Les logiciels malveillants ne sont plus réservés aux films de science-fiction ni aux grandes multinationales. Chaque utilisateur, qu’il gère un simple ordinateur familial ou un réseau d’entreprise, est exposé à des menaces capables de chiffrer des données, d’espionner l’activité en ligne ou de détourner des comptes bancaires. Dans cet univers foisonnant de malwares, deux familles se distinguent par leur fréquence et leur impact : les virus et les chevaux de Troie. Comprendre leurs mécanismes n’est pas un luxe technique, mais une condition de base pour préserver ses informations, sa vie privée et la continuité de son activité numérique. Les campagnes de phishing qui saturent nos boîtes mail, les téléchargements douteux ou les sites de streaming illégaux montrent à quel point l’attaque se niche au cœur des usages les plus banals.
Dans une petite PME fictive, AlphaWeb, un unique clic sur une pièce jointe infectée a suffi à mettre à l’arrêt l’ensemble de la comptabilité pendant plusieurs jours. Le fichier abritait un virus capable de se répliquer et de corrompre les documents partagés sur le réseau. Quelques mois plus tard, AlphaWeb a subi un autre type d’agression : un logiciel présenté comme un outil de gestion de mots de passe s’est révélé être un des nombreux chevaux de Troie circulant en ligne. L’attaquant a pu prendre le contrôle à distance d’un poste critique, installer un spyware et menacer la société de lancer un ransomware. Entre ces deux incidents se dessine une réalité simple : sans culture minimale de sécurité, même les outils du quotidien (navigateur, webmail, applications métiers) deviennent des portes d’entrée. En se familiarisant avec ces deux grands types de logiciels malveillants, chacun peut transformer son poste de travail en première ligne de défense plutôt qu’en maillon faible.
Comprendre les logiciels malveillants : virus et chevaux de Troie
Les logiciels malveillants regroupent l’ensemble des programmes conçus pour nuire à un système informatique, subtiliser des données ou détourner des ressources. Sous ce terme générique se trouvent des familles variées : virus, vers, ransomware, spyware, adware, mais aussi les incontournables chevaux de Troie. Tous ces éléments partagent un objectif commun : exploiter une faille humaine ou technique pour s’introduire, rester discrets, puis agir au moment le plus rentable pour l’attaquant. Pour replacer ces menaces dans un cadre plus global, il est utile de parcourir des panoramas comme les 10 types de cyberattaques les plus courants, qui montrent comment ces outils s’articulent dans des campagnes plus larges.
Dans la pratique, les malwares se déploient via des emails, des sites piégés, des clés USB inconnues, ou encore des applications mobiles mal sécurisées. Les modes opératoires sont décrits dans des analyses de la cybersécurité moderne, qui rappellent que les risques touchent aussi bien les environnements professionnels que personnels. Les logiciels malveillants ciblent désormais les applications web, les services cloud, les smartphones et même les objets connectés. Dans ce paysage foisonnant, distinguer le comportement spécifique d’un virus de celui d’un cheval de Troie permet de mieux comprendre quels signaux surveiller et quelles parades appliquer.
-
Les virus : se répliquent en infectant d’autres fichiers ou systèmes.
-
Les chevaux de Troie : se déguisent en programmes légitimes pour duper l’utilisateur.
-
Autres familles de logiciels malveillants : vers, ransomware, adware, spyware, etc.
|
Famille |
Mode d’action principal |
Interaction humaine nécessaire |
|---|---|---|
|
Virus |
Se greffe sur des fichiers, se réplique, se propage |
Souvent indirecte (ouverture d’un fichier infecté) |
|
Chevaux de Troie |
Se fait passer pour un logiciel légitime, ouvre une porte dérobée |
Élevée (installation volontaire) |
|
Spyware |
Espionne discrètement l’utilisateur |
Variable (souvent couplé à un autre malware) |
|
Adware |
Affiche de la publicité intrusive |
Fréquente (installation avec un logiciel gratuit) |
Pour aller plus loin, des synthèses comme les catégories d’attaques informatiques les plus répandues montrent comment ces familles s’imbriquent dans des scénarios d’attaque complexes. Retenir l’essentiel : les logiciels malveillants ne sont jamais isolés, ils font partie d’une chaîne offensive complète.

