Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • Portefeuille de solutions de cybersécurité basées sur l’IA
      Référence en matière de sécurité alimentée par l’IA
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity || Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud || Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity || Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Identity Security
    • Singularity Identity
      Détection des menaces et réponse à l'identité
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Qu'est-ce qu'un logiciel malveillant mobile ? Types, méthodes et exemples
Cybersecurity 101/Sécurité des points finaux/Logiciels malveillants mobiles

Qu'est-ce qu'un logiciel malveillant mobile ? Types, méthodes et exemples

Les logiciels malveillants mobiles constituent une menace croissante pour les utilisateurs. Découvrez les types de logiciels malveillants mobiles et comment protéger vos appareils contre les infections.

CS-101_Endpoint.svg
Sommaire

Articles similaires

  • Qu'est-ce que le MEDR (Managed EDR) ?
  • EDR vs CDR : différences en matière de détection et de réponse
  • XDR vs SIEM vs SOAR : comprendre les différences
  • Politique efficace de sécurité des terminaux en 2025
Auteur: SentinelOne
Mis à jour: July 30, 2025

Les logiciels malveillants mobiles constituent une menace croissante qui cible les smartphones et les tablettes. Ce guide explore les différents types de logiciels malveillants mobiles, leur mode de propagation et leurs impacts potentiels sur les utilisateurs.

Découvrez des stratégies efficaces pour détecter et supprimer les logiciels malveillants mobiles, ainsi que les meilleures pratiques pour sécuriser vos appareils. Il est essentiel de comprendre les logiciels malveillants mobiles pour protéger les données personnelles et organisationnelles.

Malware mobile - Image en vedette | SentinelOneQu'est-ce qu'un malware mobile ?

Un malware mobile est un logiciel malveillant qui cible les smartphones, les tablettes et autres appareils mobiles afin d'accéder à des données privées. Bien que les malwares mobiles ne soient pas aussi prolifiques que leurs homologues (les malwares qui attaquent les postes de travail traditionnels), ils constituent une menace croissante pour toutes les organisations.

Les acteurs malveillants utilisent différents types de logiciels malveillants mobiles (et méthodes de déploiement) pour accéder aux smartphones. Pour assurer la sécurité de votre organisation, il est important de les connaître tous.

Découvrez comment vous pouvez stopper net les acteurs malveillants grâce à la protection et à la détection inégalées de la plateforme Singularity™ Endpoint de SentinelOne.

Types de logiciels malveillants mobiles

Connaître les différents types de logiciels malveillants mobiles vous permettra de mieux comprendre comment vous protéger et identifier les menaces. Examinons ci-dessous les différents types de logiciels malveillants mobiles.

Chevaux de Troie d'accès à distance (RAT)

Les pirates utilisent les RAT pour obtenir un accès étendu aux données de vos appareils mobiles. Ils sont le plus souvent utilisés pour la collecte de renseignements. Les données généralement collectées par les RAT comprennent l'historique des appels, les SMS, l'historique de navigation et les applications installées. Le danger réside dans le fait que les pirates peuvent utiliser les RAT pour activer les appareils photo, envoyer des messages et enregistrer les données GPS.

Chevaux de Troie bancaires

Vos informations bancaires sont la cible numéro un des pirates informatiques, méfiez-vous donc des chevaux de Troie bancaires. Les pirates dissimulent les chevaux de Troie dans des applications qui semblent légitimes afin d'inciter les utilisateurs à fournir des informations confidentielles. Les chevaux de Troie bancaires accèdent aux détails de vos comptes financiers, tels que vos identifiants de connexion, en usurpant l'identité de la page de connexion d'un établissement financier. Une fois installés sur l'ordinateur du client, les pirates disposent d'une porte dérobée qui leur permet d'accéder aux fichiers et aux systèmes de l'ordinateur, afin de procéder à des usurpations d'identité et à des transactions financières non autorisées.

Ransomware

Ransomware est un logiciel malveillant que les pirates utilisent pour accéder à votre appareil mobile. Ils accèdent à des données importantes et les chiffrent jusqu'à ce qu'une rançon soit versée.

Ce n'est qu'une fois la rançon payée que la victime peut récupérer l'accès à ses fichiers cryptés. Le plus souvent, les demandes de rançon impliquent un paiement en Bitcoin.

Malware de cryptomining

Ce malware mobile permet aux pirates d'exploiter des cryptomonnaies telles que Monero sur l'appareil d'un utilisateur. Il permet aux pirates d'effectuer des calculs via le navigateur de la victime à l'aide de JavaScript, sans avoir à installer de logiciel. Le minage de cryptomonnaies permet aux cybercriminels de détourner l'ordinateur d'un client afin d'utiliser sa puissance de calcul et son électricité pour miner gratuitement des cryptomonnaies.

