Les Malwares : définition et moyens de protection

Cybersécurité

Afin de sécuriser au mieux votre système informatique, nous vous donnons dans cet article une définition du mot « malwares », ainsi que des moyens de protection contre ces menaces. Ainsi, vous saurez quels sont les types de malwares qui sont le plus couramment rencontrés sur le web et comment reconnaître les signes d’infection de l’un de vos appareils.

Les Malwares : définition

Le mot « malwares » est un terme générique qui englobe plusieurs types de logiciels malveillants (en anglais : « malicious software »). Ces logiciels sont donc nuisibles pour votre système informatique (PC, smartphones, tablettes, serveurs, routeurs) et c’est cette intention de créer des dégâts / accéder à vos données sans votre consentement qui les caractérise en tant que « malwares ». La principale différence entre les types de malwares existants réside dans :

  • la méthode utilisée pour infecter vos appareils/réseaux
  • l’objectif qu’ils cherchent à atteindre

7 types de malwares les plus fréquents

Le Virus

Tout d’abord, il faut rétablir un fait technique : le terme « virus » n’est pas interchangeable avec le terme « malware ». Il est vrai que certaines personnes utilisent ces deux mots de manière indistincte mais il faut bien noter qu’un virus est une catégorie précise de malware. Alors qu’un malware n’est pas obligatoirement un virus (cf les catégories listées ci-dessous).

Une fois ceci explicité, nous pouvons donc définir le virus comme un type de logiciel malveillant « accroché » à un programme que vous installez sur votre machine. Lorsque ce programme est exécuté le virus s’exécute également (à votre insu). Il se réplique alors dans d’autres programmes en les infectant avec son propre code. Ceci dans le but d’infecter d’autres appareils grâce à un réseau ou périphérique informatique (clé USB par exemple), ou encore lors l’envoi de fichiers infectés par email.

Son objectif est de perturber le fonctionnement habituel de votre appareil (perte du contrôle de la machine, lancement d’opérations non souhaitées, etc…) voire de détruire certaines données qu’il contient.

Le Ver

Le fonctionnement du ver est relativement simple : il infecte une machine (via un périphérique USB, une faille de sécurité, lors de l’ouverture d’un email…) puis il s’auto-réplique. C’est à dire que contrairement au virus, il n’a pas besoin de s’accrocher à un programme pour infiltrer votre système et s’y reproduire. Ensuite il se propage automatiquement via votre réseau d’entreprise vers d’autres appareils.

A la différence des virus, la plupart des types de vers informatiques n’entraînent pas d’actions non-souhaitées sur votre machine, mais ils peuvent tout de même l’endommager en accaparant sa puissance de traitement. Ils sont aussi susceptibles de saturer votre réseau en consommant beaucoup de bande passante lors de leur propagation. Tandis que d’autres vers agissent comme des livreurs et installateurs de malwares.

illustration définition du type de malware "vers informatique" pour identifier des moyens de protection

Le Cheval de Troie

Comme dans la mythologie grecque, le Cheval de Troie se dissimule dans des logiciels crackés pour infecter vos appareils. Ou bien il se fait carrément passer pour un programme légitime. Une fois installé sur votre machine, en parallèle du logiciel que vous pensiez sain, le Cheval de Troie va tranquillement s’exécuter. Et à partir de là il va pouvoir effectuer des actions malveillantes comme :

  • voler vos données (fichiers et documents, données bancaires, etc…)
  • ouvrir une « backdoor » qui va permettre au pirate de prendre le contrôle de votre machine (par exemple via un rootkit)
  • installer d’autres malwares, tels que des ransomwares ou des spywares
  • détruire votre système

Contrairement aux vers et virus, ce type de logiciel (comme tous ceux présentés dans les paragraphes suivants) se suffit à lui même et ne se réplique donc pas.

Le Spyware ou Infostealer

Ce logiciel espion (en anglais, contraction de « spy » pour « espionner » et de « ware » du mot « software ») s’installe sur votre appareil sans que vous vous en rendiez compte et sans votre autorisation. L’infection a généralement lieu lorsque vous :

  • téléchargez des programmes crackés
  • installez certains programmes gratuits cachant des extensions malveillantes
  • fréquentez des sites douteux (streaming, téléchargement illégal, sites pour adultes…)
  • cliquez sur des publicités en ligne trompeuses
  • êtes déjà victime d’un Cheval de Troie

Une fois présent dans votre système, il va discrètement espionner vos activités (recherches effectuées, sites visités…) et collecter vos données (bancaires, personnelles, etc…). Notamment grâce à un keylogger, qui enregistre toutes vos frappes au clavier (mots de passes, numéro de carte bancaire, conversations…). Ainsi, vos informations seront directement transmises au pirate à des fins frauduleuses.

