Ignorer le contenu principal

Avec l’augmentation des cyberattaques et des comportements cybercriminels aux États-Unis depuis la pandémie, il est plus important que jamais de maintenir un haut niveau de sécurité numérique sur vos appareils personnels et professionnels. Cependant, le type de sécurité dont vous avez besoin dépend des types de menaces auxquelles vous (ou votre famille) êtes susceptibles d’être confrontés.

Malheureusement, il est souvent difficile pour les utilisateurs de se familiariser avec les aspects importants de la cybersécurité en raison de tout le jargon utilisé. Qu’il s’agisse de logiciels espions, de programmes malveillants, de logiciels publicitaires, de virus, d’attaques de l’homme du milieu ou de scripts intersites, les spécificités de chacun de ces termes peuvent sembler complexes de prime abord. C’est pourquoi nous avons décidé de créer ce guide, qui explique simplement et clairement les trois principaux termes relatifs aux cybermenaces que vous êtes susceptible de rencontrer : « Virus », « vers » et « programmes malveillants ».

Quelle est la différence entre un virus et un ver ?

Cela peut être un peu déroutant au début, car le virus comme le ver (parfois appelé ver malveillant) sont des morceaux de code malveillants qui « se répliquent » dans le système informatique d’une victime, à l’image d’un virus dans le système du corps humain. La principale différence entre un virus et un ver est que le virus doit être déclenché par l’interaction de son hôte/victime avec le fichier infecté. En revanche, les vers sont des programmes malveillants autonomes qui peuvent se reproduire et se propager de manière indépendante une fois dans le système. En bref, les vers ne nécessitent pas d’activation (ou d’intervention humaine) pour s’exécuter ou diffuser leur code dans votre système.

Lorsqu’ils pénètrent dans votre ordinateur, les virus sont souvent attachés ou dissimulés dans des fichiers partagés ou téléchargés, qu’il s’agisse de fichiers exécutables, d’un programme qui exécute un script, ou de fichiers non exécutables, comme un document Word ou un fichier image. Lorsque le fichier hôte est accepté par le système de la victime, le virus reste inactif jusqu’à ce que le fichier hôte infecté soit activé. Ce n’est qu’une fois celui-ci activé que le virus peut se lancer, exécuter son code malveillant et le répliquer pour infecter d’autres fichiers sur votre système. En général, les virus sont conçus pour détruire des fichiers personnels ou prendre le contrôle des appareils numériques de quelqu’un.

En revanche, les vers ne nécessitent pas l’activation de leur fichier hôte. Une fois qu’un ver s’est introduit dans votre système, généralement par le biais d’une connexion réseau ou d’un fichier téléchargé (quel qu’il soit), il peut s’exécuter, se répliquer et se propager sans événement déclencheur (comme l’ouverture du fichier infecté). Un ver crée de multiples copies de lui-même qui se propagent ensuite sur le réseau ou par une connexion Internet. Ces copies infecteront tous les ordinateurs et serveurs mal protégés qui se connectent (via le réseau ou Internet) à l’appareil infecté à l’origine. Étant donné que chaque copie d’un ver répète ce processus d’autoreproduction, d’exécution et de propagation, une fois déployées, les infections à base de vers se propagent rapidement dans les réseaux informatiques et sur Internet en général.

Quelle est la différence entre un programme malveillant et un virus ?

La différence entre un programme malveillant et un virus est que « programme malveillant » est le terme officiel utilisé pour décrire tout code malveillant (comme un ver ou un virus) conçu pour infecter et endommager le système informatique d’autrui, quelle que soit la manière d’attaquer les fichiers de la victime ou de s’infiltrer dans le système. Au premier abord, cela peut prêter à confusion, car en dehors du milieu de la cybersécurité, le terme « virus » est souvent utilisé désigner l’infection d’un ordinateur, quand en réalité c’est un programme malveillant qui s’est introduit dans le système et l’a infecté.

Comme expliqué ci-dessus, un virus est un type de programme malveillant qui peut infecter le système d’une victime et qui est déclenché par la victime elle-même lorsqu’elle tente d’accéder au fichier infecté envoyé par le pirate informatique.

un ordinateur indiquant qu’un virus a été détecté et se propage.

Comment les virus et les vers informatiques se propagent-ils ?

Les virus et les vers sont une sous-catégorie de programmes malveillants ou malware. Tout programme de cette sous-catégorie peut également avoir des fonctionnalités de cheval de Troie.