Le minage de ces cryptomonnaies nécessite une grande puissance de calcul, car seule la première personne à résoudre le problème mathématique complexe sera rémunérée en cryptomonnaies pour ses efforts. Les personnes concernées remarqueront généralement une diminution notable de l'autonomie de leur batterie, ainsi qu'un ralentissement important de leur ordinateur.

Logiciels espions mobiles (stalkerware)

Les logiciels espions mobiles Spyware fonctionnent en mode furtif et visent à collecter vos données sans être détectés. Ils ciblent des données telles que votre activité et vos informations de connexion à vos comptes. Les cybercriminels cachent les logiciels espions derrière des applications d'apparence inoffensive afin d'éviter toute détection.

Adware mobile

Les adwares malveillants constituent un danger pour vos appareils mobiles. Les cybercriminels utilisent des codes " malvertising " pour infecter la racine de votre appareil, forçant le téléchargement de logiciels publicitaires malveillants.

Cela permet également aux attaquants de voler les données stockées sur votre appareil mobile. Cela inclut les informations de connexion, les contacts et votre emplacement.

Téléchargements drive-by

Bien qu'il soit facile de visiter des sites web, les malwares mobiles tels que les téléchargements drive-by menacent la cybersécurité. Lorsque vous ouvrez des sites Web infectés, le logiciel malveillant s'installe instantanément sur votre appareil. Ces variantes peuvent donner accès à votre appareil à des logiciels espions, des logiciels publicitaires et bien plus encore.

Rapport

Une longueur d'avance en matière de sécurité des points d'accès

Découvrez pourquoi SentinelOne a été nommé leader quatre années de suite dans le Gartner® Magic Quadrant™ pour les plateformes de protection des points finaux.

Lire le rapport

Méthodes d'infection par des logiciels malveillants mobiles

Plusieurs méthodes peuvent être utilisées pour infecter un appareil mobile avec un logiciel malveillant. Voici quelques-unes des méthodes les plus courantes :

  • Téléchargement d'applications infectées : les logiciels malveillants peuvent être dissimulés dans des applications disponibles au téléchargement sur les boutiques d'applications ou des sites Web tiers. Lorsqu'un utilisateur télécharge et installe l'application, le logiciel malveillant est également installé sur son appareil.
  • Visite de sites Web malveillants : les logiciels malveillants peuvent être transmis à un appareil mobile via un site Web conçu pour exploiter les vulnérabilités du navigateur Web de l'appareil. Lorsqu'un utilisateur visite le site Web, le logiciel malveillant est automatiquement téléchargé et installé sur son appareil.
  • Ouverture de pièces jointes malveillantes : les logiciels malveillants peuvent être transmis via des pièces jointes, telles que des fichiers PDF ou des documents Word. Le logiciel malveillant est installé sur l'appareil lorsqu'un utilisateur ouvre la pièce jointe.
  • Utilisation de clés USB infectées : les logiciels malveillants peuvent se propager via des clés USB infectées. Lorsqu'un utilisateur connecte la clé USB à son appareil, le logiciel malveillant est transféré sur l'appareil.

Protégez votre appareil mobile en ne téléchargeant que des applications provenant de sources fiables, en mettant à jour régulièrement le système d'exploitation de votre appareil et en utilisant une application de sécurité mobile réputée.

Découvrez comment vous pouvez améliorer la réponse et la correction de votre organisation face aux logiciels malveillants mobiles et plus encore grâce à notre solution Singularity™ Endpoint.

Exemples de campagnes de logiciels malveillants mobiles

La campagne " Gooligan ", découverte en 2016, est un exemple de campagne de logiciels malveillants mobiles. Cette campagne ciblait les appareils Android et a infecté plus d'un million d'appareils, volant les identifiants des comptes Google des utilisateurs. Le logiciel malveillant s'est propagé via des applications infectées téléchargées à partir de boutiques d'applications tierces.

La campagne " XcodeGhost " a ciblé les appareils iOS en 2015. Elle a infecté plus de 4 000 applications, dont des applications populaires telles que WeChat et Didi Chuxing, et s'est propagée via une version compromise du logiciel de développement Xcode d'Apple.

Un autre exemple est la campagne de logiciels malveillants " HummingBad " qui a ciblé les appareils Android en 2016. Cette campagne a infecté plus de 10 millions d'appareils et a été utilisée pour générer des revenus publicitaires frauduleux. Le logiciel malveillant s'est propagé via des applications infectées téléchargées à partir de boutiques d'applications tierces.