L’Adware

Le nom de ce logiciel provient d’une contraction de l’anglais « ad » qui est le diminutif de « advertisement » (signifiant publicité) et de « ware » du mot « software. Comme son nom l’indique ce type de logiciel est conçu pour afficher des publicités intempestives lorsque vous utilisez votre navigateur web. Il infecte généralement vos appareils suite :

  • au téléchargement d’un logiciel gratuit cachant des extensions malveillantes ou indésirables (telles que les PUP)
  • à la visite d’un site web infecté
  • au clic sur une publicité en ligne trompeuse (ex: on vous signale que votre machine est infectée et qu’il faut télécharger un logiciel pour vous débarrasser des malwares qu’elle contient soi-disant)

Une fois installé sur votre système ce type de logiciel va collecter des informations vous concernant afin de vous afficher des publicités plus ou moins pertinentes. Bien que peu dangereux en soi, si vous êtes victime d’un adware vous risquez tout de même de voir vos données personnelles revendues à des annonceurs peu scrupuleux. Et votre navigation sur le web deviendra littéralement un enfer :

  • ralentissements sévère de votre navigateur web
  • page d’accueil de votre navigateur qui s’est modifiée sans votre consentement
  • plugins, extensions et barres d’outils qui apparaissent mystérieusement dans votre navigateur
  • invasions de pop-ups et publicités placées à des endroits inhabituels
  • les sites web et résultats de recherche que vous consultez d’ordinaire vous renvoient maintenant vers des pages incongrues
  • consommation excessive de données et de ressources (sur mobile principalement)
illustration définition du type de malware "adware" pour identifier des moyens de protection

Le Ransomware

Ce type de logiciel est régulièrement vu dans l’actualité du fait de la médiatisation des cyberattaques visant de grosses entreprises (exemple : Altice) ou institutions (exemple : Hôpital de Corbeil-Essonnes). Comme nous avons déjà évoqué son mode de fonctionnement dans un précédent article, nous ne nous attarderons pas sur le sujet. Sachez juste que même des TPE-PME peuvent être des cibles et qu’il se propage souvent via les moyens suivants :

  • spam
  • phishing
  • visite d’un site web infecté
  • clic sur une publicité en ligne malveillante
  • téléchargement de fichiers infectés
  • infection préalable par un Cheval de Troie

Le Botnet

Enfin, le botnet (contraction en anglais de « robot network » pour « réseau de robot ») est un cas un peu particulier. Il ne désigne pas techniquement un malware mais plutôt les conséquences d’un malware (Cheval de Troie ou Rootkit par exemple) qui aurait précédemment infecté votre PC.

L’objectif des pirates consiste à prendre le contrôle des ressources de votre appareil (toujours sans votre autorisation) et de l’ajouter à son réseau de machines sous contrôle. Ceci afin de créer une armée de « PC zombies ». Pourquoi cette appellation « PC zombies » ? Et bien parce que votre machine reste « endormie » ou « inoffensive » jusqu’à ce que les hackers envoient une commande à votre appareil. Cette dernière va « réveiller » votre machine et lui faire effectuer des actions malveillantes :

  • attaques de type DDoS
  • envois massifs de spams et de campagnes de phishing
  • ou encore surveiller votre activité et voler vos données personnelles

Les moyens de protection contre les malwares

Savoir repérer un appareil infecté par un malware

Si vous reconnaissez certains comportements de vos machines dans cette liste (sans forcément cocher toutes les cases), cela signifie qu’elles sont probablement infectées par un malware :

  • votre appareil devient subitement très lent, que ce soit lorsque vous utilisez vos logiciels/applications ou naviguez sur le web
  • nombreux plantages, blocages, messages d’erreurs inhabituels, ainsi que des problèmes pour le démarrer/ l’arrêter
  • installation sans votre consentement de programmes ou applications
  • déchargement rapide de votre batterie (attention toutefois, si ce problème apparaît seul, cela peut aussi signifier que votre matériel vieillit)
  • surconsommation des ressources de votre appareil, perte brutale de votre espace de stockage
  • désactivation non-souhaitée de votre antivirus
  • déplacement et/ou suppression de certains de vos fichiers, voire une perte d’accès à ces données
  • votre navigateur vous redirige continuellement vers des sites que vous ne souhaitez pas consulter
  • des publicités apparaissent en masse et à des endroits inhabituels
  • vous observez une augmentation inexplicable de l’activité sur votre réseau internet
  • vos contacts reçoivent des messages suspects de votre part, sans que vous ne les ayez volontairement envoyés
illustration savoir repérer les signes d'une infection par un malware pour mettre en place les bons moyens de protection

Comment se protéger d’une infection malware ?

Vous pouvez vous en douter, ces infections peuvent être catastrophique pour une entreprise (interruption de l’activité, conséquences financières et parfois juridiques, etc…). Voici donc quelques moyens de protection à appliquer pour lutter contre les malwares :

Vous connaissez désormais la définition du mot « malwares », ainsi que les principaux moyens de protection à appliquer pour éviter une infection. Dans le cas où vous ne disposeriez pas encore des dispositifs nécessaires à la sécurisation de votre système informatique, nos équipes sont à votre écoute pour sécuriser au plus vite votre parc informatique. Et si à la lecture des paragraphes précédents, vous soupçonnez une infection de votre réseau ou vos machines, nous intervenons également pour nettoyer vos systèmes et vous fournir des recommandations pour assurer votre cybersécurité.

Vous pourriez lire aussi :

keyboard_arrow_up