Qu’est-ce qu’un virus informatique ou malware et comment s’en protéger ?

Se protéger des virus informatiques

L’essentiel sur les types de virus et comment s’en défendre

Virus informatique

Un virus informatique, aussi nommé malware (malicious software) est un logiciel :

  • Qui amoindrit les performances de l’ordinateur infecté.
  • Qui expose l’utilisateur à des fuites de données et des rançons.

Pour se protéger des attaques, plusieurs solutions existent comme notamment le fait d’installer un antivirus ainsi qu’un logiciel VPN. En outre, chaque internaute doit rester vigilant sur le Web et n’accéder qu’à des sites de confiance.

Sommaire
Le contenu de cette page a été vérifié par un expert de la rédaction en date du 28/02/2024

Qui n’a jamais craint de trouver un virus sur son ordinateur ou son smartphone ? Les virus, aussi appelés “malwares” sont des logiciels qui agissent de façon néfaste sur un appareil informatique. Ils peuvent bloquer l’accès à certaines données, voler ces dernières ou encore saturer la mémoire. En somme, ils peuvent rendre un ordinateur ou un smartphone complètement inutilisable.

Les virus informatiques sont de réelles menaces qui existent depuis les débuts de l’informatique. Le premier virus, Creeper, date de 1971. Ce n’est cependant que durant les années 2000 et la démocratisation d’Internet que les virus sont devenus de réelles menaces et des outils de la cybercriminalité. Aujourd’hui, il est estimé que plus de 200 millions de virus informatiques seraient en circulation dans le monde.

Définition des virus informatiques

Zoom sur les différents virus informatiques présents sur le Web.

Pour aider chaque consommateur à comprendre de quoi il s’agit, MonPetitVPN fait aujourd’hui le point sur les différents types de virus informatiques qu’il existe ainsi que sur les solutions à connaître pour s’en protéger au mieux.

Quels sont les principaux types de virus informatiques qui existent ?

Il existerait plus de 200 000 000 de virus informatiques actuellement. Toutefois, la majorité de ces virus peuvent être classés dans moins de 10 catégories : les virus, les vers, les chevaux de Troie, les botnets, les adwares, les ransomwares, les spywares ou encore les rootkits. D’autres catégories peuvent évidemment être suggérées, mais il s’agit là des types de malware qui sont de loin les plus répandus et les plus dangereux pour la cybersécurité.

Les principaux types de virus informatiques en résumé : 

  • les vers (ou worm en anglais) ;
  • le cheval de Troie ;
  • les robots ou botnets ;
  • les adwares ;
  • les ransomwares ;
  • les spywares ;
  • les rootkits.

Définition virus informatique : ce qu’il faut savoir à ce sujet

Ce que l’on nomme généralement “virus” pour désigner l’ensemble des logiciels néfastes (malwares) vient des premiers vrais virus informatiques. Ils sont définis comme des programmes informatiques capables de contaminer plusieurs fichiers d’un ordinateur. Le virus informatique peut, à la manière d’un virus biologique, contaminer d’autres appareils via Internet ou par le biais des utilisateurs. C’est bien de là que vient d’ailleurs cette dénomination.

Pour qu’un appareil en contamine un autre, il suffit d’ouvrir un mail ou de télécharger un fichier infecté. Le virus peut aussi être transmis par des biais physiques tels que les clés USB, les cartes SD ou encore les disques durs (HDD ou SSD).

Définition du virus informatique

Les informations à connaître pour comprendre ce qu’est un virus informatique.

La définition d’un virus en quelques points clés :

  • programme informatique ;
  • généralement auto-réplicant ;
  • contamine des fichiers ;
  • se transmet à d’autres appareils.

Derrière cette dénomination se cache ensuite d’autres types de virus comme les vers ou les trojans (chevaux de Troie).

Les vers : un logiciel parasite qui envahit les systèmes informatiques

Le virus informatique nommé “vers” est comparable aux vers parasites des mammifères, comme l’ascaris. En anglais, il est possible de le retrouver sous l’appellation « worm ». Comme un virus, le vers se transmet d’un appareil à un autre par Internet ou via support physique. Cependant, leur propagation est bien plus rapide car les vers informatiques sont entièrement autonomes.