Les virus informatiques : propagation et dangers majeurs
Les virus sont l’image la plus ancienne et la plus ancrée des logiciels malveillants. Par analogie avec le monde biologique, ils se fixent à un « hôte » – un fichier, un programme, parfois un secteur du disque – puis se propagent dès que l’utilisateur ouvre, copie ou partage cet hôte. Ils circulent via des pièces jointes, des téléchargements, des clés USB ou des sites compromis. Cette capacité à se répliquer automatiquement en fait des outils efficaces pour saturer des infrastructures ou détruire des données à grande échelle.
L’exemple historique de ILOVEYOU, au début des années 2000, illustre ce pouvoir de propagation. Ce virus se présentait sous forme de lettre d’amour envoyée par email ; une fois ouvert, il réécrivait des fichiers et renvoyait le message à tous les contacts, entraînant des dégâts colossaux dans des milliers d’entreprises. Aujourd’hui encore, les virus restent au cœur de nombreuses campagnes décrites dans les analyses de menaces numériques contemporaines. Ils servent souvent de première étape, avant l’installation d’autres malwares comme un spyware ou un module de type adware.
-
Propagation silencieuse via documents bureautiques et supports amovibles.
-
Capacité à corrompre ou supprimer des fichiers stratégiques.
-
Utilisation comme vecteur pour installer d’autres logiciels malveillants.
|
Canal de propagation |
Exemple de scénario |
Conséquence typique |
|---|---|---|
|
|
Pièce jointe bureautique infectée |
Infection du poste puis du réseau partagé |
|
Téléchargement |
Logiciel gratuit corrompu |
Installation d’un virus et d’un adware |
|
Clé USB |
Outil partagé entre plusieurs postes |
Diffusion du code malveillant dans l’entreprise |
Pour une organisation, les virus représentent donc un risque majeur de paralysie et de perte de données, en particulier lorsqu’ils touchent les systèmes de sauvegarde et les serveurs.
Fonctionnement des virus : de la réplication à la latence
Un virus informatique suit généralement un cycle en plusieurs étapes. D’abord, il s’installe en se greffant sur un programme ou un fichier existant. Puis, dès que ce fichier est exécuté ou ouvert, le code malveillant se déclenche et tente d’infecter d’autres cibles présentes sur le même système ou sur un réseau. Cette logique de réplication automatique distingue les virus des autres logiciels malveillants et explique leur diffusion exponentielle.
De nombreux virus intègrent une phase dite de « latence ». Pendant cette période, ils se contentent de se propager sans se manifester. Aucun symptôme visible, pas de message d’erreur, parfois même aucune baisse de performance perceptible. Cette approche retarde la détection, permettant au code malveillant de coloniser un maximum de machines avant de passer à l’action : effacement de données, sabotage, installation de spyware ou de modules adware. Dans certains cas, le déclenchement est conditionné à une date précise ou à un évènement particulier, rendant le diagnostic plus complexe.
-
Phase d’implantation : le code s’accroche à un hôte.
-
Phase de réplication : infection d’autres fichiers ou systèmes.
-
Phase d’activation : déclenchement de l’effet destructeur ou espion.
|
Étape |
Objectif |
Visibilité pour l’utilisateur |
|---|---|---|
|
Latence |
Se répandre discrètement |
Faible à nulle |
|
Propagation |
Toucher un maximum de cibles |
Ralentissements parfois perceptibles |
|
Action |
Corrompre, détruire ou espionner |
Messages d’erreur, pertes de données |
Ce fonctionnement par phases explique pourquoi les outils de détection proactive et les mises à jour régulières sont essentiels pour contrer ce type de menace avant qu’elle ne produise ses effets les plus graves.
Types courants de virus et leurs effets sur le système
Les virus se déclinent en plusieurs sous-catégories, chacune visant une zone spécifique du système. Les macrovirus infectent les documents bureautiques contenant des macros, souvent utilisés dans les suites de traitement de texte et tableurs. Lorsqu’un utilisateur ouvre un document contaminé, le code s’exécute et peut transmettre le virus à d’autres fichiers, y compris via un service de messagerie comme un webmail gratuit. D’autres variantes ciblent le secteur d’amorçage du disque, modifiant la façon dont la machine démarre et rendant parfois le système totalement inopérant.
