Avec l’essor de la technologie, les virus sont présents dans la vie quotidienne, laissant de nombreux ordinateurs hors d’usage. On les retrouve même aujourd’hui dans les smartphones. Un virus informatique est un logiciel malveillant, écrit intentionnellement pour pénétrer dans un appareil sans la permission ou la connaissance de l’utilisateur. Il a la capacité de se répliquer, continuant ainsi à se propager. Certains virus peuvent causer de graves dommages ou nuire aux performances de votre système. La présence d’un virus ne doit jamais être négligée, et nécessite d’agir rapidement.
Sommaire
Un virus informatique est une forme de logiciel malveillant qui s’appuie sur le code d’une application légitime pour se propager et se reproduire. Tous les virus sont des logiciels malveillants, mais tous les logiciels malveillants ne sont pas des virus. Comme d’autres types de logiciels malveillants, un virus est déployé par des attaquants pour endommager ou prendre le contrôle d’un appareil. Son nom provient de la méthode par laquelle il infecte ses cibles.
Un virus biologique tel que le VIH ou la grippe ne peut pas se reproduire lui-même ; il doit détourner une cellule pour faire ce travail à sa place, causant ainsi des ravages dans l’organisme infecté. De même, un virus informatique n’est pas un programme autonome. Il s’agit d’un morceau de code qui est inséré dans une autre application. Lorsque cette application fonctionne, elle exécute le code du virus, avec des résultats allant de l’irritant au désastreux.
Chaque virus possède une charge utile qui exécute une action. Le pirate informatique peut coder toute activité malveillante dans la charge utile du virus, y compris de simples canulars inoffensifs. Si certains virus ont une charge utile inoffensive, la plupart d’entre eux causent des dommages au système et à ses données. Il existe 11 principaux types de virus, certains d’entre eux pouvant être associés à d’autres logiciels malveillants pour augmenter les chances d’infection et les dégâts :
Il s’agit d’un virus qui peut prendre le contrôle de votre ordinateur lors de son démarrage, et endommager le système. Heureusement, c’est un virus relativement simple à éviter, puisqu’il se propage la plupart du temps par une clé USB infectée ou via la pièce jointe d’un e-mail.
Ce virus utilise le code de certains navigateurs et pages Web. Il peut infecter votre système si vous vous rendez sur la page d’un site Web malveillant, ou suite à l’ouverture de liens, d’images, de vidéos ou de publicités sur votre navigateur.
Le détourneur de navigateur (browser hijacker en anglais) détourne votre navigation en vous redirigeant vers des sites Web malveillants. Il possède par conséquent la capacité de changer vos paramètres de navigation, les URL des pages, ainsi que vos préférences de recherches.
Ce type de virus s’installe dans votre RAM, la mémoire de votre système informatique, et entre en action à tout moment. Particulièrement sournois, il peut se cacher dans de nombreux endroits, y compris dans les fichiers d’un antivirus.
Ce virus n’entre en action que lors de l’utilisation d’un fichier infecté. De par sa présence ciblée sur un type de fichier, il est facile à éliminer.
Le virus polymorphe est difficile à intercepter, du fait qu’il change de code à chaque exécution du fichier infecté. Il peut donc facilement passer entre les mailles de l’antivirus utilisé.
Ce type de virus infecte certains fichiers exécutables du système. Ils endommagent les fichiers systèmes et ralentissent les programmes.
Ce virus peut infecter votre système en différents points, se propageant dans l’intégralité du système suite à l’exécution d’actions non autorisées sur le système d’exploitation.
On retrouve principalement ces virus lors de l’ouverture de documents infectés : il s’agit la plupart du temps de pièces jointes d’e-mails malveillants.
Le nom de « virus réseau » fait référence aux virus qui se propagent à travers les réseaux. Les attaques de sécurité peuvent provenir à la fois de virus et de programmes de piratage. Un virus réseau utilise les protocoles et/ou les applications de réseau pour se propager. C’est un type relativement nouveau de logiciel malveillant qui se propage d’un ordinateur à l’autre sans avoir à déposer une copie de lui-même dans l’un des ordinateurs affectés. Ces virus n’existent que sous forme de paquets réseau, lorsqu’ils se déplacent d’un ordinateur à l’autre, et dans la mémoire.
À proprement parler, les vers informatiques ne sont pas des virus, mais des logiciels dangereux. En revanche, ils servent souvent à introduire un virus, ou même à l’activer, sur vos appareils électroniques. En outre, ils ont la capacité de contaminer l’intégralité d’un réseau informatique, personnel ou professionnel.
