En tant qu’internaute, vous avez probablement entendu parler d’attaques de logiciels malveillants et de virus représentant des risques pour votre bien-être numérique. Ceux-ci sont-ils la même chose ? Pas vraiment.
Tous les logiciels malveillants ne sont pas des virus, mais tous les virus sont des logiciels malveillants (malware en anglais). Ces deux termes sont employés de manière interchangeable, mais désignent en réalité des choses différentes. Nous sommes justement le genre de geeks pouvant vous expliquer cela en termes simples et compréhensibles. Alors, virus vs malware, voyons cela de plus près !
Sommaire
Virus vs malware : la principale différence
Malware est un terme général désignant tous les logiciels malveillants (mal + ware). En revanche, un virus est un type particulier de logiciel malveillant qui s’auto-réplique en se joignant à des fichiers légitimes et se propage d’un ordinateur à un autre. D’autres formes de malware ne sont pas nécessairement capables de s’auto-répliquer comme le font les virus.
Les logiciels malveillants et les virus diffèrent dans la façon dont ils infectent les appareils, mettent en œuvre des attaques et dans leurs résultats. Examinons-les d’un point de vue cyber-épidémiologiste.
Qu’est-ce qu’un logiciel malveillant (malware) ?
Un logiciel malveillant est un logiciel utilisant un accès non autorisé pour nuire à l’utilisateur : pour perturber un ordinateur, un serveur, un client ou un réseau informatique, divulguer des informations confidentielles, obtenir un accès non autorisé à des appareils, chiffrer et interdire l’accès à des informations ou interférer avec la sécurité informatique de l’utilisateur.
Pour mieux comprendre ce qu’est un logiciel malveillant, penchons-nous sur ses différents types.
Types de malware
Virus | Ver informatique | Rootkit (logiciel passe-droit) ou logiciel malveillant d’accès à distance |
---|---|---|
Un virus se réplique en propageant des fichiers infectés (par exemple, des films piratés). Généralement, cela ressemblera à un fichier légitime. Une fois que l’utilisateur active le fichier infecté, le virus peut supprimer des données, chiffrer des fichiers personnels ou effectuer diverses autres opérations nuisibles. | Sa fonction principale est de se répliquer et de passer d’un ordinateur à un autre. Il peut se propager vers d’autres ordinateurs s’ils se trouvent sur le même réseau. Contrairement aux virus, les vers s’auto-répliquent et n’ont pas besoin d’être activés par un utilisateur. Les vers peuvent infecter un appareil à plusieurs reprises, et chaque vers supplémentaire le ralentira davantage, parfois au point où l’appareil devient inutilisable. Les vers peuvent également supprimer des fichiers, utiliser de la bande passante et installer des logiciels de rançon. | Un rootkit accorde au pirate informatique un accès et des privilèges d’administrateur sur l’appareil d’une victime. Cela lui permet de faire tout ce que le propriétaire de l’ordinateur peut faire. |
Logiciel de rançon ou rançongiciel | Sites Internet infectés ou malveillants | Enregistreur de frappe |
Un logiciel de rançon verrouille l’appareil ou les données d’une victime, les chiffre en générale et exige un paiement pour les déverrouiller ou les décoder. | Certains sites contiennent des logiciels malveillants. Une victime sans méfiance consulte une telle page, clique sur un lien malveillant, sur une image ou sur une publicité, et télécharge sans le savoir le code hostile. Cette technique est généralement appelée attaque par embuscade. | Un enregistreur de frappe enregistre (journalise) toutes les saisies au clavier sur un appareil, permettant au pirate d’extraire les informations de connexion et d’autres données sensibles. |
Malware sans fichier ou résident en mémoire | Logiciels espions | Logiciels publicitaires |
Au lieu de s’installer sur le disque dur, le malware sans fichier n’existe que sur la RAM. Ainsi, un antivirus ne peut détecter aucune signature de logiciel malveillant. Sa plus grande force est sa seule faiblesse : la RAM n’assurant qu’un stockage temporaire, son contenu est perdu lorsque l’ordinateur est éteint. | Les logiciels espions sont utilisés pour espionner la personne à son insu et voler ses données. Les enregistreurs de frappe, les chevaux de Troie et les logiciels publicitaires peuvent être considérés comme des types de logiciels espions. | Les logiciels publicitaires, comme les logiciels espions, suivent les activités en ligne d’une personne pour recueillir des informations sur ses habitudes de navigation et la bombarder de publicités. Cependant, les logiciels publicitaires ne suivent pas les saisies au clavier et ne peuvent pas télécharger ni installer de logiciel sur l’appareil de la victime. |
Ordinateurs zombies et réseaux de zombies | Minage clandestin | |
Les réseaux de zombies utilisent secrètement les ressources de l’appareil d’une victime à des fins nuisibles, comme lancer des attaques DDoS. Plusieurs ordinateurs infectés forment un réseau d’ordinateurs zombies (botnet en anglais), ce qui permet aux créateurs de logiciels malveillants de faire évoluer leurs stratégies. | Le minage clandestin (cryptojacking en anglais) utilise votre appareil pour miner des cryptomonnaies en exploitant le principe des réseaux de zombies. |
Qu’est-ce qu’un virus ?