Certains virus sont conçus pour détruire, d’autres pour rendre un système instable, d’autres enfin pour rester discrets et préparer l’installation de logiciels malveillants plus sophistiqués. Un administrateur réseau pourra ainsi découvrir qu’un simple programme téléchargé sur un site de streaming illégal, comme l’illustrent les risques décrits autour de certaines plateformes de streaming, a servi de vecteur à un virus puis à un spyware bancaire.
-
Macrovirus : ciblent les documents bureautiques et mails.
-
Virus de secteur d’amorçage : impactent directement le démarrage du système.
-
Virus de fichiers : se greffent sur des exécutables pour se lancer à chaque ouverture.
|
Type de virus |
Zone ciblée |
Effet principal |
|---|---|---|
|
Macrovirus |
Documents (Word, Excel, etc.) |
Propagation via emails et partages de fichiers |
|
Boot sector |
Secteur d’amorçage du disque |
Impossibilité de démarrer l’OS |
|
Virus de fichiers |
Programmes exécutables |
Altération ou dysfonctionnement des applications |
Identifier le type de virus en cause aide les équipes techniques à prioriser les actions : restauration ciblée, réinstallation de l’OS, ou audit approfondi des fichiers documentaires.
Chevaux de Troie : menace déguisée et exploitation malveillante
Les chevaux de Troie tirent leur nom du célèbre stratagème mythologique : un cadeau en apparence inoffensif, abritant une force ennemie. Dans le monde des logiciels malveillants, ils apparaissent comme des programmes utiles – lecteur vidéo, outil de sécurité, application de productivité – mais embarquent un code caché qui offre un accès privilégié au système. Contrairement aux virus, ils ne se répliquent pas d’eux-mêmes ; ils misent sur la confiance de l’utilisateur qui choisit de les installer.
Une fois en place, ces chevaux de Troie peuvent ouvrir une porte dérobée permettant à un attaquant de prendre le contrôle à distance, d’installer un ransomware, de déployer du adware ou un spyware bancaire. Des familles tristement célèbres comme Zeus ou SpyEye ont ainsi servi à siphonner des comptes en ligne pendant des années. Ces scénarios sont désormais intégrés dans les études de sécurité des applications, tant web que mobiles, où la confiance de l’utilisateur est souvent la première barrière à franchir.
-
Apparence légitime : faux outils de sécurité, freeware attractifs, mises à jour factices.
-
Accès distant : prise de contrôle silencieuse par un pirate.
-
Point d’entrée pour d’autres malwares : espionnage, publicité intrusive, chantage.
|
Type de cheval de Troie |
Objectif principal |
Impact sur l’utilisateur |
|---|---|---|
|
Cheval de Troie bancaire |
Vol d’identifiants financiers |
Pertes d’argent, fraude |
|
Cheval de Troie d’accès à distance |
Contrôle complet du poste |
Manipulation, installation de logiciels malveillants |
|
Cheval de Troie téléchargeur |
Télécharger d’autres malwares |
Multiplication des infections |
Parce qu’ils s’appuient sur le consentement de l’utilisateur, les chevaux de Troie rappellent que la technique ne suffit pas : l’hygiène numérique quotidienne reste déterminante.
Mécanisme d’infection des chevaux de Troie et astuces de camouflage
Un cheval de Troie s’introduit rarement de force. Il se présente plutôt comme une opportunité : un outil étonnamment gratuit, une mise à jour nécessaire, un plugin pour améliorer un site WordPress, parfois même un logiciel de protection séduisant. L’utilisateur télécharge, installe, puis accorde les droits demandés, convaincu d’agir pour le mieux. De nombreux kits d’attaque circulent d’ailleurs sous forme d’extensions ou de thèmes non officiels, d’où l’intérêt de s’informer sur les recommandations telles que les meilleurs plugins WordPress proposés par des sources fiables.
Pour se camoufler, les chevaux de Troie adoptent plusieurs stratégies : nom d’éditeur trompeur, icône rassurante, certificat usurpé, ou encore installation conjointe avec un logiciel légitime. Certains se dissimulent dans des archives téléchargées sur des sites de fichiers piratés, comme le montrent les analyses de sites de torrents bloqués. Une fois exécutés, ils modifient parfois le système pour se relancer à chaque démarrage, tout en cherchant à échapper aux antivirus par des techniques d’obfuscation ou de chiffrement partiel du code.
-
Usurpation d’identité : utilisation du nom de logiciels populaires.