Une fois installés dans un appareil ou dans un réseau, les vers peuvent se multiplier à très grande vitesse. Non seulement ils saturent ainsi la mémoire disponible d’un appareil, le rendant inutilisable, mais en plus ils peuvent supprimer des fichiers installés. Il s’agit sans doute de l’un des types de virus informatiques les plus courants encore aujourd’hui.

Ce qu’il faut retenir du vers informatique (appelé aussi worm) :

  • se transmet rapidement, sans intervention humaine ;
  • se multiplie très vite ;
  • sature la mémoire disponible ;
  • supprime des fichiers.

L’exemple le plus connu de vers informatique et le virus joliment nommé “ILOVEYOU”. Ce virus est transmis via une pièce jointe de mail (une prétendue lettre d’amour) qui, une fois ouverte, lâche le vers qui va envahir les fichiers de l’ordinateur et s’auto-envoyer à tous les contacts enregistrés.

Comparer les meilleures offres VPN pour entreprise
À lire aussi Quel VPN choisir pour protéger son entreprise ?
Lire la suite

Le Cheval de Troie (Trojan Horse) : le virus infiltré dans un logiciel

Le Cheval de Troie, ou Trojan Horse en anglais, est un type de virus qui lui aussi était déjà très utilisé dans les années 2000. Sa particularité, qui lui donne son nom, c’est que le virus lui-même se cache à l’intérieur d’un véritable programme ou logiciel. Plusieurs types de virus peuvent se cacher ainsi, mais aujourd’hui, ce sont principalement des solutions pour permettre aux pirates d’accéder facilement à un appareil. À l’inverse d’autres virus cependant, le Cheval de Troie ne se transmet pas facilement : l’utilisateur doit télécharger de lui-même le logiciel infecté.

Ainsi, il est assez facile de se prémunir de ce genre de menace : il ne faut jamais télécharger un logiciel d’une source non fiable. Mieux vaut passer par le site de l’éditeur ou par une plateforme reconnue. À l’inverse, mieux vaut éviter les cracks gratuits obtenus en peer-to-peer ou sur le darkweb. Rappelons que le P2P n’est pas toujours légal et présente matériels.

Les principales caractéristiques d’un Cheval de Troie (Trojan Horse) sont :

  • un virus caché dans un autre logiciel ou un autre virus ;
  • permet à un pirate d’accéder à un appareil ;
  • doit être téléchargé “volontairement” par l’utilisateur.

12Trojan.Win32.Krepper.ab est l’un des Chevaux de Troie les plus connus, et dangereux. Il infecte l’ordinateur avec le virus Krepper qui agit en arrière-plan pour supprimer des logiciels essentiels au fonctionnement de l’ordinateur. Il peut même se connecter pour faire entrer d’autres virus et infecter davantage l’ordinateur.

Les robots ou botnets, et les spams en tout genre

Les botnets sont des virus qui sévissent avant tout en ligne. Ces programmes informatiques ont pour fonction de réaliser des actions répétitives. Cela peut aller de programmer un des clics réguliers à l’envoi de messages. Bien que très utilisés de manière parfaitement légale, les bots en tout genre sont également l’outil privilégié des spammeurs.

Les bots peuvent se répandre sur tout un réseau d’ordinateurs et créer des botnets. Ils peuvent aussi prendre le contrôle d’un CMS et donc de tout un site internet. L’usage néfaste le plus courant reste le spam publicitaire : les bots peuvent remplir des milliers de formulaires d’envoi simultanément.

Les points clés à retenir sur les bots :

  • ce sont d’abord de simples programmes tout à fait légaux ;
  • ils sont largement utilisés pour le spam ;
  • les plus dangereux peuvent prendre possession d’un site web ou d’un ordinateur.

Le botnet le plus connu est Waledac. Bien qu’il ait été détruit par Microsoft en 2010, il a été largement copié par d’autres virus. On lui doit des envois par millions de spams pour du viagra.

