11800062750
Logo Ameba Icon Security Icon Security White Icon Privacy Icon Performance Icon Privacy Icon Security Icon Performance Icons/45/01 Security/Other-Threats Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/32/01 Security/Malware Icons/32/01 Security/Viruses Icons/32/01 Security/Other-Threats Icons/32/01 Security/phishing Icons/32/01 Security/Scams Icons/32/01 Security/hacking Icons/32/01 Security/Security-tips Icons/32/01 Privacy/Privacy-tips Icons/32/01 Performance/Software Icons/32/01 Privacy/Identity-Protection Icons/32/01 Privacy/Digital-life Icons/32/01 Performance/Performance-tips Icons/32/01 Security/Passwords Icons/32/01 Security/Ransomware Icons/32/01 Security/Business Icons/32/02 Privacy/Browser Icons/32/02 Privacy/IP adress Icons/32/02 Privacy/VPN Icons/32/02 Privacy/Proxy Icons/32/02 Privacy/Streaming Icons/32/03 Performance/Celaning Icons/32/03 Performance/Drivers Icons/32/03 Performance/Gaming Icons/32/03 Performance/Hardware Icons/32/03 Performance/Speed Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/60/02 Privacy/02_Privacy Icons/60/01 Security/01_Security Icons/60/03 Performance/03_Performance Icons/45/01 Security/phishing Icons/45/01 Security/Scams Icons/45/01 Security/hacking Icons/45/01 Security/Security-tips Icons/45/01 Privacy/Privacy-tips Icons/45/01 Performance/Software Icons/45/01 Privacy/Identity-Protection Icons/45/01 Privacy/Digital-life Icons/45/01 Performance/Performance-tips Icons/80/01 Security/phishing Icons/80/01 Security/Scams Icons/80/01 Security/hacking Icons/80/01 Security/Security-tips Icons/80/01 Privacy/Privacy-tips Icons/80/01 Performance/Software Icons/80/01 Privacy/Identity-Protection Icons/80/01 Privacy/Digital-life Icons/80/01 Performance/Performance-tips Icons/80/01 Security/IoT Icons/80/01 Security/Malware Icons/80/01 Security/Passwords Icons/80/01 Security/Ransomware Icons/80/01 Security/Viruses Icons/80/01 Security/Other-Threats Icons/80/03 Security/Business Icons/80/02 Privacy/Browser Icons/80/02 Privacy/IP adress Icons/80/02 Privacy/VPN Icons/80/02 Privacy/Proxy Icons/80/02 Privacy/Streaming Icons/80/03 Performance/Celaning Icons/80/03 Performance/Drivers Icons/80/03 Performance/Gaming Icons/80/03 Performance/Hardware Icons/80/03 Performance/Speed Icons/80/03 Performance/03_Performance Icons/80/02 Privacy/02_Privacy
Avast
academy
>Fermer
  • Particuliers Particuliers Produits de sécurité pour PC et smartphones
  • Entreprises Entreprises Protégez votre entreprise avec Avast
  • Partenaires Partenaires Associez-vous à Avast et stimulez votre entreprise
  • À propos de nous À propos de nous Carrières, investisseurs, médias, contact
  • Blogs Academy, Blog, Decoded, Forum
  • France
  • Blogs
  • Blog d’Avast Découvrez les dernières actualités du monde de la sécurité
  • Avast Academy Conseils d’experts sur la sécurité et la confidentialité en ligne
  • Avast Decoded Articles techniques sur les menaces de sécurité
  • Forum Avast Discutez avec la communauté
  • Select region
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Academy
  • Sécurité
      • Malwares
      • Virus
      • Ransomwares
      • Phishing
      • Arnaques
      • Piratage
      • Autres menaces
      • Mots de passe
      • Conseils de sécurité
    Voir tous les articles Sécurité
  • Confidentialité
      • Navigateur
      • Adresse IP
      • VPN
      • Streaming
      • Protection de l’identité
      • Dark Web
      • Vie numérique
      • Conseils
    Voir tous les articles Confidentialité
  • Performances
      • Vitesse
      • Nettoyage
      • Gaming
      • Matériel
      • Logiciel
      • Pilotes
      • Conseils sur les performances
    Voir tous les articles Performances
Avast
academy
  • Sécurité
    • Malwares
    • Virus
    • Ransomwares
    • Phishing
    • Arnaques
    • Piratage
    • Autres menaces
    • Mots de passe
    • Conseils de sécurité
    Voir tous les Sécurité articles
  • Confidentialité
    • Navigateur
    • Adresse IP
    • VPN
    • Streaming
    • Protection de l’identité
    • Dark Web
    • Vie numérique
    • Conseils
    Voir tous les Confidentialité articles
  • Performances
    • Vitesse
    • Nettoyage
    • Gaming
    • Matériel
    • Logiciel
    • Pilotes
    • Conseils sur les performances
    Voir tous les Performances articles
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
academy
Menu
academy
Sécurité
Malwares Virus Ransomwares Phishing Arnaques Piratage Autres menaces Mots de passe Conseils de sécurité Voir tous les Sécurité sujets
Confidentialité
Navigateur Adresse IP VPN Streaming Protection de l’identité Dark Web Vie numérique Conseils Voir tous les Confidentialité sujets
Performances
Vitesse Nettoyage Gaming Matériel Logiciel Pilotes Conseils sur les performances Voir tous les Performances sujets
Français
English Čeština Deutsch Español Français Italiano 日本語 Polski Português Русский