-
Bundling : installation cachée avec un autre programme.
-
Évasion : techniques pour contourner les mécanismes de détection.
|
Technique de camouflage |
Description |
Effet sur la détection |
|---|---|---|
|
Nom trompeur |
Imite un logiciel connu (ex. « update_security.exe ») |
Réduit la méfiance de l’utilisateur |
|
Installation silencieuse |
Se greffe à l’installeur d’un programme légitime |
Rend l’origine de l’attaque difficile à identifier |
|
Code obfusqué |
Structure volontairement illisible pour les scanners |
Complexifie l’analyse par les antivirus |
Comprendre ces méthodes aide à développer un réflexe critique à chaque nouvelle installation de logiciel, surtout lorsqu’il provient d’une source inconnue.
Conséquences et capacités destructrices des chevaux de Troie
Une fois en place, un cheval de Troie peut transformer un poste de travail en véritable base opérationnelle pour un attaquant. Accès aux documents, interception des frappes clavier, activation de la webcam, installation d’un spyware ou d’un module adware agressif : les possibilités sont nombreuses. Dans une entreprise comme AlphaWeb, cela peut se traduire par le vol de contrats, de données clients, ou par le déploiement d’un chiffrement de masse via un logiciel de rançon.
Les campagnes fondées sur des outils comme Zeus visaient par exemple à dérober des identifiants bancaires en redirigeant l’utilisateur vers de fausses pages de connexion. D’autres chevaux de Troie se concentrent sur la construction de réseaux de machines compromises (botnets), utilisés ensuite pour lancer des attaques massives ou diffuser de nouveaux logiciels malveillants. Pour celui qui en subit les conséquences, les impacts peuvent prendre la forme de pertes financières, de sanctions réglementaires ou de dommages durables à la réputation. Ces enjeux sont au cœur des démarches de protection des sites web contre les violations de données.
-
Vol de données : identifiants, documents sensibles, informations clients.
-
Chantage : menace de divulgation ou de blocage des données.
-
Utilisation de la machine comme relais d’attaques ou diffuseur de adware.
|
Conséquence |
Exemple concret |
Impact |
|---|---|---|
|
Espionnage |
Enregistrement des frappes clavier |
Compromission de comptes personnels et professionnels |
|
Chiffrement |
Installation ultérieure d’un cryptominer ou d’un rançonneur |
Ralentissement du système, coûts de remédiation élevés |
|
Diffusion d’autres malwares |
Téléchargement automatique de kits d’attaque |
Multiplication des risques pour tout le réseau |
Face à ces capacités, la vigilance des utilisateurs et la surveillance continue des systèmes deviennent incontournables pour toute stratégie de sécurité informatique.

Prévention et détection efficaces des deux principaux types de logiciels malveillants
Comprendre les virus et les chevaux de Troie serait vain sans une réflexion sur les moyens de défense. La prévention repose à la fois sur des solutions techniques (antivirus, pare-feu, mises à jour) et sur des comportements responsables. Les bonnes pratiques sont aujourd’hui au cœur des formations en cybersécurité et des guides comme ceux consacrés à la sécurisation de la connexion internet ou à la protection des applications mobiles. L’objectif : réduire la surface d’attaque et augmenter les chances de détection précoce.
Du particulier à l’administrateur système, chacun a un rôle à jouer : vérifier ses sources de téléchargement, surveiller le comportement de ses appareils, et ne pas ignorer les alertes. Les logiciels malveillants n’apparaissent pas par magie ; ils profitent d’un contexte favorable, souvent créé par la précipitation ou par la recherche de facilité.
Reconnaître les symptômes d’infection par virus ou chevaux de Troie
Repérer tôt une présence suspecte est un levier essentiel pour limiter les dégâts. Dans le cas d’un virus, on observe fréquemment un ralentissement inattendu du système, des fichiers qui disparaissent ou changent de taille, voire des messages d’erreur répétitifs. Certains logiciels malveillants provoquent des redémarrages intempestifs ou bloquent l’accès à des applications clés. Un adware peut, par exemple, saturer l’écran de publicités inattendues, signe d’un écosystème de malwares plus large.
