You are on France website. Change region to view location-specific content:
Global
English
Select another region
Choisissez une région et une langue
Continent américain
  • Amérique latineEspañol
  • BrésilPortuguês
  • CanadaEnglish
  • CanadaFrançais
  • États-UnisEnglish
Asie-Pacifique
  • AustralienEnglish
  • Chinois simplifié简体中文
  • Chinois traditionnel繁體中文
  • Corée한국어
  • IndeEnglish
  • Japon日本語
  • SingapourEnglish
Europe, Moyen-Orient et Afrique
  • AllemagneDeutsch
  • BulgarieБългарски
  • EspagneEspañol
  • EuropeEnglish
  • FranceFrançais
  • HongrieMagyar
  • Israëlעברית
  • ItalieItaliano
  • Pays-BasDutch
  • PolognePolski
  • RoumanieRomână
  • Royaume-UniEnglish
  • SuèdeSvenska
  • SuisseDeutsch
  • TchéquieČeština
  • TurquieTürkçe
Monde
  • MondeAnglais
  • Continent américain
    • Amérique latineEspañol
    • BrésilPortuguês
    • CanadaEnglish
    • CanadaFrançais
    • États-UnisEnglish
  • Asie-Pacifique
    • AustralienEnglish
    • Chinois simplifié简体中文
    • Chinois traditionnel繁體中文
    • Corée한국어
    • IndeEnglish
    • Japon日本語
    • SingapourEnglish
  • Europe, Moyen-Orient et Afrique
    • AllemagneDeutsch
    • BulgarieБългарски
    • EspagneEspañol
    • EuropeEnglish
    • FranceFrançais
    • HongrieMagyar
    • Israëlעברית
    • ItalieItaliano
    • Pays-BasDutch
    • PolognePolski
    • RoumanieRomână
    • Royaume-UniEnglish
    • SuèdeSvenska
    • SuisseDeutsch
    • TchéquieČeština
    • TurquieTürkçe
  • Monde
    • MondeAnglais
Back to homepage
Search in acronis websites
  • Accès MSPAcronis Cyber Protect Cloud
  • Accès entreprisesAcronis Cyber Protect, Acronis Snap Deploy
  • Accès particuliersAcronis True Image
  • Accès partenairesPortail partenaires Acronis
  • Accès ConnectAcronis Cyber Protect Connect
  • Produits
    Pour les fournisseurs de services
    Pour les entreprises
    Pour les particuliers
    Acronis Cyber Protect CloudSauvegarde, reprise d'activité après sinistre, cybersécurité et gestion des terminaux intégrées en une solution unique pour les fournisseurs de services.
    • Essai gratuit
    • Obtenir une démonstration
    Cybersécurité
    Extended Detection & Response (XDR)
    Endpoint Detection & Response (EDR)
    Managed Detection & Response (MDR)
    Prévention des pertes de données
    Security Posture Management
    Email Security
    Email Archiving pour Microsoft 365
    Collaboration Security
    Formation Security Awareness Training (SAT)
    Protection des données
    Backup
    Backup pour Microsoft 365
    Disaster Recovery
    Direct Backup to Public Cloud
    Archival Storage
    Cloud Storage
    Opérations MSP
    RMM
    PSA
    Workflow Automation
    Plus de solutions
    Acronis Cyber Protect Home & BusinessSolution de sauvegarde sécurisée et anti-malware alimentée par l'intelligence artificielle que les fournisseurs de services, télécoms ou fournisseurs de services Internet peuvent facilement intégrer à leur suite de services.
    • Toutes les solutions
    Vous souhaitez mettre à jour ou renouveler votre solution ou nous contacter pour obtenir de l'aide ?
  • Solutions
    Solutions
    Pour les fournisseurs de services
    Pour les entreprises
    • Microsoft 365
    • Cyber resilience
    • Protected workspace
    • Protection antimalware managée
    • Protection des terminaux
    • Reprise d'activité après sinistre hybride
    • Prévention
    • Sauvegarde managée des serveurs
    • Solutions pour les MSPs
    • Protection contre les ransomwares
    • Protection continue des données
    • Fournisseurs de services d'hébergement
    • Gestion des correctifs pour les MSP
    • Restauration
    • Gestion
    • Automatisation
    • Sécurité
    • Protection des données
    • Toutes les Intégrations
  • Tarifs
    • Pour les fournisseurs de services
    • Pour les entreprises
    • Pour les particuliers
  • Partenaires
    Devenir partenaire Acronis
    • Programme Partenaires AcronisUn programme Partenaires unique. Une cyberprotection à toute épreuve.
    • Participez au programme Partenaires
    • Programme Partenaires Acronis TechnologyUn programme différencié pour développer et promouvoir votre solution personnalisée
    Kit de réussite partenaire
    • MSP AcademyAccès aux formations commerciales et techniques pour les partenaires
    • Promotions en coursDécouvrez les offres et promotions limitées
    • Certification partenaireLes partenaires ont désormais accès à toutes les formations commerciales et techniques — une valeur de 999 $ par an
    Localisateurs
    • Trouver un fournisseur de services informatiquesParcourez les prestataires de services informatiques Acronis certifiés par région et spécialité
    • Trouver un distributeurParcourez les distributeurs Acronis certifiés par type et localisation
  • Support & Ressources
    Support
    • Service client et supportObtenez de l'aide, trouvez des réponses et contactez notre support
    • DocumentationTout ce dont vous avez besoin pour comprendre et utiliser le produit
    • Base de connaissancesSupport en libre-service avec guides et solutions
    Ressources
    • Centre de ressourcesHub tout-en-un pour ressources et analyses d’experts
    • Acronis blogExplorez des articles sur la sécurité, la sauvegarde et l’innovation
    • TRU SecurityRecherche et reporting de veille sur les cybermenaces
    Événements et webinaires
    • Événements et webinaires à venirInscrivez-vous à des démonstrations et webinaires en direct animés par des experts Acronis
    • Événements à la demandeRegardez les webinaires à la demande et apprenez des meilleurs experts Acronis
  • Forces Acronis
    • À propos d'AcronisDécouvrez notre mission, vision et équipe
    • Reconnaissance dans l'industrieReconnus pour l’innovation et l’excellence
    • Conformité et certificationDécouvrez comment nous répondons aux exigences réglementaires mondiales
    • Témoignages clientsHistoires de réussite de nos clients dans le monde
    • Acronis vs concurrentsPourquoi les entreprises choisissent Acronis
  • Essais
    • Fournisseurs de services
    • Pour les entreprises
    • Pour les particuliers
  • Acheter en ligne
    • Pour les entreprises
    • Pour les particuliers
  • Contact
    • Contact commercial
    • Contact renouvellements
    • Support Technique
    • Services professionnels
    • Tous les contacts
Choisissez une région et une langue
Continent américain
  • Amérique latineEspañol
  • BrésilPortuguês
  • CanadaEnglish
  • CanadaFrançais
  • États-UnisEnglish
Asie-Pacifique
  • AustralienEnglish
  • Chinois simplifié简体中文
  • Chinois traditionnel繁體中文
  • Corée한국어
  • IndeEnglish
  • Japon日本語
  • SingapourEnglish
Europe, Moyen-Orient et Afrique
  • AllemagneDeutsch
  • BulgarieБългарски
  • EspagneEspañol
  • EuropeEnglish
  • FranceFrançais
  • HongrieMagyar
  • Israëlעברית
  • ItalieItaliano
  • Pays-BasDutch
  • PolognePolski
  • RoumanieRomână
  • Royaume-UniEnglish
  • SuèdeSvenska
  • SuisseDeutsch
  • TchéquieČeština
  • TurquieTürkçe
Monde
  • MondeAnglais
  • Continent américain
    • Amérique latineEspañol
    • BrésilPortuguês
    • CanadaEnglish
    • CanadaFrançais
    • États-UnisEnglish
  • Asie-Pacifique
    • AustralienEnglish
    • Chinois simplifié简体中文
    • Chinois traditionnel繁體中文
    • Corée한국어
    • IndeEnglish
    • Japon日本語
    • SingapourEnglish
  • Europe, Moyen-Orient et Afrique
    • AllemagneDeutsch
    • BulgarieБългарски
    • EspagneEspañol
    • EuropeEnglish
    • FranceFrançais
    • HongrieMagyar
    • Israëlעברית
    • ItalieItaliano
    • Pays-BasDutch
    • PolognePolski
    • RoumanieRomână
    • Royaume-UniEnglish
    • SuèdeSvenska
    • SuisseDeutsch
    • TchéquieČeština
    • TurquieTürkçe
  • Monde
    • MondeAnglais
Acronis True Image
Pour les particuliers
MenuMenu
Acronis True Image
Présentation
Sauvegarde
Clonage
Sécurité
  • Fonctionnalités de sauvegarde
    Sauvegarde aiséeSauvegarde des e-mailsSauvegarde automatiqueSauvegarde cloudSauvegarde des appareils mobilesRéplication des sauvegardesLogiciel de création d'imagesMigration de donnéesRestauration des donnéesAcronis Survival Kit
  • Fonctionnalités de sécurité
    Logiciel antivirusActive ProtectionCybersécurité fiableBloqueur de cryptopiratageSécurité pour MacProtection des données
  • Solutions
    Sécurité de jeuStockage de photos dans le cloudSignature électroniqueApplication mobile
Toutes les fonctionnalités
Comparer
Sauvegarde
Clonage
Sécurité
Fonctionnalités de la solution
Fonctionnalités de sauvegarde
Sauvegarde aiséeSauvegarde des e-mailsSauvegarde automatiqueSauvegarde cloudSauvegarde des appareils mobilesRéplication des sauvegardesLogiciel de création d'imagesMigration de donnéesRestauration des donnéesAcronis Survival Kit
Fonctionnalités de sécurité
Logiciel antivirusActive ProtectionCybersécurité fiableBloqueur de cryptopiratageSécurité pour MacProtection des données
Solutions
Sécurité de jeuStockage de photos dans le cloudSignature électroniqueApplication mobile
Toutes les fonctionnalités
Comparer
Acronis

Logiciel bloqueur de cryptominage

Bloqueur de cryptominage

Les attaques par malwares de minage de cryptomonnaies ont connu une croissance de 450 % au cours de l'année passée. Même s'il n'est pas question en soi de vol de données, le cryptopiratage peut avoir une incidence considérable sur votre système, notamment par l'appropriation de vos ressources informatiques afin de résoudre les problèmes de calcul complexes nécessaires au minage de cryptomonnaies. Ces attaques ne font pas que ralentir les performances de votre ordinateur ; elles permettent souvent l'introduction de ransomwares ou autres malwares.

Acronis Active Protection est capable de bloquer cette menace en détectant et en neutralisant automatiquement les cryptomineurs en temps réel. Ce complément à l'arsenal de cyberprotection d'Acronis garantit que les ressources de votre système et de votre réseau sont uniquement exploitées par vous, et personne d'autre.

Acronis

Neutralisation des mineurs illicites

L'essor des cryptomonnaies et les perspectives d'argent facile qu'elles offrent ont entraîné le développement de nombreux outils de cryptominage au cours de l'année passée. La bonne nouvelle est qu'Acronis Active Protection, notre solution de protection intégrée pilotée par l'intelligence artificielle, sécurise votre système afin d'éviter toute compromission.

  • Neutralisation des cryptomineurs
    Neutralisation des cryptomineurs
    Bloquez les malwares de cryptominage autonomes qui accompagnent souvent les ransomwares et autres types de menaces.
  • Alertes en cas de menaces
    Alertes en cas de menaces
    Soyez immédiatement averti lorsqu'une attaque est détectée sur votre ordinateur Windows afin de pouvoir la neutraliser efficacement.
  • Blocage des attaques ultérieures
    Blocage des attaques ultérieures
    La solution met à jour le moteur d'analyse heuristique comportementale utilisé pour détecter les attaques afin que les nouveaux mineurs malveillants puissent être identifiés.

Acheter Acronis True Image

Veuillez patienter, l'opération

peut prendre quelques secondes...

Compatible avec un large éventail de plates-formes

Microsoft Windows

  • Windows 11 (toutes les éditions)
  • Windows 10 (toutes les éditions)

Systèmes mobiles

  • iOS 15 et versions ultérieures
  • Android 10 et versions ultérieures

Système de fichiers Windows

  • NTFS
  • Ext2/Ext3/Ext4
  • ReiserFS(3)
  • Linux SWAP
  • HFS+/HFSX
  • FAT16/32/exFAT

Apple macOS

  • macOS Tahoe 26
  • macOS Sequoia 15
  • macOS Sonoma 14
  • macOS Ventura 13
  • macOS Monterey 12

Système de fichiers macOS

  • APFS
  • HFS+
  • FAT32
  • NTFS (y compris Boot Camp)

Besoin d'aide ?

Questions fréquentes (FAQ)

  • Qu'est-ce que le cryptopiratage ?

    Lors d'un carjacking, le voleur s'introduit de force dans votre véhicule pour en prendre le contrôle. Dans le cas du cryptopiratage, les cybercriminels utilisent des malwares pour exploiter secrètement les ressources de calcul de votre système afin d'extraire des cryptomonnaies, un processus qui exige une puissance de traitement considérable pour calculer des équations numériques extrêmement complexes, appelées hachages. Si le malware ne vole pas vos données, il utilise en revanche une partie considérable de vos ressources système, ce qui ralentit les performances de votre ordinateur et accroît sensiblement votre consommation énergétique. Il peut arriver que les malwares de minage de cryptomonnaies soient injectés dans votre système et cherchent à phagocyter vos applications ou à s'exécuter en arrière-plan sans être détectés. Dans d'autres cas, le malware est introduit via votre navigateur Web lorsque vous consultez un site infecté et s'exécute aussi longtemps que vous restez connecté à ce site.

  • Quel est le meilleur moyen de bloquer un malware de minage de bitcoins et comment le mettre en œuvre ?

    Dans la mesure où le cryptominage exige une puissance de traitement importante, votre processeur sera fortement sollicité. Pour tester la présence d'un malware de minage sur votre ordinateur, ouvrez le gestionnaire de ressources du système (Gestionnaire des tâches sous Windows et Moniteur d'activité sous Mac) et vérifiez si l'utilisation du processeur est anormalement élevée. Si vous avez fermé toutes les applications et que le processeur fonctionne toujours à plein régime ou que son utilisation augmente soudainement lorsque vous consultez un site Web particulier, vous pourriez être victime d'un cryptomineur.

  • Comment arrêter un malware de cryptominage ?

    Étant donné qu'il existe deux types de cryptomineurs (sur navigateur ou par injection), vous devrez prendre les mesures nécessaires pour prévenir chaque type d'attaque. Dans le cas des attaques basées sur un navigateur, la première étape consiste à vérifier si votre navigateur de prédilection ne disposerait pas déjà d'une extension permettant de bloquer le minage de bitcoins. Des outils de détection des malwares sont disponibles pour la plupart des navigateurs les plus populaires (à l'instar de No Coin pour Chrome) et il existe également de nombreuses extensions open source disponibles.

    Dans le cas des attaques par injection qui chargent le malware directement sur votre système, vous aurez besoin d'un outil d'analyse de minage de bitcoins. Partie intégrante de notre technologie Acronis Active Protection, Acronis True Image inclut un bloqueur de cryptominage reposant sur l'intelligence artificielle. Ainsi, non seulement vous bénéficiez d'une solution de sauvegarde et de protection contre les ransomwares capable de protéger vos données, mais votre système dispose également d'une protection contre les cryptomineurs.

Aide du produit
En cas de problème, référez-vous à la documentation produits dans notre base de connaissances. Vous pouvez également poser des questions sur nos forums de discussion.
Support technique
Pour les détenteurs d'abonnements, il existe un support technique gratuit, accessible 24 heures sur 24. Reportez-vous au site du Support technique pour trouver le numéro de téléphone du support approprié.
  • Entreprise
    Communiqués de presse
    Carrières
    Contacts
    Centres de données cloud
    Forum
  • Fournisseurs de services
    Revendeurs
    Réseau des développeurs Acronis
    Sociétés affiliées
    Fournisseurs OEM
  • Active Protection
    AnyData Engine
    Acronis Notary
    Universal Restore
    Anti-malware
    Toutes
  • Gestion
    Automatisation
    Sécurité
    Protection des données
    Toutes
  • Acronis #CyberFit Sports
    Acronis Cyber Foundation
    TRU security
    Services professionnels
  • Fabrication
    Santé
    Pharmaceutique
  • Veeam
    Sophos
    Trend Micro
    ESET
    SentinelOne
    Toutes
  • Physique
    Virtuel
    Cloud
    Environnements de terminaux
    Applications
    Terminaux mobiles
  • À propos d'Acronis
  • Entreprise
  • Communiqués de presse
  • Carrières
  • Contacts
  • Centres de données cloud
  • Forum
  • Pour les partenaires
  • Fournisseurs de services
  • Revendeurs
  • Réseau des développeurs Acronis
  • Sociétés affiliées
  • Fournisseurs OEM
  • Technologies
  • Active Protection
  • AnyData Engine
  • Acronis Notary
  • Universal Restore
  • Anti-malware
  • Toutes
  • Intégrations
  • Gestion
  • Automatisation
  • Sécurité
  • Protection des données
  • Toutes
  • Programmes et services
  • Acronis #CyberFit Sports
  • Acronis Cyber Foundation
  • TRU security
  • Services professionnels
  • Secteurs
  • Fabrication
  • Santé
  • Pharmaceutique
  • Comparer Acronis
  • Veeam
  • Sophos
  • Trend Micro
  • ESET
  • SentinelOne
  • Toutes
  • Environments
  • Physique
  • Virtuel
  • Cloud
  • Environnements de terminaux
  • Applications
  • Terminaux mobiles
Suivez-nous sur
  • twitter
  • blog
  • cpoc
  • yt
  • linkedin
  • reddit
  • facebook

Astuces, actualités et offres

  • Informations légales
  • Cookie Notice
  • Politique de confidentialité
© 2003–2026 Acronis International GmbH.
Back to homepage

Désolé, votre navigateur n'est pas pris en charge.

Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.

© 2003–2026 Acronis International GmbH. Tous droits réservés.
Informations légales