Sécurité

Nous luttons contre les virus depuis 1988 et savons comment vous protéger. Apprenez avec nos experts à vous préserver des cybermenaces.

Malwares
Virus
Ransomwares
Phishing
Arnaques
Piratage
Autres menaces
Mots de passe
Conseils de sécurité
Avast Academy Sécurité

Malwares

En savoir plus Malwares
Qu’est-ce qu’un malware et comment s’en protéger ?
Code malveillant : Qu’est-ce que c’est et comment vous en préserver ?
Qu’est-ce que le spyware Pegasus et votre téléphone est-il infecté ?
Qu'est-ce que le botnet Mirai ?
Le cheval de Troie Zeus : de quoi s’agit-il, comment fonctionne-t-il et comment s’en protéger
Comment supprimer un virus d’un routeur
Qu’est-ce qu’un cheval de Troie ? Le guide ultime
Qu’est-ce qu’un botnet ?
AFFICHER PLUS D’ARTICLES "MALWARES"

Virus

En savoir plus Virus
Qu’est-ce qu’un virus informatique et comment ça fonctionne ?
Supprimer un virus ou un autre malware sur un Mac
Faux virus : comment savoir si une alerte virale est réelle ?
Stuxnet : qu’est-ce que c’est et comment agit-il ?
Macrovirus : Qu’est-ce qu’un macrovirus et comment s’en défaire ?
Vers et virus : quelle est la différence ?
AFFICHER PLUS D’ARTICLES "VIRUS"

Ransomwares

En savoir plus Ransomwares
Guide de base sur les ransomwares
Comment se protéger des ransomwares
Qu’est-ce que le ransomware Ryuk ?
Comment supprimer un ransomware sur les appareils Android
Comment supprimer un ransomware de votre iPhone ou iPad
Ransomware Cerber : Tout ce que vous devez savoir
AFFICHER PLUS D’ARTICLES "RANSOMWARES"

Phishing

En savoir plus Phishing
Qu’est-ce que le vishing ? Définition, méthodes d’attaque et prévention
Comment détecter et éviter l’usurpation IP
Comment détecter les e-mails de phishing Amazon et déjouer les escroqueries
Qu’est-ce que le pharming et comment s’en protéger
Spear phishing : qu’est-ce que c’est et comment s’en préserver ?
Qu’est-ce que l’usurpation de numéro de téléphone et comment y mettre fin
AFFICHER PLUS D’ARTICLES "PHISHING"

Arnaques

En savoir plus Arnaques
Comment identifier les escroqueries sur WhatsApp
Les escroqueries Geek Squad les plus courantes et comment les repérer
Etsy est-il légal ? 8 escroqueries sur Etsy et comment les éviter
Comment éviter les escroqueries courantes liées à Venmo et rester en sécurité en ligne
10 escroqueries sur Cash App : Comment repérer les signes et envoyer de l’argent en toute sécurité
Qu’est-ce qu’une attaque par échange de cartes SIM, et comment l’éviter ?
AFFICHER PLUS D’ARTICLES "ARNAQUES"

Piratage

En savoir plus Piratage
Comment savoir si votre téléphone est sur écoute et comment y remédier
Qu’est-ce qu’une attaque de type « evil twin » (jumeau maléfique) et comment fonctionne-t-elle ?
Mon compte Amazon a-t-il été piraté ?
Peut-on pirater votre téléphone au moyen d’un appel ou d’un SMS ?
Le reniflage de paquets : définition, types et protection
Mon compte PayPal a-t-il été piraté ?
AFFICHER PLUS D’ARTICLES "PIRATAGE"

Autres menaces

En savoir plus Autres menaces
Qu’est-ce que l’empoisonnement du DNS et comment protéger vos données
Qu’est-ce que le swatting et comment ça marche ?
Comment protéger vos enfants en ligne
Mon compte Twitter a-t-il été piraté ?
Qu’est-ce qu’une violation de la sécurité ?
Guide d’APKPure : est-il légal, est-il sûr ?
AFFICHER PLUS D’ARTICLES "AUTRES MENACES"