La campagne de logiciels malveillants " Agent Smith " a été découverte récemment, en 2019. Cette campagne ciblait les appareils Android et en a infecté plus de 25 millions, remplaçant les applications légitimes par des versions malveillantes à l'insu des utilisateurs. Le logiciel malveillant s'est propagé via des applications infectées téléchargées à partir de boutiques d'applications tierces.

L'analyse des logiciels malveillants mobiles vous protège contre la cybercriminalité

Qu'est-ce que l'analyse des logiciels malveillants mobiles ?

L'analyse des logiciels malveillants mobilesdétecte et identifie les logiciels malveillants, leur origine et leur impact potentiel sur votre appareil mobile.

Outils d'analyse des logiciels malveillants mobiles

Les outils d'analyse des logiciels malveillants mobiles affichent les stratégies utilisées par les pirates pour diffuser des logiciels malveillants mobiles. Ils fournissent également des statistiques actualisées sur les attaques de logiciels malveillants et présentent les processus reconnus de détection des logiciels malveillants.

L'analyse des logiciels malveillants mobiles présente trois avantages principaux. Ces avantages comprennent la possibilité de détecter les logiciels malveillants sur votre appareil mobile.

La détection permet de prendre des mesures pour mettre fin à la menace. Cette expérience vous fournira également des données qui pourront vous aider dans vos recherches sur les logiciels malveillants.

Mesures de précaution pour la cybersécurité

Outre les outils d'analyse des logiciels malveillants mobiles, il existe des bonnes pratiques que vous pouvez utiliser pour vous protéger contre les logiciels malveillants mobiles. Voici quelques recommandations.

Mettez fréquemment à jour vos applications

Les développeurs cherchent en permanence des moyens de garantir la sécurité de leurs applications contre les logiciels malveillants mobiles. Continuez à mettre à jour vos applications vers la dernière version disponible afin de bénéficier de la meilleure expérience possible et de la plus grande sécurité.

Utilisez un réseau Wi-Fi sécurisé

En tant que professionnels de l'informatique, nous devons réfléchir à la manière dont les membres de votre équipe pourraient aborder l'offre de Wi-Fi gratuit. Bien qu'il soit tentant pour eux de se connecter au Wi-Fi gratuit dans les centres commerciaux, les cafés et autres lieux publics, les employés doivent être vigilants en matière de sécurité, car le Wi-Fi public est le terrain de jeu des cybercriminels. Les cybercriminels s'attaquent aux appareils les plus vulnérables du réseau et peuvent représenter une menace indétectable pendant des mois, voire des années. Nous devons leur conseiller d'être particulièrement prudents lorsqu'ils utilisent un réseau Wi-Fi gratuit et de ne pas télécharger ou cliquer sur des liens qu'ils ne connaissent pas.

Parmi les autres bonnes pratiques permettant d'améliorer la sécurité mobile, citons l'utilisation d'un pare-feu et l'authentification à deux facteurs pour les identifiants de connexion. Lorsqu'ils utilisent un réseau Wi-Fi public, ils doivent également faire preuve de prudence quant aux informations personnelles qu'ils partagent. Par exemple, il est préférable de conserver les données bancaires et médicales pour une utilisation sur un réseau privé sécurisé plutôt que sur un réseau non sécurisé.

Protégez votre point d'accès

Découvrez comment la sécurité des points finaux alimentée par l'IA de SentinelOne peut vous aider à prévenir, détecter et répondre aux cybermenaces en temps réel.

Obtenir une démonstration

Protégez-vous et protégez votre équipe contre les logiciels malveillants mobiles !

Il existe de nombreuses menaces liées aux logiciels malveillants mobiles, tant pour les particuliers que pour les entreprises. Votre organisation est-elle sécurisée ? La plateforme SentinelOne Singularity™ Endpoint vous offre les défenses dont vous avez besoin pour prévenir, détecter et neutraliser les menaces connues et inconnues.

Demandez une démonstration de SentinelOne ici.

"

FAQ sur les logiciels malveillants mobiles

Les logiciels malveillants mobiles sont des logiciels nuisibles conçus pour attaquer les smartphones, les tablettes ou d'autres appareils portables afin de voler des données, perturber leur fonctionnement ou prendre le contrôle de l'appareil. Ils peuvent se faire passer pour des applications ou des fichiers légitimes et peuvent intercepter des messages, collecter des identifiants ou vous bloquer complètement jusqu'à ce qu'une rançon soit payée. Comme les appareils mobiles ne disposent souvent pas des mêmes défenses que les ordinateurs de bureau, ils constituent une cible attrayante pour les cybercriminels.