Un virus est un type particulier de logiciel malveillant qui se propage d’un appareil à un autre par le biais de fichiers infectés que les utilisateurs doivent activer (par exemple, en cliquant sur un fichier exécutable ou un lien).
Types de virus
Note de l’auteur : les principes fondamentaux de la façon dont les virus informatiques se propagent et infectent les ordinateurs sont similaires à la théorie des virus biologiques et de leurs hôtes. Ce qui est intéressant est qu’aucun n’a été créé avec l’intention d’imiter la nature. S’il n’était pas aussi malveillant, le génie du créateur mériterait d’être salué.
Virus de fichier ou d’exécutable | Cheval de Troie | Virus polymorphe ou virus métamorphique |
---|---|---|
Un virus de fichier infecte et écrase les fichiers exécutables .com et .exe en y copiant du code malveillant. Le but est de causer des dommages permanents ou de rendre les fichiers inutilisables. Épouvantable. | Un cheval de Troie pénètre généralement dans les systèmes informatiques sous la forme d’un programme légitime, de manière similaire à un virus. La principale différence est qu’il ne tente pas de se répliquer ni d’infecter d’autres fichiers. | Les virus polymorphes modifient leur code, leur apparence ou leurs fichiers de signature de virus pour éviter d’être détectés. |
Virus résident en mémoire | Pirate de navigateur ou virus de redirection de navigateur | Applications mobiles malveillantes |
Les virus résidents en mémoire peuvent être considérés comme un sous-type de malware sans fichier. Tout comme le malware sans fichier, un virus résident s’inscrit dans la mémoire de l’ordinateur et s’y cache. Il peut commencer son travail destructeur à chaque démarrage du système d’exploitation et ne peut pas être supprimé même si vous redémarrez votre appareil. | Les pirates de navigateur tentent par exemple de changer votre page d’accueil et d’installer des barres d’outils sur votre navigateur. Les pirates de navigateur redirigent l’utilisateur vers d’autres sites malveillants afin de permettre aux cybercriminels de générer des revenus publicitaires frauduleux. | Ces applications sont disponibles sur Google Play et Apple Store. Elles semblent authentiques, mais en réalité celles-ci vous espionnent, diffusent des publicités, etc. (un peu comme les chevaux de Troie). |
Faux antivirus | ||
Un faux antivirus est un type de programme ou d’attaque qui consiste à vous faire peur avec de fausses alertes de virus. Ceux-ci vous incitent à installer un logiciel antivirus, qui peut être un cheval de Troie ou un autre type de logiciel malveillant. |
La liste n’est pas exhaustive et ne le sera jamais, car catégoriser et nommer chaque virus est assez compliqué. Certains virus sont utilisés conjointement avec d’autres, et certains sont si nouveaux que nous pourrions ne pas les connaître.
Remarque : si vous souhaitez en savoir plus sur les virus les plus connus à ce jour, consultez notre section Questions fréquentes ci-dessous.
Pourquoi les termes malware et virus sont-ils utilisés à mauvais escient ?
Tout simplement parce que le public ne retient que les plus connus !
Entre les années 1970 et 1980, le premier logiciel malveillant est apparu. Il a été nommé « virus » et il se propageait par le biais de disquettes. À l’époque, il était devenu le type de cyberattaque le plus répandu.
En raison de sa popularité, le terme virus est devenu un raccourci pour désigner tous les types de logiciels malveillants, en particulier pour les personnes qui ne s’intéressent pas plus que ça à la cybersécurité.
Les logiciels préventifs, appelés antivirus, ont encore renforcé « l’appellation » virus dans le subconscient collectif. Actuellement encore, de nombreuses solutions de cybersécurité ont tendance à utiliser l’étiquette « antivirus », même si elles ne se limitent pas à la simple cyber-grippe.
Remarque : si vous souhaitez en savoir plus, vous pouvez consulter le bref historique des logiciels malveillants.
Comment savoir si mon appareil est infecté ?
Voici les symptômes courants d’un ver, d’un virus ou d’une « cyber-maladie » :
- votre ordinateur se met à émettre des sons inattendus et aléatoires ;
- des fichiers et dossiers changent de contenu subitement ;
- votre appareil est plus lent que d’habitude sans raison apparente ;
- des applications inconnues s’exécutent en arrière-plan et utilisent trop de ressources ;
- un manque inexpliqué d’espace disque ;
- des applications tentent de se connecter à des sites dont vous n’avez jamais entendu parler ;
- quelque chose ne vous permet pas de télécharger des logiciels antivirus ou d’effectuer des mises à jour ;
- des messages dont vous ne vous souvenez pas avoir écrit sont envoyés depuis votre adresse e-mail ou vos comptes de réseaux sociaux ;
- des fenêtres pop-up impromptues.
Si vous rencontrez au moins un des symptômes mentionnés ci-dessus, votre appareil est peut-être infecté par un logiciel malveillant. Alors, que peut-on faire pour se protéger ?