Comment se protéger des dangers des réseaux Wi-Fi publics ?
À lire aussi Bien se protéger sur les réseaux Wi-Fi publics
Lire la suite

Les adwares : l’une des menaces les plus courantes et les plus efficaces

Les adwares, ou publilogiciels (logiciels de publicités) portent eux aussi bien leur nom. Un adware est un logiciel qui affiche des publicités nuisibles, généralement sur le bureau de l’ordinateur ou dans le navigateur web. Les publicités apparaissent alors en très grande quantité, avec des contenus souvent aguicheurs. Les adwares les plus travaillés peuvent même espionner les activités en ligne de l’internaute pour afficher des publicités particulièrement bien ciblées.

Les mauvaises publicités sont généralement rapides à identifier. De plus, la plupart du temps, cela ne reste qu’une gêne aisée à contourner. De nombreux adwares sont d’ailleurs faciles à désinstaller manuellement. Les plus dangereux peuvent toutefois désactiver les antivirus et faire venir d’autres menaces plus graves.

Voici les effets néfastes d’un adware :

  • affiche des publicités en masse sur l’écran ;
  • exploite les données de l’appareil pour cibler les publicités ;
  • ralentit l’ordinateur et gêne la navigation ;
  • peut amener d’autres menaces plus graves.

Outre les fenêtres publicitaires, l’adware peut générer des pubs sonores autrement plus gênantes et difficiles à faire disparaître. Ces publicités peuvent se faire entendre en boucle et, là encore, amener d’autres menaces. Les adwares peuvent aussi concerner les navigateurs et cibler des mots présents sur les pages afin de proposer des pubs en relation avec ces termes.

Les ransomwares et les prises d’otage sur les données

Parmi les malwares les plus courants aujourd’hui, il y a les ransomwares, ou rançongiciels. Ils atteignent les ordinateurs par le biais de chevaux de Troie ou de vers avec un objectif simple : bloquer une partie des données présentes sur l’ordinateur de l’usager et demander une rançon pour leur déblocage. Cette technique vise avant tout les informations à grande valeur financière ou affective. Aussi, c’est l’un des types de virus les plus communs en entreprise.

Les ransomwares demandent généralement de larges sommes d’argents. Le pirate peut, pour limiter les risques d’être tracé, exiger un paiement en cryptomonnaie. Le pirate peut tout à fait menacer d’exposer les données récupérées au grand public. Ainsi, ce virus est fortement lié aux actes de chantage.

Ce qu’il faut retenir des ransomwares :

  • infectent les ordinateurs de nombreuses façons différentes ;
  • bloquent l’accès à des données en échange d’argent ;
  • visent plus souvent les entreprises (mais visent aussi les particuliers).

Parmi les ransomwares connus, il y a CryptoLocker et JIGSAW. Ce dernier est particulièrement agressif : il laisse une heure à l’utilisateur pour payer avant de commencer à supprimer les données de l’appareil. Il supprime ensuite des données régulièrement et peut effacer tout le contenu d’un ordinateur en 72 heures.

Les informations à connaître
À lire aussi Les VPN rendent-ils vraiment anonymes ?
Lire la suite

Les spywares, ces virus qui viennent espionner

Les spywares, ou logiciel espion, sont plus pernicieux que d’autres virus. De fait, un utilisateur peut tout à faire ne jamais se rendre compte de la présence du virus sur l’ordinateur. Le but de ce malware, comme son nom l’indique, est d’espionner l’activité de l’utilisateur. Cela peut être bienveillant, comme dans le cas d’un parent qui veut s’assurer que son enfant reste sur des activités recommandées. Toutefois, cela peut aussi être lié à de l’espionnage industriel ou à du chantage.

Ce qu’il faut retenir des spywares :

  • une présence qui ne se fait pas sentir ;
  • sert à espionner l’utilisateur ;
  • courant dans la surveillance abusive.

Les spyware peuvent servir à récupérer des mots de passe ou des informations bancaires. À partir de 2017, ils ont commencé à viser davantage les appareils de type Mac et moins les MS Windows afin de profiter de la surveillance bien moins présente sur cet OS.