Mots de passe

En savoir plus Mots de passe
Comment afficher les mots de passe enregistrés dans Chrome : Guide étape par étape
Comment fonctionne l’authentification à deux facteurs ?
Comment créer un mot de passe fort
Principales techniques de décodage de mots de passe utilisées par les pirates
Guide détaillé de protection d’un fichier ou dossier par mot de passe sous Windows
Récupération de mot de passe Windows : comment réinitialiser un mot de passe Windows oublié
AFFICHER PLUS D’ARTICLES "MOTS DE PASSE"

Conseils de sécurité

En savoir plus Conseils de sécurité
Comment trouver et récupérer des SMS supprimés sous Android
Comment vérifier sa cote de crédit
Protocole TLS : en quoi consiste la sécurité de la couche de transport, et comment fonctionne-t-elle ?
Les NFT pour les débutants : Comment fabriquer son propre NFT
En quoi consiste le rootage ? Les risques du rootage
Comment retrouver un téléphone Android perdu ou volé
AFFICHER PLUS D’ARTICLES "CONSEILS DE SÉCURITÉ"

Étiquettes

MOBILE ORDINATEUR DE BUREAU E-MAIL ANDROID IOS WINDOWS MAC RÉSEAUX SOCIAUX

Nouveautés Avast Academy

Sécurité
Confidentialité
Performances
  • Comment identifier les escroqueries sur WhatsApp
  • Les escroqueries Geek Squad les plus courantes et comment les repérer
  • Comment trouver et récupérer des SMS supprimés sous Android
  • Faux virus : comment savoir si une alerte virale est réelle ?
  • Etsy est-il légal ? 8 escroqueries sur Etsy et comment les éviter
  • Comment savoir si votre téléphone est sur écoute et comment y remédier
  • Qu’est-ce que l’empoisonnement du DNS et comment protéger vos données
  • Comment partager un mot de passe Wi-Fi à partir d’un iPhone
  • Comment vérifier sa cote de crédit
  • Code malveillant : Qu’est-ce que c’est et comment vous en préserver ?
  • Les différents types d’intelligence artificielle (IA) à connaître
  • Comment supprimer votre compte Tinder
  • L’application Telegram est-elle sécurisée ? Notre guide sur l’application de messagerie
  • Qu’est-ce qu’une empreinte numérique et comment fonctionne-t-elle ?
  • Mon numéro a-t-il été bloqué ? 5 moyens de le savoir
  • Comment empêcher le suivi de votre téléphone
  • Temu est-il digne de confiance ou est-ce une escroquerie ? Ce qu’il faut savoir pour rester en sécurité
  • Que signifie 5G UC sous Android et iPhone ?
  • Votre guide pour désactiver et supprimer Facebook Messenger
  • TikTok : est-il sûr, dois-je le télécharger ?
  • Comment réparer les fichiers corrompus sous Windows à l’aide de SFC et DISM
  • Comment réduire l’utilisation du processeur sous Windows
  • Comment corriger l’erreur de l’imprimante « Le pilote n’est pas disponible »
  • Pourquoi votre souris est en panne ou ne fonctionne pas et comment la réparer
  • Pourquoi mon iPhone ne s’allume-t-il pas ? 6 solutions faciles à essayer
  • Pourquoi ma batterie se décharge-t-elle aussi vite ? Conseils et guide de résolution des problèmes
  • Pourquoi votre iPhone chauffe et comment y remédier
  • Pourquoi mon ping est-il si élevé et comment le réduire
  • Comment faire un clic-droit sur Mac avec ou sans souris
  • Comment tester les pertes de paquets et vérifier la qualité de votre connexion

Sécurité : outils gratuits

  • Logiciel de sécurité Internet
  • Protection et suppression anti-ransomwares gratuite
  • Téléchargement de l’outil gratuit de détection et de suppression de malwares
  • Outil gratuit de détection et de suppression des chevaux de Troie
  • Télécharger gratuitement l’outil de nettoyage et de suppression des adwares
  • Outil gratuit de détection et de suppression des rootkits
  • Outil gratuit de détection et de suppression de virus
  • Outil gratuit de détection et de suppression de spywares
Sécurité
2-08-2019

Particuliers

  • Support
  • Sécurité
  • Confidentialité
  • Performances
  • Blog
  • Forum

Entreprises

  • Support pour entreprises
  • Produits pour entreprises
  • Partenaires commerciaux
  • Blog pour les entreprises
  • Programme d’affiliation

Partenaires

  • Mobile Carriers

Société

  • Nous contacter
  • Carrières
  • Centre de presse
  • Digital trust
  • Technologie
© 2025 Gen Digital Inc. Tous droits réservés.
  • Politique de confidentialité
  • Mentions légales
  • Signaler une faille
  • Contacter la sécurité
  • Déclaration sur l’esclavage moderne
  • Préférences de cookies