Les chevaux de Troie, plus discrets, laissent des indices plus subtils : utilisation réseau anormale, processus inconnus dans le gestionnaire de tâches, activation intempestive de la webcam ou du micro. Les logs d’un serveur ou d’un extranet, comme ceux gérés via un outil d’extranet et intranet sécurisé, peuvent révéler des connexions à des heures inhabituelles ou depuis des pays inattendus. Autant de signaux d’alerte à prendre au sérieux.
-
Symptômes visibles : lenteurs, messages d’erreur, fenêtres publicitaires inattendues.
-
Indicateurs techniques : pics de trafic sortant, processus inconnus, logs suspects.
-
Comportements étranges : mots de passe refusés, paramètres modifiés sans action volontaire.
|
Symptôme |
Type de menace probable |
Action conseillée |
|---|---|---|
|
Publicités invasives |
Adware ou cheval de Troie propagateur |
Lancer un scan antivirus complet, vérifier les extensions installées |
|
Trafic réseau inhabituel |
Chevaux de Troie à accès distant |
Déconnecter du réseau, analyser les processus et journaux |
|
Fichiers corrompus |
Virus de fichiers ou macrovirus |
Isoler la machine, restaurer à partir de sauvegardes saines |
Apprendre à reconnaître ces signaux faibles contribue à renforcer la sécurité globale, en particulier dans des environnements hybrides mêlant postes fixes, mobiles et services en ligne.
Pratiques essentielles de protection contre virus et chevaux de Troie
Les mesures de prévention ne sont pas réservées aux spécialistes. Une politique simple mais rigoureuse peut réduire considérablement l’exposition aux logiciels malveillants. Elle inclut l’usage d’un antivirus à jour, la prudence face aux pièces jointes et téléchargements, et la mise à jour régulière des systèmes d’exploitation et applications. Les recommandations généralisées dans les guides de fondamentaux de la sécurité rappellent que les correctifs comblent souvent des failles exploitées massivement par les virus et les chevaux de Troie.
Dans le monde professionnel, les bonnes pratiques incluent également la segmentation du réseau, l’usage de comptes à privilèges limités, et la sensibilisation régulière des équipes. Sur un simple poste personnel, on peut déjà appliquer des réflexes utiles : éviter d’installer des programmes provenant de forums ou de sites douteux, se méfier des versions « crackées » et vérifier régulièrement les permissions accordées aux applications.
-
Mettre à jour l’OS, les navigateurs et les logiciels clés.
-
Utiliser un antivirus fiable et l’analyser régulièrement.
-
Limiter les droits administrateur au strict nécessaire.
|
Bonne pratique |
Risque ciblé |
Bénéfice principal |
|---|---|---|
|
Mises à jour automatiques |
Exploitation de failles connues |
Réduit l’efficacité des attaques par virus |
|
Prudence sur les pièces jointes |
Emails piégés |
Diminue les entrées de chevaux de Troie |
|
Sauvegardes régulières |
Perte de données |
Limite l’impact en cas d’attaque par logiciels malveillants |
Intégrées dans la routine quotidienne, ces habitudes forment un socle de sécurité sur lequel viennent se greffer les outils plus avancés.
Rôle clé des antivirus et mises à jour régulières
Les antivirus restent des alliés essentiels face aux logiciels malveillants. Leur rôle ne se limite plus à comparer des signatures connues : ils analysent désormais les comportements suspects, surveillent les accès aux fichiers système et filtrent même certaines activités réseau. Des comparatifs comme ceux consacrés aux antivirus gratuits contre les programmes malveillants montrent que même des solutions sans licence payante peuvent offrir un bon niveau de défense, si elles sont correctement configurées et mises à jour.
Les mises à jour jouent un double rôle. Côté antivirus, elles enrichissent les bases de détection et adaptent les moteurs d’analyse aux nouvelles familles de virus et de chevaux de Troie. Côté système d’exploitation et logiciels, elles corrigent les vulnérabilités exploitées par ces mêmes menaces pour s’installer ou s’exécuter. Ignorer ces mises à jour, c’est laisser une porte grande ouverte à des attaques largement documentées dans les études sur la protection du monde numérique.
-
Scanner régulièrement l’ensemble des disques.
-
Activer les mises à jour automatiques des signatures.
