Afin de mieux connaître ces programmes qui ne vous veulent pas du bien, voici un descriptif des principales familles de malwares. Nous ne parlerons pas ici de spam ou de phishing, qui ne sont pas des
malwares à proprement parler mais plutôt des pratiques gênantes, voire dangereuses, destinées à vous pousser à déclencher une action, cliquer sur un lien, par exemple, en vous trompant sur la nature de cette action.
Le virus
Le but du virus informatique est de se répandre dans un programme hôte, soit un logiciel, soit le système d'exploitation (qui n'est en fait qu'un gros logiciel). Il peut alors modifier le code du fichier infecté en ajoutant ses
propres lignes de code ? le programme initial fonctionne toujours ?, ou remplacer une partie du code original par son propre code ? le programme initial ne fonctionne plus et ne peut être réparé. Ainsi, quand le
logiciel initial est lancé, le virus l'est également. C'est le plus dangereux des malwares, car la palette de nuisances potentielles est grande. Le rétrovirus est une sous-classe de virus : son seul but est d'annihiler les défenses de votre
ordinateur (logiciel antivirus, pare-feu), qui ne pourra plus se protéger des malwares.
Le cheval de Troie
Extrêmement répandu, le cheval de Troie est un outil de prise de contrôle à distance de l'ordinateur au moyen d'un programme apparemment anodin. Si vous exécutez ce programme, le cheval de Troie va s'installer et ouvrir une porte
dérobée vers Internet, exactement comme le fait votre explorateur Internet ou votre logiciel de messagerie, sauf qu'ici, il le fait à votre insu. La porte étant ouverte, un pirate informatique peut accéder à votre ordinateur et envoyer un fichier
(un virus ou un spyware, par exemple) mais aussi récupérer vos fichiers ou les supprimer. Il peut aussi, dans certains cas, lancer l'un de vos logiciels, redémarrer votre machine, etc.
Le ver
Le ver fait partie de la famille des virus, avec une différence : il peut se reproduire. C'est l'outil idéal pour infecter des milliers d'ordinateurs à travers le monde en quelques heures seulement. Il utilise pour cela
toute une palette de moyens. Le plus répandu est le courriel. Caché dans un message anodin, une pièce jointe, par exemple, il peut s'installer sur votre disque dur, regarder tous les contacts de votre carnet d'adresses, se répliquer autant de fois
que nécessaire et envoyer un message infecté à tous vos contacts et ainsi de suite, avant de causer ses méfaits. Il peut aussi utiliser une faille de sécurité de votre système d'exploitation (si celui-ci n'est pas à jour, par exemple),
regarder si un cheval de Troie a déjà ouvert une porte dérobée pour s'infiltrer, utiliser des logiciels de messagerie instantanée, des logiciels de partage de fichiers (peer to peer), etc. C'est le plus contagieux.
Le spyware
Le spyware est un programme caché qui espionne certaines données pour les communiquer à un pirate via, par exemple, une porte dérobée (voir plus haut " le cheval de Troie "). Il peut
ainsi accéder à vos favoris Internet pour qu'un pirate vous envoie du spam (courriel non sollicité), enregistrer tout ce que vous tapez sur votre clavier, relever votre numéro de carte bancaire, vos différents comptes bancaires, etc. Un spyware peut
être installé sur votre ordinateur par un virus, par exemple, mais également être caché dans un logiciel, en général un freeware téléchargé sur Internet, et fonctionner en parallèle.
Le rootkit
Bien sûr, les malwares peuvent être détectés et éliminés par les logiciels antivirus ou les pare-feu. Désormais, pour contrer ces défenses, les pirates développent des rootkits : ce sont des ensembles de programmes chargés
de dissimuler l'activité nuisible d'un malware.
Qu'est-ce que c'est ?
Votre opinion