Virus : Les virus peuvent être classés en fonction de la méthode utilisée pour infecter un ordinateur et se propager d’un utilisateur à l’autre (ils se propagent en fait de manière semblable aux vers) :

  • Virus de fichiers : Ils sont joints à des fichiers dans des emails, des messages directs ou des téléchargements, et peuvent être partagés sur l’ordinateur de la victime comme un fichier normal partagé entre internautes en ligne.
  • Virus de secteur d’amorçage : Ces virus se propagent souvent à l’aide de composants matériels. Par exemple, une clé USB infectée connectée à un ordinateur transfère le virus lors de la lecture du Volume Boot Record (VBR) de la clé, puis modifie ou remplace le code de démarrage existant par le code infecté.
  • Macrovirus : Écrits dans le même langage macro que celui utilisé pour créer des logiciels (comme Excel ou Word), ils s’attaquent généralement aux logiciels (et non à l’ensemble du système) sous forme d’une pièce jointe à un fichier envoyé par email (on les trouve souvent cachés dans des emails de phishing).
  • Virus de script : Ces derniers sont moins courants, car généralement diffusés lorsque l’on clique sur des annonces de sites Web. Quand vous cliquez dessus, le virus tente d’exploiter les vulnérabilités de votre navigateur. Les effets de ce virus vont du vol de cookies à l’arrêt inopiné de votre système.

Vers : Les vers exploitent souvent les erreurs de configuration du réseau ou les failles de sécurité du système d’exploitation ou des applications. De nombreux vers utilisent plusieurs méthodes pour se propager dans les réseaux, notamment les suivantes :

  • Adresse email : Transportés dans des fichiers envoyés par email en pièces jointes, ces vers sont les plus courants.
  • Internet : Via des liens vers des sites Web infectés, généralement cachés dans le code HTML du site, de sorte que l’infection est déclenchée lorsque la page se charge sur votre navigateur.
  • Disques externes : Il est possible de cacher un ver informatique dans une clé USB ou un disque externe pour infecter le système de la victime lorsque le matériel est connecté.
  • Téléchargements et serveurs FTP : Ces vers peuvent initialement être présents dans des fichiers téléchargés ou des fichiers FTP individuels, mais s’ils ne sont pas détectés, ils peuvent se propager au serveur et, ainsi, à toutes les transmissions FTP sortantes.
  • Messages instantanés : Transmis par le biais d’applications de messagerie mobile et de bureau, généralement sous forme de liens externes, y compris sur les applications SMS natives, WhatsApp, Facebook Messenger ou tout autre type de système de messagerie ICQ ou IRC.
  • P2P/partage de fichiers : Propagés par les réseaux de partage de fichiers de pair-à-pair, ainsi que tout autre disque ou fichier partagé, comme une clé USB ou un serveur de réseau.
  • Réseaux : Souvent cachés dans les paquets du réseau, ils peuvent toutefois se propager et s’auto-propager par le biais d’un accès partagé à n’importe quel appareil, disque ou fichier sur le réseau associé.
  • Failles dans le logiciel : Comme indiqué ci-dessus, les vers sont connus pour pénétrer dans les systèmes par le biais de logiciels obsolètes dépourvus de correctifs de sécurité modernes.

Comment protéger tous vos appareils contre les virus, les vers et les programmes malveillants

Les virus, les vers et la plupart des formes de programmes malveillants exploitent souvent les vulnérabilités et les bugs, ce qui entraîne un certain nombre de complications pour l’utilisateur, notamment des ralentissements, un disque dur qui tourne constamment, des fichiers corrompus et des fenêtres publicitaires indésirables (même hors ligne). C’est pourquoi il est essentiel d’installer régulièrement les mises à jour et les correctifs du système d’exploitation et des applications. Malheureusement, les mises à jour et la vigilance ne suffisent pas. De nombreux codes d’exploitation et vecteurs permettent aux virus et aux vers de s’introduire dans un réseau, un ordinateur ou un appareil mobile.

De nos jours, un système de cybersécurité exhaustif est absolument nécessaire pour tous vos appareils, ordinateurs de bureau, ordinateurs portables, tablettes et smartphones. Pour être efficaces, les solutions de cybersécurité ne peuvent se contenter d’analyses périodiques du disque dur, elles doivent offrir une protection en temps réel pour toutes vos activités, allant des emails à la navigation Internet. En outre, les meilleurs logiciels de sécurité actuels ne fonctionnent pas par installation unique statique avec des mises à jour périodiques. Un produit de cybersécurité de qualité est fourni sous forme de service, appelé SaaS (Software-as-a-Service). En plus de surveiller vos appareils en temps réel, le logiciel lui-même est mis à jour en temps réel avec les informations les plus récentes sur les menaces existantes et émergentes, sur la manière de les prévenir et de réparer leurs dommages.

Programme malveillant, virus ou vers

En résumé, « programme malveillant » est un terme générique utilisé pour désigner tout code ou programme malveillant, comme un virus ou un ver. Par conséquent, les virus et les vers peuvent être considérés comme des types de programmes malveillants. Les virus comme les vers sont des morceaux de programmes malveillants/code autoreproducteur visant à modifier ou endommager les fichiers système de leurs victimes. Cependant, une fois le ver introduit dans le système de la victime, il peut se propager librement. Pour se propager, un virus doit quant à lui être activé par l’interaction de la victime avec son vecteur, c’est-à-dire par l’exécution par l’utilisateur d’un fichier téléchargeable infecté par un virus.

Articles connexes :

Produits recommandés :

Quelle est la différence entre un virus et un ver ?

Si vous ne savez pas quelle est la différence entre un virus informatique et un ver informatique, consultez notre guide aujourd’hui. Cliquez ici pour en savoir plus.
Kaspersky Logo