Les rootkits : prendre le contrôle des appareils à distance

De nombreux malwares ont été créés pour une mauvaise blague, ou une bonne intention. Les rootkits font partie de cette seconde solution. Ils servent tout simplement à prendre le contrôle complet d’un ordinateur à distance, depuis un autre ordinateur. Le pirate peut ainsi accéder à toutes les données de l’utilisateur, y compris les mots de passe enregistrés.

Un rootkits doit être installé pour être utilisé. Aussi, la méthode d’infiltration la plus favorisée ici est celle du cheval de Troie. L’utilisateur pense installer un logiciel utile mais perd finalement le contrôle de son appareil.

Les points clés à connaître sur les rootkits :

  • ont été créés pour régler des problèmes à distances ;
  • infectent les appareils via des chevaux de Troie ;
  • permettent au pirate de prendre le contrôle de l’ordinateur à distance.
Toutes les informations à connaître sur les fuites DNS
À lire aussi Qu'est-ce qu'une fuite DNS ?
Lire la suite

Quelles sont les solutions pour lutter contre les virus informatiques ?

Il n’aura pas fallu longtemps pour que des solutions émergent afin de lutter contre les divers types de virus informatiques qui ont émergé. La première de ces solutions, encore très répandue aujourd’hui, est simplement d’installer un antivirus sur son ordinateur.

Cela peut être complété d’un VPN pour des éléments liés à la confidentialité. Toutefois, avant cela, l’utilisateur doit aussi pouvoir bien configurer son appareil et prendre de bonnes habitudes en ligne. Enfin, dans certains cas, de l’aide peut être trouvée sur les forums.

Résumé des points à connaître pour bien se protéger des virus informatiques : 

  1. souscrire un antivirus ;
  2. compléter sa protection à l’aide d’un VPN ;
  3. configurer correctement son navigateur internet ;
  4. prendre de bonnes habitudes en ligne (ne pas aller sur le darkweb, se méfier des mails suspects, etc.) ;
  5. se renseigner sur les forums spécialisés.

Les antivirus : la solution de base pour lutter contre les malwares

La solution la plus simple et la plus évidente que les internautes peuvent utiliser pour lutter contre les virus, ce sont les antivirus. Ces logiciels à installer sur son appareil disposent de vastes bases de données recensant les différents virus informatiques qui existent. Une fois activés, ils scannent chaque nouveau fichier entrant avec cette base de données. Tout fichier suspect est présenté à l’utilisateur pour être au choix inspecté, mis en quarantaine, ou supprimé.

Les antivirus peuvent aussi scanner l’ensemble des fichiers installés sur un ordinateur. Cela prend du temps, mais permet de régulièrement s’assurer qu’aucun malware n’est parvenu à se faire un chemin vers les fichiers de l’ordinateur. Une fonction d’autant plus utile que certains logiciels malveillants sont dormants et ne s’active que sur une action précise, ou à une date donnée.

Ainsi, les antivirus permettent :

  • de vérifier tous les fichiers entrant dans l’ordinateur ;
  • de scanner tous les fichiers en place ;
  • de réparer, isoler ou supprimer un fichier corrompu.

Il existe aujourd’hui de très nombreux services antivirus, dont de nombreux sont gratuits. Ces derniers proposent une base de données déjà vaste, mais des fonctionnalités plus limitées. Ils peuvent aussi ne pas scanner tous les fichiers et restent en général moins fiables. Les antivirus gratuits sont des versions allégées qui incitent à souscrire une version payante. Les moins bons antivirus peuvent aussi apporter des virus.

Les VPN peuvent-ils sécuriser une connexion à Internet contre des virus informatiques ?

Les VPN, ou Virtual Private Network, n’ont pas vocation à être des antivirus. Leur rôle est de chiffrer les données sortantes de l’appareil et de les aider à contourner les diverses sécurités pour atteindre un proxy. Le VPN change ainsi l’adresse IP de l’utilisateur en sécurisant ses données. Le VPN présente bien des avantages, mais protège assez peu des virus.