Comment se protéger contre les virus ?
Parlons de protection contre les logiciels malveillants. Il y a plusieurs bonnes pratiques à prendre en compte :
-
Procurez-vous une application contre les cybermenaces
Un logiciel de sécurité comme Surfshark Antivirus* veille sur votre appareil, que ce soit un ordinateur ou un téléphone. Il peut détecter les virus informatiques lorsqu’ils tentent de pénétrer dans le système, analyser vos fichiers pour déceler toute infection existante, et bien plus encore, tout cela grâce aux efforts inlassables des chercheurs en sécurité.
* Antivirus fait partie du pack de cybersécurité Surfshark One
-
Assurez-vous que vos logiciels sont à jour
Tout, du système d’exploitation de votre appareil aux applications que vous utilisez, est mis à jour assez régulièrement. Ne remettez jamais les mises à jour à plus tard, car elles contiennent souvent des correctifs de sécurité, corrigeant les vulnérabilités existantes et nouvelles. Il est impératif que votre logiciel antivirus soit à jour pour contrer les nouvelles menaces.
-
Utilisez uniquement des logiciels fiables
Effectuez quelques vérifications préalables si vous avez affaire à un logiciel nouveau et peu connu. Consultez les avis sur les boutiques d’applications et sur d’autres sites Internet. Ne vous fiez pas aux offres trop belles pour être vraies, et si un site semble douteux, c’est probablement le cas.
-
Attention à l’hameçonnage
L’hameçonnage incite l’utilisateur (vous) à divulguer des informations ou à installer des logiciels malveillants. Heureusement, nous proposons un guide qui explique comment reconnaître et éviter les attaques d’hameçonnage.
Pour conclure : utilisez une seule application pour éliminer tous les malware
Les virus ne sont qu’un type de malware. La vigilance est de mise, mais parfois cela ne suffit pas. Le moyen le plus efficace de lutter contre les malware reste celui-ci : procurez-vous une application qui répond à tous vos besoins en matière de cybersécurité, 24 h/24 et 7 j/7.
Questions fréquentes
Mon appareil est-il infecté par un virus ou du malware ?
Pour savoir si votre appareil est infecté par un virus ou du malware, vous devez effectuer un diagnostic : procurez-vous Surfshark Antivirus. Notre base de données des menaces est renouvelée toutes les trois heures. Antivirus détectera les virus sur votre ordinateur, s’il y en a. Nous proposons une garantie satisfait ou remboursé de 30 jours, donc profitez-en.
Une analyse antivirus détectera-t-elle le malware ?
Une analyse antivirus devrait détecter le malware. La plupart des antivirus détectent, mettent en quarantaine et suppriment tout code malveillant pour empêcher les malware d’endommager votre appareil. Comme certains virus modifient leur signature indépendamment pour éviter d’être détectés, les antivirus modernes se mettent automatiquement à jour avec les dernières bases de données de virus.
Un malware est-il pire qu’un virus ?
En théorie et en général, les malware sont pires que les virus, mais tout dépend des particularités de chaque cybermenace. Les logiciels malveillants sont une vaste catégorie de logiciels que les pirates utilisent pour voler vos données et commettre d’autres actes nuisibles. Un virus est un type de logiciel malveillant (malware, en anglais).
Quels sont les virus et logiciels malveillants les plus connus ?
- Conficker (ou Downup) est un ver qui a infecté plus de 9 millions d’ordinateurs à travers le monde. Il réinitialisait les paramètres de verrouillage du compte et bloquait l’accès aux sites d’antivirus. Détecté en novembre 2008.
- Le virus ILOVEYOU se présentait comme une déclaration d’amour. Il se propageait vers d’autres utilisateurs par e-mail, envoyant des listes et écrasant des fichiers, rendant les ordinateurs incapables de démarrer. Ce virus était si efficace qu’il détenait le record du monde Guinness du virus le plus virulent jamais enregistré. Il a infecté plus de dix millions d’ordinateurs à partir du 5 mai 2000.
- Cryptolocker est un ver se propageant par le bais de pièces jointes à des e-mails et fut l’une des premières attaques de logiciel de rançon. Il utilisait un cheval de Troie qui chiffrait les fichiers une fois introduit sur l’appareil de la victime. Il a été remarqué pour la première fois vers septembre 2013. Les dégâts sont estimés à environ trois millions de dollars, somme qui a été extorquée à 500 000 personnes.
- SQL Slammer est un ver informatique datant de 2003 qui provoquait un déni de service sur certains hôtes Internet comme les distributeurs automatiques de la Bank of America. En infectant 75 000 victimes, il a « fait planter » Internet en 10 minutes. Il est estimé que cette cybermenace a causé environ un milliard de dollars de dommages.
- Stuxnet est un logiciel malveillant développé par le gouvernement américain dans les années 2010 pour entraver la construction nucléaire iranienne. Ce ver a détruit les centrifugeuses nucléaires iraniennes en envoyant des instructions nuisibles.
Mentions spéciales : Morris Worm, MyDoom, Storm Worm, Sasser et Netsky.