27 C
Abidjan
mercredi 10 août 22

Virus, Cheval de Troie, Malware, Ver, Rootkit etc. : sens et nuances

Pour peu qu’on s’intéresse au langage informatique, les termes logiciel espion, logiciel malveillant, virus, cheval de Troie, ver informatique, rootkit, etc., sont entendus.

Sens et nuances d’un lexique technologique, pas toujours facile à comprendre. Mais en même temps, l’envers du beau décor du monde digital.

 

– Un logiciel espion

 

Dans son sens originel, le logiciel espion ou encore « ransomware » est un programme installé sur un système sans votre permission ou clandestinement. Il est assimilé à un programme légitime qui collecte des informations personnelles vous concernant, puis les envoie à une télécommande machine. Cependant, les logiciels espions vont au-delà de la simple surveillance informatique et le terme de logiciel malveillant a commencé à être utilisé de manière interchangeable.

Également appelé Malware, un logiciel malveillant est destiné à endommager l’ordinateur, à collecter des informations, à accéder à des données sensibles, etc. Les logiciels malveillants comprennent les virus, les chevaux de Troie, les rootkits, les vers, les enregistreurs de frappe, les logiciels espions, les logiciels publicitaires…

 

– Virus Informatique

 

Même si les virus semblent être la majorité des logiciels malveillants, les types de logiciels malveillants les plus courants sont les chevaux de Troie et les vers. Cette déclaration est basée sur la liste des principales menaces de logiciels malveillants publiées par Microsoft :

Alors, qu’est-ce qu’un virus ? Il s’agit essentiellement un programme qui peut se propager (se répliquer) d’un ordinateur à un autre. Il en va de même pour un ver, mais la différence est qu’un virus doit généralement s’injecter dans un fichier exécutable pour s’exécuter. Lorsque l’exécutable infecté est exécuté, il peut alors se propager à d’autres exécutables. Pour qu’un virus se propage, il nécessite normalement une intervention de l’utilisateur.

Si vous avez déjà téléchargé une pièce jointe à partir de votre courrier électronique et qu’elle a fini par infecter votre système, cela peut être considéré comme un virus, car il oblige l’utilisateur à ouvrir le fichier. Il existe de nombreuses façons pour que les virus s’insèrent intelligemment dans les fichiers exécutables. Un type de virus, appelé virus de cavité, peut s’insérer dans les sections utilisées d’un fichier exécutable, sans endommager le fichier ni augmenter sa taille.

Le type de virus le plus courant de nos jours est le virus macro. Ce sont malheureusement des virus qui injectent des produits Microsoft comme Word, Excel, Powerpoint, Outlook, etc. Étant donné qu’Office est populaire et qu’il est également disponible sur Mac, il est le moyen le plus intelligent de propager un virus si c’est ce que vous cherchez à accomplir.

 

– Cheval de Troie

 

Un cheval de Troie est un programme malveillant qui n’essaie pas de se répliquer, mais s’installe sur le système d’un utilisateur en prétendant être un logiciel légitime. Le nom vient évidemment de la mythologie grecque puisque le logiciel se présente comme inoffensif et incite ainsi l’utilisateur à l’installer sur son ordinateur.

Une fois qu’un cheval de Troie est installé sur l’ordinateur d’un utilisateur, il n’essaie pas de s’injecter dans un fichier comme un virus, mais permet au pirate de contrôler à distance l’ordinateur. L’une des utilisations les plus courantes d’un ordinateur infecté par un cheval de Troie est de l’intégrer à un botnet.

Un botnet est un ensemble de machines connectées sur Internet qui peut ensuite être utilisées pour envoyer du spam ou effectuer certaines tâches telles que des attaques par déni de service, qui suppriment des sites Web. La plupart des chevaux de Troie plantent les ordinateurs, volent des données financières, enregistrent les frappes au clavier, regardent votre écran avec vos autorisations et bien d’autres choses sournoises.

– Ver informatique

Un ver informatique est comme un virus, sauf qu’il peut se répliquer. Non seulement il peut se répliquer tout seul sans avoir besoin d’un fichier hôte dans lequel s’injecter, mais il utilise le réseau pour se propager. Cela signifie qu’un ver peut endommager un réseau dans son ensemble, alors qu’un virus cible généralement les fichiers de l’ordinateur infecté.

Tous les vers sont livrés avec ou sans charge utile. Sans charge utile, le ver se répliquera simplement sur le réseau et finira par le ralentir en raison de l’augmentation du trafic causée par le ver.

Un ver avec une charge utile se répliquera et essaiera d’effectuer une autre tâche comme la suppression de fichiers, l’envoi d’e-mails ou l’installation d’une porte dérobée. Une porte dérobée n’est qu’un moyen de contourner l’authentification et d’accéder à distance à l’ordinateur.

Les vers se propagent principalement en raison de failles de sécurité dans le système d’exploitation. C’est pourquoi il est important d’installer les dernières mises à jour de sécurité pour votre système d’exploitation.

– Rootkit

 

Un Rootkit est un malware extrêmement difficile à détecter. Il essaie activement de se cacher de l’utilisateur, du système d’exploitation et de tout programme antivirus/anti-malware. Le logiciel peut être installé de plusieurs manières : en exploitant une vulnérabilité du système d’exploitation ou en obtenant un accès administrateur à l’ordinateur.

Une fois le programme installé et tant qu’il dispose des privilèges d’administrateur complets, le Rootkit peut se cacher et modifier le système d’exploitation et le logiciel installés pour empêcher sa détection. Les Rootkits vous contraignent parfois de réinstaller l’intégralité du système d’exploitation.

Ils peuvent également être livrés avec des charges utiles grâce auxquelles ils cachent d’autres programmes tels que des virus et des enregistreurs de frappe. Pour se débarrasser d’un Rootkit sans réinstaller le système d’exploitation, les utilisateurs doivent d’abord démarrer sur un autre système d’exploitation, puis essayer de nettoyer le Rootkit ou au moins de copier les données critiques.

L’informatique, c’est bon, le digital, c’est agréable, le numérique, c’est magnifique. Mais, comme tout délice, il a son arrière-goût amer.

K. Bruno

Articles similaires

Laisser un commentaire

Merci d'écrire votre commentaire
Please enter your name here

NOS RÉSEAUX SOCIAUX

117FansLike
113FollowersFollow
212SubscribersSubscribe

Articles récents

Abonnez-Vous
Abonnez-vous à Digital-Mag pour ne rien rater !
Thanks for signing up. You must confirm your email address before we can send you. Please check your email and follow the instructions.
Nous respectons votre vie privée. Vos informations sont en sécurité et ne seront jamais partagées.
Abonnez-vous pour ne rien rater !
×
×
WordPress Popup