Aussi, les VPN sont à prendre comme des compléments aux antivirus. Ils peuvent aider à limiter le spam et les publicités intrusives en cachant l’adresse IP de l’utilisateur. De plus, les données étant cachées, l’utilisateur en question à moins de chance d’être pris pour cible par les pirates qui ne peuvent ainsi pas le voir.

Néanmoins, si un fichier infecté est téléchargé, le VPN seul ne peut pas le bloquer. Le fichier infecté peut ainsi s’installer et espionner ou rançonner l’utilisateur, rendant le VPN assez inutile.

Actuellement, de plus en plus de services proposent de cumuler un antivirus avec un VPN, et même d’autres fonctionnalités utiles comme un gestionnaire de mots de passe ou encore un bloqueur de publicités. Toutes ces fonctionnalités se réunissent pour proposer les meilleurs services possibles en matière de cybersécurité.

Ce qu’un VPN fait et ne fait pas :

  • il crypte les données, souvent avec AES – 256 ;
  • il cache l’adresse IP ;
  • il protège des spams et des pubs ciblées ;
  • il ne bloque pas les téléchargements de fichiers infectés.
Blocage des sites en lien avec l'utilisation d'un VPN
À lire aussi Contourner la censure à l'aide d'un VPN
Lire la suite

Bien configurer son navigateur internet pour se protéger des virus et des spams

Les antivirus, VPN et autres bloqueurs de pub sont de très bons outils. Toutefois, pour bien commencer, il faut choisir un bon navigateur web et bien le configurer. Certains navigateurs présentent plus de risques que d’autres : c’est le cas des navigateurs installés par défaut (Explorer, Edge, Safari). Il faut aussi rester prudent avec Google Chrome. Comme il est le plus utilisé, c’est une cible privilégiée. Il est cependant possible d’installer une extension de navigateur VPN Google Chrome ou pour tout autre navigateur. Reste ainsi Firefox et Opera, pour ne citer que les plus connus.

En ce qui concerne les paramètres, il faut, dès l’installation et la première utilisation d’un navigateur web, accéder aux options de sécurité. À moins d’être un utilisateur expert, il ne faut jamais régler la sécurité au minimum : mieux vaut ne pas accéder à quelques sites que de risquer de s’exposer à un cheval de Troie ou un vers.

En plus des paramètres de sécurité, il y a aussi les paramètres de confidentialité. Il faut opter pour une suppression régulière de l’historique complet, ne jamais retenir les mots de passe et ne conserver aucune donnée. L’idéal est même que le navigateur se lance automatiquement en navigation privée à chaque fois.

Se protéger des virus informatiques : les bonnes habitudes en ligne

Même avec un navigateur bien configuré, un antivirus et un VPN, il ne faut pas se relâcher. Les pirates sont inventifs, et aucune solution n’est efficace à 100%. Aussi, rien ne remplace de bonnes habitudes en lignes.

La première chose à savoir est de ne jamais télécharger un fichier de source inconnue. Les torrents et les sites miroirs sont ainsi des sources majeures de virus informatiques. Il ne faut télécharger que depuis des sites de confiance, connus en ligne, et bien référencés. Tout site non recensé et appartenant au Dark Web ou au Deep Web est à traiter avec beaucoup de méfiance.

Se protéger des virus sur Internet

Il existe certaines bonnes habitudes à suivre sur Internet pour se protéger des virus informatiques.

Outre cela, il faut toujours faire attention à ses mails : ne jamais lire un mail suspect, et ne jamais suivre un lien de paiement depuis un mail. Les spams imitent souvent des organismes officiels pour extorquer de l’argent aux internautes.

Enfin, si un antivirus a été installé, il faut en profiter pour réaliser un scan complet de ses disques au moins une fois par semaine. Les ordinateurs disposent aussi de solutions intégrées pour analyser les disques, réparer des fichiers endommagés et procéder à une défragmentation. Si possible, il faut tout régler automatiquement pour une vérification chaque semaine.

Les bonnes habitudes à prendre sont donc :

  • ne télécharger que depuis des sites référencés, connus et de confiance ;
  • ne jamais télécharger depuis le Darkweb ;
  • se méfier de tous les mails suspects et ne jamais suivre un lien de paiement ;
  • vérifier ses disques chaque semaine.

