Quelle est la différence entre un virus, un cheval de Troie, un ver et un rootkit ?

Les ordinateurs (de toutes formes et tailles) sont devenus essentiels à nos vies. Tout notre travail, nos informations et nos services critiques passent désormais par des systèmes informatiques. Cela en fait une cible pour toutes sortes de logiciels malveillants.

Cependant, tous les morceaux de code méchant ne sont pas identiques. Il existe une grande variété de maladies numériques, ce qui rend important de connaître la différence entre un virus, un cheval de Troie, un ver, un rootkit, etc.

Qu'est-ce qu'un logiciel malveillant ?

Commençons par identifier le terme générique qui couvre tous les types de logiciels malveillants répertoriés ci-dessous — malware .

Comme vous l'avez probablement deviné, le mot n'est que la fusion de « malveillant » et de « logiciel ». Elle couvre tout type de programme écrit pour vous nuire, ainsi qu'à votre ordinateur ou à une entité tierce via votre ordinateur.

Qu'est-ce qu'un virus ?

Un virus est le type de logiciel malveillant le plus basique et le plus connu. Les virus fonctionnent d'une manière particulière qui les distingue des autres types de logiciels malveillants. 

Premièrement, les virus infectent d'autres programmes. Ils insèrent leur code dans un autre programme dans l'espoir qu'il sera exécuté lorsque quelqu'un exécutera le programme légitime. Deuxièmement, les virus s'auto-répliquent en infectant d'autres programmes qu'ils trouvent sur un ordinateur. 

En plus d'essayer de se propager à d'autres programmes, les virus ont également une charge utile. La charge utile peut être tout ce que l'auteur du virus veut qu'elle soit. Certains virus ont des charges utiles bénignes qui n'endommagent en fait rien. La majorité des virus endommagent délibérément vos données ou votre système en supprimant des données, en les volant ou en faisant quelque chose qui n'est pas bon pour vous ou votre PC.

Qu'est-ce qu'un ver ?

Les(Computer) vers informatiques et les virus sont très similaires en ce sens qu'ils s'auto-répliquent et exécutent une charge utile (généralement) malveillante sur les systèmes informatiques. Là où ils diffèrent, c'est dans la façon dont ils se propagent. Un virus a besoin d'un programme hôte pour infecter et compte sur les utilisateurs pour propager ce programme infecté à l'aide d'un stockage amovible, d'un courrier électronique ou d'une autre méthode de transmission similaire.

Un ver existe en tant que programme indépendant et non en tant que code attaché à une application tierce. Ils se propagent également d'eux-mêmes, sans intervention humaine. Par exemple, Blaster Worm s'est répandu comme une traînée de poudre au milieu des années 2000 grâce à un port réseau(network port) ouvert vulnérable sur les ordinateurs Windows.

Ainsi, si un ordinateur d'une entreprise ou d'une école était infecté, le programme pourrait rapidement se propager à d'autres machines connectées. Les vers(Worms) utilisent généralement les vulnérabilités découvertes dans les systèmes d'exploitation, le matériel ou les logiciels pour exécuter leur code sans que l'utilisateur ait à faire quoi que ce soit.

De nos jours, les pare-feux et autres systèmes de sécurité réseau sont très efficaces pour empêcher la propagation des vers, mais de nouvelles failles sont toujours découvertes.

Qu'est-ce qu'un cheval de Troie ?

Les chevaux de Troie portent le nom du cheval(Trojan Horse) de Troie de la mythologie grecque(Greek) . Dans l'histoire originale, les habitants de Troie(Troy) ont fait rouler une statue de cheval en bois géante dans la ville, pensant que c'était un cadeau d'adieu de leurs ennemis. Malheureusement, il s'est avéré que c'était la pire piñata de tous les temps, remplie de soldats grecs(Greek) qui se sont faufilés la nuit et ont ouvert les portes de la ville pour le reste de leur armée.

Les chevaux de Troie informatiques(Computer) fonctionnent exactement de la même manière, sauf qu'au lieu d'un gros cheval, vous obtiendrez un programme qui dit que c'est quelque chose d'utile et d'inoffensif. En réalité, dans les coulisses, il fait des choses malveillantes. Contrairement aux virus ou aux vers, les chevaux de Troie n'essaient généralement pas d'infecter d'autres logiciels ou de se répliquer. Au lieu de cela, ils ont tendance à installer d'autres logiciels malveillants sur votre système et à rappeler leur créateur, cédant ainsi le contrôle de votre ordinateur à l'auteur du cheval de Troie.

Les chevaux de Troie se propagent généralement par « ingénierie sociale », une technique de piratage(hacker technique) qui s'appuie sur les faiblesses courantes de la psychologie humaine pour inciter les utilisateurs à faire quelque chose. Dans ce cas, le "quelque chose" ouvre un programme parce que vous pensez que c'est quelque chose de cool. 

Qu'est-ce qu'un rootkit ?

Les rootkits sont probablement la forme de malware la plus dangereuse qui existe. Il ne s'agit pas d'un logiciel malveillant, mais d'un ensemble (et donc d'un « kit ») d'applications installées sur un système. Ensemble, ces applications prennent le contrôle de l'ordinateur à un niveau inférieur. Un "bas niveau" signifie au niveau du système d'exploitation lui-même, laissant le créateur du rootkit faire absolument tout ce qu'il veut sur le système informatique et ses données.

