Quels sont les Virus informatiques leur comportement et Comment s'en protéger

Définition du virus informatique 

Qu'est-ce qu'un virus informatique ? Un virus informatique est un programme écrit dans le but de se propager sournoisement et rapidement à d'autres ordinateurs. Il perturbe plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'Internet, et notamment par l’intermédiaire des messages électroniques ou de leurs pièces attachées. 

Le terme générique définissant les virus est malware, le terme virus est utilisé couramment de manière abusive pour désigner l'ensemble des malwares. Il existe différents types de malwares: les virus, les vers, les chevaux de Troie ou les bombes logiques, certains se chargent en mémoire, d'autres infectent directement le disque dur.

Les virus se répliquent et se propagent en s'insérant dans d'autres logiciels. Les vers se répandent directement entre ordinateurs souvent par email, partage de fichiers ou Internet. Les chevaux de Troie quant à eux permettent de prendre la main sur l’ordinateur infecté ou de récupérer des informations de sa victime. Un virus peut soit supprimer, soit corrompre des données. Il existe également des virus, nommés ransomwares, qui chiffrent toutes les données des ordinateurs et vous demandent une rançon pour que vous puissiez déchiffrer et récupérer vos données. 

Les antivirus sont des logiciels informatiques ayant pour objectif de détecter et supprimer les virus et malwares du poste ou du flux analysé. Il existe plus de 50 antivirus commerciaux actuellement et quelques antivirus open-source. La qualité d'un antivirus dépend en grande partie de sa rapidité à identifier les nouveaux virus et à mettre à jour sa base de signatures antivirus. Il est donc souvent intéressant d'utiliser des antivirus comportant plusieurs bases de signatures de virus et/ou différents antivirus.


Les types de virus informatiques 

1. Virus informatiques 

Les virus informatiques ont acquis ce nom en raison de leur capacité à « infecter » plusieurs fichiers sur un ordinateur. Ils se propagent sur les autres machines lorsque des fichiers infectés sont envoyés par e-mail ou lorsque des utilisateurs les transportent sur des supports physiques tels que des clés USB ou des disquettes (au début).

Selon le National Institute of Standards and Technology (NIST), le premier virus informatique, appelé « Brain », a été développé en 1986. Lassés de voir les clients pirater les logiciels de leur magasin, deux frères prétendent avoir conçu le virus permettant d'infecter le secteur d'amorçage des disquettes des voleurs, propageant ainsi le virus lors de leur copie.

2. Vers 


Contrairement aux virus, les vers ne nécessitent pas d'intervention humaine pour se propager et infecter les ordinateurs : il s'agit d'un programme capable d'utiliser des réseaux informatiques pour infecter les autres machines connectées sans l'aide des utilisateurs.

En exploitant les vulnérabilités des réseaux telles que les failles des programmes de messagerie électronique, les vers peuvent se répliquer des milliers de fois en vue d'infecter de nouveaux systèmes dans lesquels le processus se reproduira.

Bien que de nombreux vers utilisent simplement les ressources système, réduisant ainsi les performances, la plupart d'entre eux contiennent des « charges utiles » malveillantes conçues pour dérober ou supprimer des fichiers.

3. Adware 


Les adware représentent l'une des nuisances les plus couramment rencontrées en ligne. Les programmes envoient automatiquement des publicités aux ordinateurs hôtes. Les types de programmes adware courants incluent des publicités contextuelles sur les pages Web et des publicités intégrées au programme qui accompagnent bien souvent un logiciel « gratuit ».

Bien que certains adware soient relativement sans danger, d'autres variantes utilisent des outils de suivi permettant de récupérer des informations sur votre site ou sur votre historique de navigation et affichent des publicités ciblées sur votre écran. Comme le fait observer BetaNews, une nouvelle forme d’adware capable de désactiver votre logiciel antivirus a été détectée.