Trouver de l’aide sur des forums spécialisés

Si un virus a été repéré mais que rien ne permet de le supprimer, alors il faut aller chercher de l’aide en ligne. Des connaisseurs et experts en informatique peuvent, sur une description des problèmes rencontrés, donner des conseils et guider dans le rétablissement de l’appareil. Il se peut qu’il faille utiliser des logiciels très spécifiques pour trouver la cause d’un problème.

Ces solutions ont l’avantage d’amener l’utilisateur à apprendre à connaître son ordinateur. La connaissance en informatique est ensuite l’une des meilleures armes pour lutter contre les virus en tous genres. Accéder aux forums permet ainsi de se préparer à plus de menace et de mieux les gérer ensuite.

Méthode pour masquer son adresse IP
À lire aussi Masquer son adresse IP : comment faire ?
Lire la suite

Quel VPN choisir pour sécuriser sa connexion en ligne ?

Un VPN seul ne permet pas de lutter contre les virus informatiques. Toutefois, en optant pour un VPN doublé d’un antivirus, l’internaute s’assure une sécurité en ligne optimale. Tout VPN peut être utilisé avec n’importe quel antivirus. Cependant, certains services proposent les deux types de logiciels en un seul abonnement. Pour ceux qui préfèrent conserver un antivirus gratuit, voici les meilleurs VPN utilisables pour se protéger le plus efficacement possible.

Résumé des meilleurs VPN pour sécuriser ses connexions en ligne : 

  • ExpressVPN.
  • NordVPN.
  • CyberGhost.

Les services premium d’ExpressVPN pour protéger ses données

ExpressVPN

Parmi les meilleurs services de VPN au monde, ExpressVPN est clairement dans le top. Ce service, plus cher que la moyenne (5€/mois avec les meilleures offres), assure une protection optimale grâce à Lightway, son protocole de connexion VPN propre et ultrarapide. Néanmoins, ExpressVPN propose aussi l’accès maintenu à OpenVPN et quelques autres protocoles de références. La sécurité des données est également renforcée par l’utilisation du chiffrement AES – 256.

En dehors de ces considérations, la sécurité des données de l’utilisateur d’ExpressVPN est assurée par la politique strictement no log du fournisseur. Aucun journal de connexion et d’utilisation n’est conservé. Les seules données utilisées sont celles nécessaires au bon fonctionnement du service de VPN.

Enfin, pour conclure sur la sécurité des données, ExpressVPN propose quelques options clés. Tout d’abord, le service vient avec un système anti-fuite DNS à utiliser avec les adresses IPv6. Ensuite, un kill-switch protège les internautes et le split tunneling permet de se connecter à l’un des 3 000 serveurs d’ExpressVPN sans perdre l’accès au réseau local.

ExpressVPN
à partir de 6,38€
Voir cette offre

Ce qu’il faut retenir de la sécurité apportée par ExpressVPN :

  • le protocole maison Lightway et les protocoles courants comme OpenVPN ;
  • le cryptage des données avec AES – 256 ;
  • aucun journal de connexion (No Log) ;
  • protection contre les fuites DNS ;
  • kill-switch et split-tunneling ;
  • 3 000 serveurs VPN.

NordVPN : la référence des VPN rapides et sécurisés

NordVPN

Moins cher que son concurrent premium, NordVPN propose des offres en général dès 3€ par mois environ avec ses promotions. Bien que moins cher, il propose des services déjà très complets en termes de sécurité des utilisateurs. Cela est en partie dû à un protocole maison nommé NordLynx, mais les utilisateurs de NordVPN peuvent aussi utiliser les protocoles plus courants tels que OpenVPN. Dans tous les cas, les données sont également chiffrées avec AES – 256.

NordVPN applique lui aussi une stricte politique de non-conservation des journaux de connexion. En complément, pour assurer la tranquillité de ses abonnés, NordVPN dispose d’un logiciel de blocage de publicités. Cette fonctionnalité est idéale pour compléter la protection d’un antivirus.