La présence d’un virus informatique peut être mise en évidence grâce à différents signes, parmi les suivants :
La France n’est pas épargnée par les attaques informatiques et les virus. L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) note ainsi dans son rapport annuel 2021 une augmentation des incidents. Il est également précisé que près de 20 % de ces attaques par virus ciblent les organismes gouvernementaux et les services hospitaliers. Toutefois, le rapport relève que ce sont les PME/PMI qui sont les plus visées, avec une augmentation de près de 45 % de risques depuis 2020. Bien qu’ils soient tous destructeurs, on distingue des catégories plus ou moins dangereuses de virus. Mais quelques-uns seulement figurent sur la liste des virus informatiques les plus dangereux de l’Histoire.
Le ver Morris est classé comme le premier logiciel malveillant autoréplicatif. Il a infecté jusqu’à 60 000 ordinateurs connectés à Internet à l’époque, dont des ordinateurs de la NASA. Le coût de son éradication s’est élevé à près d’1 milliard de dollars, en plus des millions de dollars de pertes.
Dix ans plus tard est apparu ce virus puissant et nuisible connu sous le nom de CIH/Chernobyl. Il doit son nom à une coïncidence entre l’activation de ce virus et la date tragique de l’accident nucléaire, le 26 avril. Le virus a agi en attaquant les fichiers exécutables des logiciels Windows 95 et 98. Une fois dans le système, il s’est propagé sur le disque dur. CIH/Chernobyl a ensuite supprimé les informations contenues dans tous les ordinateurs infectés. Et ce n’est pas tout : le virus a également endommagé les données du BIOS, rendant inutilisables les ordinateurs.
Le monde ne s’était pas encore remis du tristement célèbre CIH/Chernobyl lorsque le virus Melissa est arrivé. Ce dernier s’est répandu en utilisant des techniques d’ingénierie sociale pour tromper les utilisateurs peu méfiants. Le moyen d’y parvenir était la distribution d’un e-mail de masse. Dès que l’utilisateur ouvrait le message, celui-ci était envoyé aux 50 premiers utilisateurs de sa liste de contacts.
Ce virus a été envoyé par e-mail avec pour objet « I love you », et son contenu fallacieux consistait en un message : « Love letter for you ». Des utilisateurs innocents ont ouvert le fichier. Il a ensuite remplacé les fichiers sur l’ordinateur par des copies et a procédé au téléchargement d’un cheval de Troie pour voler les données de l’utilisateur affecté. Le virus I love you a aussi bien séduit les utilisateurs lambda que les grandes institutions telles que le Pentagone. Encore aujourd’hui, ce virus affecte certains ordinateurs.
Microsoft lui a décerné le titre du virus le plus destructeur. Son modus operandi était d’attaquer les secteurs 0 des disques durs. Cela a anéanti les ordinateurs car il n’y avait aucun moyen de récupérer ces secteurs.
Ce virus informatique installe un cheval de Troie capable d’affecter le système d’exploitation et se propage ensuite parmi les utilisateurs. Il a également collecté les données personnelles des utilisateurs et s’est répandu sur d’autres fichiers. Ce virus a tellement mis Microsoft en échec que la société a offert une récompense pour trouver le responsable (qui n’a toujours pas été retrouvé à ce jour).
C’est le virus le plus dangereux à ce jour. Son agressivité est dirigée vers les grandes entreprises. Il s’agit d’un rançongiciel qui crypte les données du système infecté, de sorte que les utilisateurs ne puissent plus y accéder. Cette attaque a conduit à une extorsion pour laquelle les pirates ont exigé environ 300 dollars américains.
Les virus se reproduisent en infectant des « applications hôtes ». Cela signifie qu’ils copient une partie du code exécutable dans un programme existant. Les virus sont programmés de manière à ne pas infecter le même fichier plusieurs fois et à garantir qu’ils fonctionnent comme prévu. Pour ce faire, ils incluent une série d’octets dans l’application infectée, qui vérifient si l’infection a déjà eu lieu. Cela s’appelle une signature de virus.
Il n’y a pas si longtemps encore, les principaux moyens d’infection étaient les vulnérabilités des systèmes d’exploitation eux-mêmes, qui existent toujours. Mais aujourd’hui, les méthodes d’infection et de propagation ont beaucoup évolué. Voici une liste des principaux moyens d’infection, par ordre de probabilité :
Dans un premier temps, si vous constatez la présence de programmes indésirables sur votre équipement, prenez soin de ne récupérer aucun fichier de votre ordinateur depuis un périphérique de stockage externe.
La suppression de virus peut être effectuée en quelques étapes :
Ces 3 étapes se sont révélées inefficaces quant à la suppression de virus ? Le formatage de votre disque dur peut être nécessaire. Toutefois, il est utile de rappeler que cette méthode supprime également chacune de vos données et réinstalle votre logiciel d’exploitation.
La sécurité en ligne commence par un simple clic.
Restez en sécurité avec le chef de file mondial en matière de VPN