L'une des raisons pour lesquelles les rootkits sont si dangereux est leur difficulté à les détecter. Étant donné que le rootkit est au moins aussi puissant que le système d'exploitation lui-même, les logiciels antimalware peuvent être combattus sans effort. Après tout, le rootkit a plus d'autorité que toute autre application sur le système. La détection et la suppression des rootkits impliquent généralement l'utilisation d'un lecteur (Rootkit detection and removal)USB amorçable spécialisé qui empêche le système d'exploitation installé de se charger en premier lieu avant de nettoyer le rootkit.

Qu'est-ce qu'un logiciel publicitaire ?

Les logiciels publicitaires(Adware) incluent tout logiciel qui affiche des publicités à l'utilisateur, mais dans le contexte des logiciels malveillants, ces publicités sont indésirables. Bien que les logiciels publicitaires(Adware) en eux-mêmes ne soient généralement pas dangereux, les logiciels publicitaires malveillants s'installent sans votre consentement et peuvent affecter négativement votre expérience de navigation et les performances de votre ordinateur.

Les logiciels publicitaires peuvent pénétrer votre ordinateur de différentes manières. Les logiciels financés par la publicité qui sont ouverts et francs à ce sujet sont techniquement des logiciels publicitaires, mais pas des logiciels malveillants. D'autres logiciels qui ne sont pas malveillants peuvent parfois être sournois en incluant des logiciels publicitaires dans leurs programmes d'installation.

Ils utilisent une approche «opt-out» où l'installation par défaut comprend des cases à cocher pré-cochées pour installer les logiciels publicitaires. La plupart des utilisateurs se contentent de suivre les assistants d'installation sans rien lire. Ainsi, ils donnent involontairement l'autorisation d'installer le logiciel publicitaire.

Dans le pire des cas, vous verrez un déluge de fenêtres contextuelles de votre navigateur et votre navigation Web sera redirigée vers des sites Web prédateurs. Les logiciels dédiés tels que AdAware sont généralement les meilleurs pour lutter contre les logiciels publicitaires en particulier.

Qu'est-ce qu'un logiciel espion ?

Contrairement à d'autres types de logiciels malveillants, les logiciels espions(Spyware) évitent généralement de faire quoi que ce soit que vous remarquez sur votre système. Au lieu de cela, les logiciels espions existent pour surveiller ce que vous faites, puis renvoyer ces informations à l'auteur du logiciel espion.

Cela peut inclure toutes sortes d'informations. Par exemple, le logiciel espion peut prendre des captures d'écran des documents sur lesquels vous travaillez. C'est une fonction que ceux qui sont engagés dans l'espionnage sont susceptibles de vouloir. Les logiciels espions(Spyware) déployés par les criminels capturent généralement des informations à des fins financières. Par exemple, les enregistreurs de frappe enregistrent vos frappes dans un fichier texte. Lorsque vous tapez l'adresse de quelque chose comme un site Web bancaire, puis tapez votre nom d'utilisateur et votre mot de passe, le keylogger capture ces informations et les renvoie à la maison.

Les logiciels espions peuvent également faire référence à des logiciels légitimes qui contiennent des fonctionnalités dont l'utilisateur n'a pas connaissance, où le comportement ou les informations de l'utilisateur sont renvoyés aux développeurs. Dans la plupart des pays, ce type de collecte de données doit être divulgué, alors lisez attentivement vos accords d'utilisation !

Les chevaux de Troie peuvent installer des logiciels espions sur votre système dans le cadre de leur charge utile et les rootkits sont eux-mêmes au moins partiellement un type de logiciel espion.

Qu'est-ce qu'un rançongiciel ?

Le ransomware(Ransomware) est un type de malware particulièrement dangereux qui ne détruit pas vos données mais les verrouille derrière un cryptage fort. Suite à cela, les créateurs du malware vous demandent une rançon afin de récupérer vos données. 

Cela fonctionne car un cryptage fort est pratiquement impossible à casser. Donc, à moins que vous ne payiez le montant de la rançon, vos données ont effectivement disparu. Cependant, vous ne devriez jamais verser de l'argent aux créateurs de rançongiciels. Tout(First) d'abord , vous n'êtes pas assuré de retrouver l'accès à vos données. Deuxièmement, vous les encouragez à continuer à victimiser les gens. La meilleure façon de gérer les ransomwares(Ransomware) est de sauvegarder et de protéger de manière proactive vos données là où les logiciels malveillants ne peuvent pas les atteindre.

Se protéger des logiciels malveillants

Il peut être effrayant de lire sur tous les différents types de méchants informatiques qui pourraient infecter vos appareils personnels, mais vous n'êtes pas non plus impuissant contre eux. Votre prochaine étape consiste à vérifier Comment protéger votre ordinateur contre les pirates, les logiciels espions et les virus(How to Protect Your Computer from Hackers, Spyware and Viruses)

Dans cet article, vous apprendrez comment prévenir de manière proactive l'infection en premier lieu et comment faire face à la situation lorsque le pire se produit réellement.



About the author

Je suis un expert en informatique avec plus de 10 ans d'expérience dans l'industrie des logiciels et des navigateurs. J'ai conçu, construit et géré des installations complètes de logiciels, ainsi que développé et maintenu des navigateurs. Mon expérience me donne la capacité de fournir des explications claires et concises sur des sujets complexes - qu'il s'agisse du fonctionnement de Microsoft Office ou de la manière de tirer le meilleur parti de Mozilla Firefox. En plus de mes compétences en informatique, je suis également un écrivain adepte et je peux communiquer efficacement en ligne et en personne.



Related posts