Enfin, NordVPN dispose également d’une sécurité contre les fuites DNS, d’un kill-switch ou encore d’une fonction de split-tunneling. Ainsi, les abonnés de NordVPN sont protégés en se connectant à n’importe lequel des 5 000 serveurs que propose le fournisseur.

NordVPN
à partir de 3,09€
Voir cette offre

Les éléments clés à retenir concernant la protection apportée par NordVPN :

  • le protocole VPN NordLynx et les protocoles courants comme OpenVPN ;
  • le chiffrement des données avec AES – 256 ;
  • stricte politique No-Log ;
  • protection anti-fuite-DNS ;
  • bloqueur de publicités ;
  • kill-switch et split-tunneling ;
  • 5 000 serveurs VPN.
Définition et utilisation des protocoles VPN
À lire aussi En savoir plus sur les protocoles des VPN
Lire la suite

CyberGhost : une offre VPN avec antivirus pour 1€ de plus

CyberGhost

CyberGhost est un VPN qui permet, pour compléter les services qu’il propose, de souscrire une option antivirus. Cette option est, en promotion, à 1,05€, et s’adjoint à un abonnement lui-même au prix de seulement 1,90€. Un prix réduit qui n’empêche pas CyberGhost de proposer tous les meilleurs protocoles VPN courant comme OpenVPN, mais aussi WireGuard.

Pour ce qui est de la sécurité des données, en dehors de l’option antivirus qui est proposée, CyberGhost VPN affiche également une stricte politique de non-conservation des journaux de navigation. La sécurité des données est également assurée par les options clés que sont l’anti-fuites DNS, le kill switch ou encore le split-tunneling. Tout est là pour accéder aux 7 000 serveurs de CyberGhost en toute sécurité.

CyberGhost
à partir de 2,03€
Voir cette offre

Les éléments importants de CyberGhost pour assurer la sécurité de ses abonnés :

  • des protocoles VPN majeurs avec OpenVPN et WireGuard ;
  • le chiffrement des données en AES – 256 ;
  • pas de conservation des journaux de navigation ;
  • protection contre les fuites de données, kill switch et split tunneling ;
  • option antivirus dès 1,05€ supplémentaire ;
  • 7 000 serveurs VPN dans le monde.
Conseils de MonPetitVPN

Choisir un fournisseur de VPN est un exercice difficile tant il y a de choix en ligne. Mieux vaut se tourner vers les services qui ont déjà une excellente réputation, quitte à payer un peu plus cher. Dans tous les cas, il faut éviter les VPN gratuits qui sont dangereux et sont parfois assimilables à des virus dans leur fonctionnement. De fait, certains VPN gratuits existent pour récolter les données des utilisateurs et les vendre : ce sont donc bien des logiciels malveillants.

Les VPN gratuits peuvent-ils protéger des virus informatiques ?

Bien que les VPN gratuits soient attractifs aux yeux d’un bon nombre de consommateurs, il faut tout de même savoir rester vigilant. Certains fournisseurs proposant des offres gratuites de réseaux virtuels privés sont très stricts sur la sécurité, comme par exemple Hide.me, AtlasVPN ou bien encore PrivateVPN. Néanmoins, ce n’est pas le cas de toutes les firmes présentes sur le marché.

Il serait dommage de se retrouver en difficulté à cause de son VPN, alors même que ce dispositif est supposé maximiser la sécurité. Dans les faits, beaucoup de consommateurs ignorent que certains VPN gratuits peuvent mettre en danger leur sécurité. C’est le cas notamment avec les fournisseurs peu scrupuleux, qui n’hésitent pas à mentir sur les dispositifs mis en place pour assurer la sécurité des usagers.

En outre, il reste important de préciser que certains fournisseurs revendent les données personnelles de leurs utilisateurs, dans l’idée de se rendre rentables. De fait, le consommateur pense être totalement anonyme, alors qu’il n’en est rien.

Cet article vous a-t-il été utile ?

Oui
Non

Les bons plans du moment

Les meilleurs VPN en fonction de ses besoins