Les logiciels malveillants mobiles proviennent le plus souvent de liens de phishing contenus dans des e-mails ou des SMS, d'applications malveillantes provenant de boutiques non officielles et de téléchargements involontaires sur des sites web compromis. Les pirates peuvent également dissimuler du code dans des QR codes ou des publicités infectées. Dès qu'un utilisateur clique sur un lien, installe une application douteuse ou visite une page infectée, le malware peut s'installer et lancer son attaque.

Les chevaux de Troie bancaires se font passer pour des applications financières afin de voler les identifiants de connexion, tandis que les ransomwares verrouillent votre appareil ou vos données en échange d'un paiement. Les logiciels espions enregistrent secrètement les frappes au clavier, les messages ou les positions GPS. Les bots mobiles automatisent des tâches indésirables telles que les clics publicitaires ou les abonnements, et les attaques par smishing utilisent les SMS pour vous inciter à installer des logiciels malveillants.

Maintenez votre appareil et vos applications à jour, et n'installez que des logiciels provenant de boutiques officielles. Utilisez une solution de sécurité mobile réputée qui analyse les menaces connues et les menaces zero-day. Évitez de cliquer sur les liens contenus dans les messages ou les publicités non sollicités, et utilisez des mots de passe forts et uniques ainsi qu'une authentification multifactorielle pour bloquer tout accès non autorisé.

SentinelOne Singularity Mobile utilise une IA comportementale sur l'appareil pour détecter les logiciels malveillants connus et inconnus, les tentatives de phishing, les exploits et les attaques de type " man-in-the-middle ". Sa défense autonome contre les menaces mobiles bloque les activités malveillantes en temps réel, même sans connexion au cloud. Des réponses automatisées isolent les menaces et guident les utilisateurs pour qu'ils remédient immédiatement au risque.

Singularity Mobile couvre tous les principaux systèmes d'exploitation des appareils : iOS, Android et Chrome OS. Que votre organisation utilise des smartphones, des tablettes ou des Chromebooks, le même agent basé sur l'IA assure la détection des menaces, la visibilité et la réponse sur chaque plateforme.

L'ajout d'une protection mobile comble une lacune critique en sécurisant les appareils qui accèdent souvent aux ressources et aux données sensibles de l'entreprise. Elle empêche le vol d'identifiants par hameçonnage, bloque les logiciels malveillants avant qu'ils ne se propagent et applique des politiques de confiance zéro sur les terminaux mobiles. Cela garantit que chaque appareil, des postes de travail aux téléphones, bénéficie d'une protection cohérente et automatisée contre les menaces.

Non, Singularity™ Mobile fonctionne avec ou sans MDM. Si vous utilisez déjà Intune, Workspace ONE, Jamf ou un autre MDM, l'intégration est simple. Sinon, vous bénéficiez toujours d'une protection autonome complète contre les menaces et d'une visibilité totale sans avoir besoin d'un système de gestion des appareils.

En savoir plus sur Sécurité des points finaux

MSSP ou MDR : lequel choisir ?Sécurité des points finaux

MSSP ou MDR : lequel choisir ?

En matière de cybersécurité, les MSSP et les MDR sont deux acteurs clés. Mais quelle est la différence entre les deux ?

En savoir plus
Sécurité des terminaux pour les entreprises : aperçu rapideSécurité des points finaux

Sécurité des terminaux pour les entreprises : aperçu rapide

Découvrez les principes fondamentaux de la sécurité des terminaux pour les entreprises. Apprenez à protéger les appareils de votre entreprise contre les cybermenaces, à garantir la protection des données et à maintenir la sécurité du réseau grâce à des solutions pratiques.

En savoir plus
Qu'est-ce qu'un terminal en cybersécurité ?Sécurité des points finaux

Qu'est-ce qu'un terminal en cybersécurité ?

Les terminaux sont des passerelles vers des données sensibles, ce qui en fait des cibles privilégiées pour les cyberattaques. Une sécurité efficace des terminaux implique l'utilisation d'outils tels que des antivirus, des pare-feu et le chiffrement pour détecter et atténuer les menaces.

En savoir plus
5 fournisseurs de protection des terminaux en 2025Sécurité des points finaux

5 fournisseurs de protection des terminaux en 2025

Découvrez les 5 fournisseurs de protection des terminaux pour 2025. Découvrez comment ils combattent les attaques grâce à l'IA, à la surveillance en temps réel et à des plateformes unifiées. Apprenez des conseils de sélection et les principaux avantages pour chaque secteur.

En savoir plus
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Français
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2025 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation