Les virus informatiques – quels sont les principaux virus et quelles conséquences pour les victimes ?

Les virus informatiques – quels sont les principaux virus et quelles conséquences pour les victimes ?
Les virus informatiques – quels sont les principaux virus et quelles conséquences pour les victimes ?

Virus informatique : Quézako ?

En cette période de crise sanitaire inédite, nous connaissons tous les virus biologiques, et particulièrement le SARS-CoV-2, qui a pour particularité de se transmettre rapidement, d’hôte à hôte. Le virus informatique a la même spécificité de se répliquer, avec comme hôte votre ordinateur.

De manière plus factuelle, le virus est un programme ou code malveillant, importé dans un ordinateur, sans l’accord de son propriétaire. L’objectif de ce virus est de causer des dommages : suppression / accès à des données confidentielles, prise de contrôle de l’ordinateur à distance ou même vol de mot de passe.

Brain, le premier virus informatique connu, a vu le jour en 1986. Ce virus changeait le nom de toutes les disquettes de démarrage de système et lorsqu’une nouvelle disquette était introduite dans le lecteur, le virus se répliquait. Le plus cocasse, les créateurs du virus avaient noté leurs coordonnées (nom, téléphone et adresse) dans le programme.

 

Nous allons aborder les types de virus informatiques les plus répandus (autrement appelés malware : contraction de malicious software, en anglais). La liste est non exhaustive mais vise à montrer leur diversité.

 

Le ver informatique/ Worm

Le ver informatique est un logiciel malveillant qui se duplique sur des systèmes, une fois exécuté, à l’aide d’un réseau comme par exemple Internet. Il existe plusieurs types de vers mais tous ont pour objectif d’espionner un poste, corrompre des données voire même les détruire. Il peut aussi faire partie d’attaques DDos (par déni de service : voir zombie / botnet ci-dessous), afin de rendre inaccessible un site Internet en le saturant de données.

 

Le cheval de Troie

Inspirés de l’histoire de la guerre de Troie durant la Grèce antique, le cheval de Troie informatique cache un malware dans un fichier, téléchargé et exécuté depuis Internet (image, fausse facture, document utilisant les macros, etc.)

Le Cheval de Troie peut se trouver dans un courriel frauduleux (et nous savons tous que nous en recevons énormément) en téléchargeant des applications ou jeux.  Le cheval de Troie peut permettre, sans l’accord de l’utilisateur, de contrôler son ordinateur à distance : lire, copier, modifier, supprimer des données voire modifier les paramètres de l’ordinateur. Il pourra aussi voler des données confidentielles comme par exemple des mots de passe ou même données bancaires.

 

Enregistreur de frappe / KeyLogger

L’enregistreur de frappe est un logiciel espion, qui, après exécution, est capable de détecter et mémoriser ce que vous écrivez sur le clavier de votre ordinateur. Les plus sophistiqués peuvent même capturer l’écran de l’utilisateur. Afin d’être le moins visible possible, ce virus est souvent caché dans le système d’exploitation de l’ordinateur en imitant des noms de processus système. Il permet donc à des cyber-criminels de collecter un maximum de mots de passe des utilisateurs afin de pouvoir par la suite les utiliser à des fins malveillantes.

 

Zombie / Botnet

Un botnet est un réseau de robots composé d’un grand nombre d’ordinateurs (parfois des milliers) dont un logiciel malveillant a pris possession. De par leur ampleur et en prenant le contrôle de centaines ou de milliers d’ordinateurs leur puissance est très importante. Ils peuvent avoir différents objectifs comme principalement la réalisation d’attaques DDoS (déni de service distribué : paralysation d’un service par une inondation de requêtes provenant de multiples sources).  Aujourd’hui, les botnets sont considérés comme l’une des plus grandes menaces pour les entreprises et administrations.

 

Le rançongiciel / ransomware

Le ransomware est une menace relativement récente dans cette famille, mais en très forte croissance. Il chiffre les données de l’ordinateur, et éventuellement des partages réseau de sa victime et l’empêche d’accéder à ses fichiers. Pour retrouver l’accès à ses données, le cybercriminel demande de l’argent, à payer sans laisser de trace, par monnaie virtuelle. Afin de se prémunir de cette menace, il est indispensable d’effectuer des sauvegardes régulières de tous ses fichiers et documents personnels. Il ne faut jamais payer la rançon ! Sauf cas particulier, personne ne pourra retrouver vos données une fois chiffrées, il faudra restaurer les sauvegardes et réinstaller le système !

 

L’adware

L’adware est un virus qui a pour but de gagner de l’argent en exploitant votre machine, par exemple en ajoutant des barres de publicité dans votre navigateur, en changeant votre page d’accueil par la sienne, ou en injectant des publicités dans les pages internet visitées. Certaines des publicités que vous visionnez, et qui ralentissent votre ordinateur, enrichissent le créateur de l’adware !

 

Comment se protéger de ces menaces ?

Il est indispensable pour rester un maximum à l’écart de ces menaces de respecter les principes d’une bonne hygiène informatique :

  • un système et des logiciels à jour,
  • une attention aux pièces jointes toute particulière, surtout lorsque l’on ne connaît pas l’expéditeur,
  • des sauvegardes régulières des données,
  • une attention aux fichiers téléchargés sur Internet (toujours préférer le site officiel de l’éditeur pour télécharger un logiciel, par exemple)
  • un antivirus à jour

 

Les virus informatiques sont de plus en plus nombreux et sophistiqués. Il est donc important et encore plus en cette période, d’être sensibilisé aux bonnes pratiques en termes de cyber sécurité et ainsi éviter des conséquences désastreuses pour son entreprise !

Caroline MARTIN
Caroline MARTIN

Chargée de communication

Caroline MARTIN est responsable communication chez Sysdream, la division cybersécurité d’Hub One. Dans la vie, Caroline est une passionnée de cuisine du monde particulièrement asiatique. Aussi aime-t-elle approfondir ses connaissances lors de salons et expositions en tous genres. Son application favorite est sans doute Spotify qui lui permet d’écouter ses musiques favorites mais aussi de découvrir de nouveaux artistes.
Pour garder une longueur d'avance, abonnez-vous

Besoin de plus d'informations