Les virus informatiques – quels sont les principaux virus et quelles conséquences pour les victimes ?

6 avril 2020

Cybersécurité

Virus cell background. Epidemic viral infection, hiv, flu virus. Futuristic glowing low polygonal wireframe design vector illustration. Par Virus cell background. Epidemic viral infection, hiv, flu virus. Futuristic glowing low polygonal wireframe design vector illustration.

Virus informatique : Quézako ?

En cette période de crise sanitaire inédite, nous connaissons tous les virus biologiques, et particulièrement le SARS-CoV-2, qui a pour particularité de se transmettre rapidement, d’hôte à hôte. Le virus informatique a la même spécificité de se répliquer, avec comme hôte votre ordinateur.

De manière plus factuelle, le virus est un programme ou code malveillant, importé dans un ordinateur, sans l’accord de son propriétaire. L’objectif de ce virus est de causer des dommages : suppression / accès à des données confidentielles, prise de contrôle de l’ordinateur à distance ou même vol de mot de passe.

Brain, le premier virus informatique connu, a vu le jour en 1986. Ce virus changeait le nom de toutes les disquettes de démarrage de système et lorsqu’une nouvelle disquette était introduite dans le lecteur, le virus se répliquait. Le plus cocasse, les créateurs du virus avaient noté leurs coordonnées (nom, téléphone et adresse) dans le programme.

 

Nous allons aborder les types de virus informatiques les plus répandus (autrement appelés malware : contraction de malicious software, en anglais). La liste est non exhaustive mais vise à montrer leur diversité.

 

Le ver informatique/ Worm

Le ver informatique est un logiciel malveillant qui se duplique sur des systèmes, une fois exécuté, à l’aide d’un réseau comme par exemple Internet. Il existe plusieurs types de vers mais tous ont pour objectif d’espionner un poste, corrompre des données voire même les détruire. Il peut aussi faire partie d’attaques DDos (par déni de service : voir zombie / botnet ci-dessous), afin de rendre inaccessible un site Internet en le saturant de données.

 

Le cheval de Troie

Inspirés de l’histoire de la guerre de Troie durant la Grèce antique, le cheval de Troie informatique cache un malware dans un fichier, téléchargé et exécuté depuis Internet (image, fausse facture, document utilisant les macros, etc.)

Le Cheval de Troie peut se trouver dans un courriel frauduleux (et nous savons tous que nous en recevons énormément) en téléchargeant des applications ou jeux.  Le cheval de Troie peut permettre, sans l’accord de l’utilisateur, de contrôler son ordinateur à distance : lire, copier, modifier, supprimer des données voire modifier les paramètres de l’ordinateur. Il pourra aussi voler des données confidentielles comme par exemple des mots de passe ou même données bancaires.

 

Enregistreur de frappe / KeyLogger

L’enregistreur de frappe est un logiciel espion, qui, après exécution, est capable de détecter et mémoriser ce que vous écrivez sur le clavier de votre ordinateur. Les plus sophistiqués peuvent même capturer l’écran de l’utilisateur. Afin d’être le moins visible possible, ce virus est souvent caché dans le système d’exploitation de l’ordinateur en imitant des noms de processus système. Il permet donc à des cyber-criminels de collecter un maximum de mots de passe des utilisateurs afin de pouvoir par la suite les utiliser à des fins malveillantes.

 

Zombie / Botnet

Un botnet est un réseau de robots composé d’un grand nombre d’ordinateurs (parfois des milliers) dont un logiciel malveillant a pris possession. De par leur ampleur et en prenant le contrôle de centaines ou de milliers d’ordinateurs leur puissance est très importante. Ils peuvent avoir différents objectifs comme principalement la réalisation d’attaques DDoS (déni de service distribué : paralysation d’un service par une inondation de requêtes provenant de multiples sources).  Aujourd’hui, les botnets sont considérés comme l’une des plus grandes menaces pour les entreprises et administrations.

 

Le rançongiciel / ransomware

Le ransomware est une menace relativement récente dans cette famille, mais en très forte croissance. Il chiffre les données de l’ordinateur, et éventuellement des partages réseau de sa victime et l’empêche d’accéder à ses fichiers. Pour retrouver l’accès à ses données, le cybercriminel demande de l’argent, à payer sans laisser de trace, par monnaie virtuelle. Afin de se prémunir de cette menace, il est indispensable d’effectuer des sauvegardes régulières de tous ses fichiers et documents personnels. Il ne faut jamais payer la rançon ! Sauf cas particulier, personne ne pourra retrouver vos données une fois chiffrées, il faudra restaurer les sauvegardes et réinstaller le système !

 

L’adware

L’adware est un virus qui a pour but de gagner de l’argent en exploitant votre machine, par exemple en ajoutant des barres de publicité dans votre navigateur, en changeant votre page d’accueil par la sienne, ou en injectant des publicités dans les pages internet visitées. Certaines des publicités que vous visionnez, et qui ralentissent votre ordinateur, enrichissent le créateur de l’adware !

 

Comment se protéger de ces menaces ?

Il est indispensable pour rester un maximum à l’écart de ces menaces de respecter les principes d’une bonne hygiène informatique :

  • un système et des logiciels à jour,
  • une attention aux pièces jointes toute particulière, surtout lorsque l’on ne connaît pas l’expéditeur,
  • des sauvegardes régulières des données,
  • une attention aux fichiers téléchargés sur Internet (toujours préférer le site officiel de l’éditeur pour télécharger un logiciel, par exemple)
  • un antivirus à jour

 

Les virus informatiques sont de plus en plus nombreux et sophistiqués. Il est donc important et encore plus en cette période, d’être sensibilisé aux bonnes pratiques en termes de cyber sécurité et ainsi éviter des conséquences désastreuses pour son entreprise !

Besoin de plus d'informations

Caroline MARTIN
Caroline MARTIN

Chargée de communication

Caroline MARTIN est responsable communication chez Sysdream, la division cybersécurité d’Hub One. Dans la vie, Caroline est une passionnée de cuisine du monde particulièrement asiatique. Aussi aime-t-elle approfondir ses connaissances lors de salons et expositions en tous genres. Son application favorite est sans doute Spotify qui lui permet d’écouter ses musiques favorites mais aussi de découvrir de nouveaux artistes.

Pour recevoir la documentation Hub One adaptée à vos besoins

X
Le présent site stocke des cookies et autres traceurs sur votre équipement (ci-après dénommés « cookies »). Ces cookies sont utilisés par Hub One pour collecter des informations sur la manière dont vous interagissez avec le site et établir des statistiques et des volumes de fréquentation et d’utilisation afin d’améliorer votre parcours en tant qu’utilisateur.

Vous pouvez choisir de ne pas autoriser certains types de cookies, à l’exception de ceux permettant la fourniture du présent site web et qui sont strictement nécessaires au fonctionnement de ce dernier. Pour accepter ou refuser l’utilisation des différentes catégories de cookies (à l’exception de la catégorie des cookies strictement nécessaires), rendez-vous dans les Préférences cookies.

Vous pouvez à tout moment revenir sur votre autorisation d’utilisation des cookies (Préférences cookies).

Le refus de l’utilisation de certains cookies peut avoir un impact sur votre utilisation du site.


En savoir plus : Politique cookies
Préférences cookies
Refuser tous les cookies
Accepter tous les cookies