-
Appliquer sans tarder les correctifs de sécurité critiques.
|
Composant |
Type de mise à jour |
Impact sur la défense |
|---|---|---|
|
Antivirus |
Signatures et moteur d’analyse |
Améliore la détection de nouveaux malwares |
|
OS |
Correctifs de sécurité |
Ferme les failles exploitées par les virus |
|
Applications |
Patches fonctionnels et de sécurité |
Réduit l’exposition aux chevaux de Troie et autres attaques |
En combinant ces mécanismes avec une surveillance minimale de son environnement, chacun peut renforcer efficacement sa posture face aux principaux logiciels malveillants.
Comportements sécurisés lors du téléchargement et de l’utilisation
Les habitudes de navigation et de téléchargement jouent un rôle déterminant dans l’exposition aux virus et chevaux de Troie. Éviter les logiciels piratés, les sites de provenance douteuse et les pièces jointes inattendues est un premier réflexe. Lorsqu’on installe un nouveau programme, prendre quelques secondes pour vérifier l’éditeur, lire les avis et contrôler les permissions demandées peut éviter bien des problèmes. Cette vigilance s’étend aux outils en ligne, qu’il s’agisse de webmails comme les services de messagerie ou d’outils d’analyse de site tels que Google Search Console.
Dans les environnements professionnels et dans le domaine du développement web et mobile, ces comportements se traduisent par des politiques de contrôle des téléchargements, la limitation des installations non autorisées et l’usage de dépôts officiels. Pour un particulier, cela revient à privilégier les stores officiels, à lire les commentaires négatifs et à désinstaller sans hésitation toute application au comportement suspect.
-
Télécharger uniquement depuis des sources réputées fiables.
-
Vérifier systématiquement les permissions demandées par une application.
-
Éviter d’ouvrir des pièces jointes inattendues, même si l’expéditeur est connu.
|
Mauvaise pratique |
Risque associé |
Alternative recommandée |
|---|---|---|
|
Télécharger un logiciel « cracké » |
Installation de virus ou de chevaux de Troie |
Utiliser des versions officielles ou open source |
|
Cliquer sur tout lien dans un email |
Redirection vers des sites piégés par des logiciels malveillants |
Vérifier l’URL, passer par le site officiel |
|
Ignorer les mises à jour |
Exposition prolongée aux failles connues |
Activer les mises à jour automatiques |
Adopter ces réflexes au quotidien revient à installer un filtre invisible entre soi et les menaces, bien plus efficace que n’importe quelle panique réactive une fois l’attaque déclenchée.
Quels sont les principaux types de logiciels malveillants abordés ici ?
L’article se concentre sur deux familles majeures de logiciels malveillants : les virus et les chevaux de Troie. Les virus se répliquent en infectant d’autres fichiers ou systèmes, tandis que les chevaux de Troie se déguisent en programmes légitimes pour tromper l’utilisateur et ouvrir un accès au système une fois installés.
En quoi un virus diffère-t-il d’un cheval de Troie ?
Un virus se greffe à un fichier ou un programme existant et se propage automatiquement lorsqu’il est exécuté ou partagé. Un cheval de Troie, lui, ne se réplique pas : il nécessite une action volontaire de l’utilisateur pour être installé, en se présentant comme un logiciel utile ou inoffensif, puis permet souvent un accès à distance ou l’installation d’autres malwares.
Comment repérer une éventuelle infection sur mon ordinateur ?
Certains signes doivent alerter : ralentissements inhabituels, messages d’erreur répétés, disparition ou corruption de fichiers, affichage massif de publicités, utilisation anormale de la connexion internet ou apparition de processus inconnus. Ces symptômes peuvent indiquer la présence de virus, de chevaux de Troie, d’adware ou d’autres logiciels malveillants.
Les antivirus gratuits sont-ils suffisants pour se protéger ?
De nombreux antivirus gratuits offrent un niveau de base satisfaisant, à condition d’être régulièrement mis à jour et correctement configurés. Ils doivent s’inscrire dans une approche globale de sécurité : mises à jour de l’OS, prudence lors des téléchargements, sauvegardes régulières et sensibilisation aux risques restent indispensables, quel que soit l’outil choisi.
Quelles bonnes pratiques adopter pour limiter les risques ?
Il est conseillé de maintenir système et logiciels à jour, d’utiliser un antivirus, de télécharger uniquement depuis des sources fiables, de se méfier des pièces jointes inattendues, de limiter l’usage de comptes administrateur et de réaliser des sauvegardes régulières. Ces habitudes réduisent fortement les risques liés aux virus, chevaux de Troie et autres logiciels malveillants.
