécharger vos données personnelles ou communiquer avec des serveurs distants.

    Comment supprimer un virus informatique

    Si vous suspectez qu’un virus s’est infiltré sur votre ordinateur de bureau, Mac, appareil Android, ou iPhone, agissez rapidement pour le supprimer et minimiser les dommages potentiels. Supprimer un virus informatique peut paraître intimidant, mais la majorité des infections peuvent être éradiquées en quelques étapes minutieuses.

    Voici un processus simple à suivre :

    1. Déconnectez-vous d’Internet pour empêcher le virus de se propager à un autre appareil.

    2. Supprimez les fichiers temporaires car cela peut supprimer le virus lui-même.

    3. Redémarrez votre appareil en mode sans échec pour empêcher le virus de s’exécuter.

    4. Installez ou mettez à jour votre antivirus pour disposer de la détection de menaces la plus récente.

    5. Effectuez une analyse complète du système et suivez les instructions de votre antivirus pour supprimer toutes les menaces détectées.

    6. Redémarrez votre ordinateur normalement.

    7. Mettez à jour votre système d’exploitation et votre navigateur pour corriger les vulnérabilités de sécurité.

    8. Demandez l’aide d’un professionnel si le virus persiste.

    Renforcez votre protection contre les virus informatiques

    Maintenant que vous savez ce que sont vraiment les virus informatiques, comment ils fonctionnent et les dommages qu’ils peuvent causer, l’importance de prévenir l’infection de votre appareil par des virus devrait être claire. Les capacités avancées de détection des menaces d’Avast peuvent vous aider à bloquer les menaces, détectant automatiquement les virus et malwares pour réduire la probabilité qu’ils atteignent votre ordinateur en premier lieu.

    Téléchargez Avast Antivirus Gratuit, notre outil primé pour aider à détecter et supprimer tous les virus ou autres malwares déjà présents sur votre système, et bénéficiez d’une protection continue contre les liens et téléchargements malveillants, les sites web dangereux et les autres menaces pour votre réseau.

    Plus d’articles sur la sécurité

    Virus iPhone : Mon téléphone peut-il être infecté ?

    Comment vérifier la présence de virus sur un iPhone

    Faux virus : comment savoir si une alerte virale est réelle ?

    Stuxnet : qu’est-ce que c’est et comment agit-il ?

    Macrovirus : Qu’est-ce qu’un macrovirus et comment s’en défaire ?

    Vers et virus : quelle est la différence ?

    Les Mac peuvent-ils attraper des virus ?

    Qu’est-ce qu’un virus informatique et comment ça fonctionne ?

    Comment supprimer un virus d’un téléphone Android

    Supprimer un virus ou un autre malware sur un Mac

    Votre iPhone ou téléphone Android peut-il attraper un virus ?

    Protégez votre iPhone avec Avast Mobile Security contre les malwares et fuites de données

    Avast
    Mobile Security

    Installer (gratuit)

    Protégez votre appareil Android avec Avast Mobile Security contre les virus et autres malwares

    Avast
    Mobile Security

    Installer (gratuit)
    Virus
    Sécurité
    Mark Birchall
    12-02-2020