Avec l’augmentation des cyberattaques et des comportements cybercriminels aux États-Unis depuis la pandémie, il est plus important que jamais de maintenir un haut niveau de sécurité numérique sur vos appareils personnels et professionnels. Cependant, le type de sécurité dont vous avez besoin dépend des types de menaces auxquelles vous (ou votre famille) êtes susceptibles d’être confrontés.
Malheureusement, il est souvent difficile pour les utilisateurs de se familiariser avec les aspects importants de la cybersécurité en raison de tout le jargon utilisé. Qu’il s’agisse de logiciels espions, de programmes malveillants, de logiciels publicitaires, de virus, d’attaques de l’homme du milieu ou de scripts intersites, les spécificités de chacun de ces termes peuvent sembler complexes de prime abord. C’est pourquoi nous avons décidé de créer ce guide, qui explique simplement et clairement les trois principaux termes relatifs aux cybermenaces que vous êtes susceptible de rencontrer : « Virus », « vers » et « programmes malveillants ».
Cela peut être un peu déroutant au début, car le virus comme le ver (parfois appelé ver malveillant) sont des morceaux de code malveillants qui « se répliquent » dans le système informatique d’une victime, à l’image d’un virus dans le système du corps humain. La principale différence entre un virus et un ver est que le virus doit être déclenché par l’interaction de son hôte/victime avec le fichier infecté. En revanche, les vers sont des programmes malveillants autonomes qui peuvent se reproduire et se propager de manière indépendante une fois dans le système. En bref, les vers ne nécessitent pas d’activation (ou d’intervention humaine) pour s’exécuter ou diffuser leur code dans votre système.
Lorsqu’ils pénètrent dans votre ordinateur, les virus sont souvent attachés ou dissimulés dans des fichiers partagés ou téléchargés, qu’il s’agisse de fichiers exécutables, d’un programme qui exécute un script, ou de fichiers non exécutables, comme un document Word ou un fichier image. Lorsque le fichier hôte est accepté par le système de la victime, le virus reste inactif jusqu’à ce que le fichier hôte infecté soit activé. Ce n’est qu’une fois celui-ci activé que le virus peut se lancer, exécuter son code malveillant et le répliquer pour infecter d’autres fichiers sur votre système. En général, les virus sont conçus pour détruire des fichiers personnels ou prendre le contrôle des appareils numériques de quelqu’un.
En revanche, les vers ne nécessitent pas l’activation de leur fichier hôte. Une fois qu’un ver s’est introduit dans votre système, généralement par le biais d’une connexion réseau ou d’un fichier téléchargé (quel qu’il soit), il peut s’exécuter, se répliquer et se propager sans événement déclencheur (comme l’ouverture du fichier infecté). Un ver crée de multiples copies de lui-même qui se propagent ensuite sur le réseau ou par une connexion Internet. Ces copies infecteront tous les ordinateurs et serveurs mal protégés qui se connectent (via le réseau ou Internet) à l’appareil infecté à l’origine. Étant donné que chaque copie d’un ver répète ce processus d’autoreproduction, d’exécution et de propagation, une fois déployées, les infections à base de vers se propagent rapidement dans les réseaux informatiques et sur Internet en général.
La différence entre un programme malveillant et un virus est que « programme malveillant » est le terme officiel utilisé pour décrire tout code malveillant (comme un ver ou un virus) conçu pour infecter et endommager le système informatique d’autrui, quelle que soit la manière d’attaquer les fichiers de la victime ou de s’infiltrer dans le système. Au premier abord, cela peut prêter à confusion, car en dehors du milieu de la cybersécurité, le terme « virus » est souvent utilisé désigner l’infection d’un ordinateur, quand en réalité c’est un programme malveillant qui s’est introduit dans le système et l’a infecté.
Comme expliqué ci-dessus, un virus est un type de programme malveillant qui peut infecter le système d’une victime et qui est déclenché par la victime elle-même lorsqu’elle tente d’accéder au fichier infecté envoyé par le pirate informatique.
Les virus et les vers sont une sous-catégorie de programmes malveillants ou malware. Tout programme de cette sous-catégorie peut également avoir des fonctionnalités de cheval de Troie.
Virus : Les virus peuvent être classés en fonction de la méthode utilisée pour infecter un ordinateur et se propager d’un utilisateur à l’autre (ils se propagent en fait de manière semblable aux vers) :
Vers : Les vers exploitent souvent les erreurs de configuration du réseau ou les failles de sécurité du système d’exploitation ou des applications. De nombreux vers utilisent plusieurs méthodes pour se propager dans les réseaux, notamment les suivantes :
Les virus, les vers et la plupart des formes de programmes malveillants exploitent souvent les vulnérabilités et les bugs, ce qui entraîne un certain nombre de complications pour l’utilisateur, notamment des ralentissements, un disque dur qui tourne constamment, des fichiers corrompus et des fenêtres publicitaires indésirables (même hors ligne). C’est pourquoi il est essentiel d’installer régulièrement les mises à jour et les correctifs du système d’exploitation et des applications. Malheureusement, les mises à jour et la vigilance ne suffisent pas. De nombreux codes d’exploitation et vecteurs permettent aux virus et aux vers de s’introduire dans un réseau, un ordinateur ou un appareil mobile.
De nos jours, un système de cybersécurité exhaustif est absolument nécessaire pour tous vos appareils, ordinateurs de bureau, ordinateurs portables, tablettes et smartphones. Pour être efficaces, les solutions de cybersécurité ne peuvent se contenter d’analyses périodiques du disque dur, elles doivent offrir une protection en temps réel pour toutes vos activités, allant des emails à la navigation Internet. En outre, les meilleurs logiciels de sécurité actuels ne fonctionnent pas par installation unique statique avec des mises à jour périodiques. Un produit de cybersécurité de qualité est fourni sous forme de service, appelé SaaS (Software-as-a-Service). En plus de surveiller vos appareils en temps réel, le logiciel lui-même est mis à jour en temps réel avec les informations les plus récentes sur les menaces existantes et émergentes, sur la manière de les prévenir et de réparer leurs dommages.
En résumé, « programme malveillant » est un terme générique utilisé pour désigner tout code ou programme malveillant, comme un virus ou un ver. Par conséquent, les virus et les vers peuvent être considérés comme des types de programmes malveillants. Les virus comme les vers sont des morceaux de programmes malveillants/code autoreproducteur visant à modifier ou endommager les fichiers système de leurs victimes. Cependant, une fois le ver introduit dans le système de la victime, il peut se propager librement. Pour se propager, un virus doit quant à lui être activé par l’interaction de la victime avec son vecteur, c’est-à-dire par l’exécution par l’utilisateur d’un fichier téléchargeable infecté par un virus.
Articles connexes :
Produits recommandés :