Le terme « virus informatique » vient de son inventeur, le chercheur de l’USC Fred Cohen en 1984. Il explique le principe en faisant le parallèle avec un virus comme la grippe : il se propage en infectant des cellules de notre corps en les transformant en « usine à réplication » du virus. De la même façon, un virus informatique injecte son code dans un programme sain de sorte qu’à son exécution, celui-ci se propage à d’autres programmes ou d’autres ordinateurs.
Un malware, quant à lui, est une contraction des termes anglais « malicious » et « software » : un malware est donc un logiciel malveillant.
Tout comme un labrador ou un chihuahua sont des chiens, les virus, les chevaux de Troie ou les vers informatiques sont des malwares.
Quels sont les différents types de logiciels malveillants ?
Pour ne citer que les principaux, il y a :
- Les logiciels de réplication de menaces : virus, vers informatiques et chevaux de Troie
Un virus s’exécute lorsque l’utilisateur lance un programme infecté. Le virus se diffuse et infecte de nouveaux programmes dans le but de dérober des informations, de détruire ou de mettre en œuvre une attaque DDoS. Les vers informatiques sont semblables à des virus mais ne nécessitent pas qu’ils soient lancés par l’utilisateur via un programme infecté. Les chevaux de Troie, quant à eux, cachent un code malveillant dans une application ou un programme d’apparence sain et inoffensif.
- Les menaces déterminées par le comportement : les spywares, adwares, rootkits, bots, ransomwares
Le spyware est, comme son nom l’indique, un logiciel qui espionne votre ordinateur et vole vos mots de passe, informations personnelles et de carte de crédit.
L’Adware fait apparaître des publicités indésirables tandis que la technologie rootkit s’implante dans votre système d’exploitation pour y cacher les éléments d’un programme malveillant.
Un bot est inoffensif sur votre ordinateur, mais il rend votre système complice de nuire à quelqu’un : il se cache dans votre système jusqu’à ce que le botmaster lui donne l’ordre, comme aux centaines voire milliers d’autres bots cachés dans d’autres appareils, d’exécuter une demande en vue d’envoyer des spams ou de lancer une attaque DDoS de grande envergure.
Le ransomware, lui, crypte vos données et vous demande une rançon contre la clé de décryptage.
Le terme malware englobe tous ces types de logiciels malveillants.
Tout programme dont le but est nocif sera appelé programme malveillant ou malware en anglais.
Il y a cependant une confusion avec le terme « antivirus ». Même si le grand public appelle cela un antivirus, c’est en réalité un anti-malware que vous installez sur vos appareils : il vous protège de tout (à condition de le mettre à jour régulièrement !)
Les solutions antivirus et anti-programme malveillant
Les cybercriminels étant très inventifs et très prolifiques, la plupart des solutions anti-malwares et antivirus s’appuient sur plusieurs méthodes pour les traquer. En voici 4 types :
- La numérisation basée sur les signatures : c’est l’approche de base d’un anti-malware, même de ceux qui sont gratuits. Ils scannent votre système en le comparant à une base de données de signatures de virus connus
- L’analyse heuristique : elle détecte les virus par leur similitude avec les virus apparentés. Plutôt que la signature entière, cette analyse examine des échantillons de code de base dans le logiciel malveillant. Elle peut par conséquent détecter un virus même s’il est caché sous un code indésirable supplémentaire.
- Les solutions de surveillance comportementale en temps réel : Ceux-ci recherchent des actions inattendues, telles qu’une application envoyant des gigaoctets de données sur le réseau. Il bloque l’activité et chasse le malware derrière. Cette approche est utile pour détecter les logiciels malveillants sans fichier.
- L’analyse de bac à sable : elle déplace les fichiers suspects vers un environnement sandbox ou sécurisé afin d’activer et d’analyser le fichier sans exposer le reste du réseau à des risques potentiels.
Les correctifs et les mises à jour de chacun de ces anti-malwares sont particulièrement importants pour empêcher les logiciels malveillants sans fichier, qui ciblent les vulnérabilités des applications et ne peuvent pas être facilement détectés avec des solutions anti-malware.