Le programme adware étant installé avec le consentement des personnes après les en avoir informé, de tels programmes ne peuvent donc pas être appelés programmes malveillants : ils sont généralement identifiés en tant que « programmes potentiellement indésirables ».

4. Logiciels espions 



Un logiciel espion agit comme son nom l’indique, à savoir, espionner ce que vous faites sur votre ordinateur. Il recueille des données telles que les saisies clavier, vos habitudes de navigation et vos informations de connexion qui sont alors envoyées à des tiers, généralement des cybercriminels.

Il peut également modifier des paramètres de sécurité spécifiques sur votre ordinateur ou interférer avec les connexions réseau. TechEye révèle que de nouvelles formes de logiciels espions peuvent permettre à des entreprises de suivre le comportement des utilisateurs sur plusieurs appareils, à leur insu.

5. Ransomware 


Les ransomware infectent votre ordinateur, puis chiffrent des données sensibles telles que des documents personnels ou des photos, puis demandent une rançon pour les récupérer. Si vous refusez de payer, les données sont supprimées. Certaines variantes de ransomware verrouillent l'accès à votre ordinateur.

Ils peuvent prétendre provenir d'organismes légitimes chargés de faire appliquer la loi et suggérer que vous vous êtes fait prendre pour avoir mal agi. En juin 2015, Internet Crime Complaint Center du FBI a reçu des plaintes d'utilisateurs signalant 18 millions de dollars de pertes dues à un ransomware courant appelé CryptoWall.

6. Robots

Les robots sont des programmes conçus pour exécuter automatiquement des opérations spécifiques. Ils sont utilisés à de nombreuses fins légales, mais ont été redéfinis comme un type de programme malveillant. Une fois dans l'ordinateur, les robots peuvent faire en sorte que la machine exécute des commandes spécifiques sans que l'utilisateur ne les autorise ou n'en soit informé.

Les pirates informatiques peuvent également tenter d'infecter plusieurs ordinateurs avec le même robot afin de créer un « botnet » (contraction des termes « robot » et « network » (réseau), qui peut alors être utilisé pour gérer à distance des ordinateurs infectés (pour dérober des données sensibles, espionner les activités de la victime, distribuer automatiquement des spams ou lancer des attaques DDoS dévastatrices sur des réseaux informatiques).

7. Rootkits 



Les rootkits autorisent un tiers à accéder ou contrôler à distance un ordinateur. Ces programmes permettent aux professionnels de l'informatique de résoudre à distance des problèmes de réseau mais ils peuvent également devenir malveillants : une fois installés sur votre ordinateur, les pirates peuvent prendre le contrôle de votre machine pour dérober des données ou installer d'autres composants du programme malveillant.

Les rootkits sont conçus pour passer inaperçus et masquer activement leur présence. La détection de ce type de code malveillant nécessite la surveillance manuelle de comportements inhabituels ainsi que l'application régulière de correctifs sur votre système d'exploitation et vos logiciels afin d'éliminer les chemins d'accès potentiels d'infection.

8. Chevaux de Troie 


Ces programmes se fondent en se faisant passer pour des fichiers ou des logiciels légitimes. Une fois téléchargés et installés, ils modifient un ordinateur et conduisent des activités malveillantes, à l'insu de la victime.

9. Bugs 


Les bugs ou failles d'un code logiciel ne correspondent pas à un type de programme malveillant mais à des erreurs commises par un programmeur. Ils peuvent avoir des conséquences néfastes sur votre ordinateur : blocage, panne ou réduction des performances.

Les bugs de sécurité, quant à eux, permettent aisément aux pirates de passer outre vos défenses et d'infecter votre machine. Bien qu'un meilleur contrôle de la sécurité côté développeur facilite l'élimination des bugs, il est également essentiel d'appliquer des correctifs qui corrigent les bugs spécifiques en circulation.



Mots-clés : #virusinformatique #attaqueinformatique #piratageinformatique #Cyberattaque

Plus récente Plus ancienne

نموذج الاتصال