PC Sans Virus

Logiciels malveillants et virus quelle est la différence ?

Un logiciel anti-malware protège également contre les virus

De temps en temps, il se pose la question sur différents forums si un logiciel anti-malware tel qu'Emsisoft Anti-Malware protège également contre les virus. Brève réponse : oui. Le terme de « malware » (ou « logiciel malveillant ») est constitué par les deux mots anglais « malicious » (malicieux) et « software » (logiciel), il s'agit donc de « logiciels malicieux ». Comme tout virus est, sans aucun doute, malicieux, il fait partie de la catérgorie du malware ou des logiciels malveillants aussi bien que les chevaux de Troie, aussi nommés troyens, rootkits ou logiciels espion.

Après tout, il en va de même que pour les bassets et les chiens : tout virus est un logiciel malveillant autant que tout basset est un chien. Mais aussi peu que « tout basset est un chien », tout logiciel malveillant n'est pas un virus, mais ils en sont plutôt une sous-catérgorie. Autrement dit, il n'y plus que très peu de nouveaux virus, car la plupart des mêmes logiciels malveillants sont en fait d'autres parasites nocifs.

Anti-virus: un terme ambigu, de nos jours

Il est dommage que beaucoup de logiciels de protection utilisent les termes « anti-virus » et « anti-malware » de manière ambiguë. Il y a des utilisateurs qui considèrent une solution anti-virus plus puissante que toute autre combattant les logiciels malveillants, mais le terme « logiciel malveillant » est le terme générique. L'affaire est encore un peu plus compliquée, car presque tous les logiciels anti-virus courants protègent entre-temps également toutes les autres sortes de logiciels malveillants. De plus, le nom d'anti-malware est également utilisé par des logiciels qui ne proposent pas de protection complète contre toutes les menaces, mais plutôt se spécialisent dans une certaine catégorie ou dans les logiciels malveillants persistants. Quels genres de logiciels malveillants existent ?

Pour être correct, il faudrait renommer ces logiciels anti-virus. Le nom remonte aux principes de la sécurité informatique vers la fin des années 80. C'est à cette époque-là que les premiers virus sont nés, parmi lesquels Michelangelo fut le premier, en 1992, à se constituer de manière visible dans les médias. Ces « archétypes de logiciels malveillants » n'étaient pas des logiciels indépendants, mais infiltraient du code malicieux dans une application normale dont ils se servaient pour se propager.

D'où le nom de virus. Par analogie à un virus biologique qui a besoin d'une autre cellule dans laquelle il infiltre son ADN et dont, par la suite, se sert pour se propager, un virus informatique, lui aussi, a besoin d'une certaine application pour se reproduire. Ceci explique de manière très claire pourquoi les premiers logiciels de protection recevaient le nom d'« anti-virus ». Peu de choses ont changé pour beaucoup d'entre eux, puisque qu'ils sont connus tels quels parmi les clients et utilisateurs. Les fournisseurs n'aimeraient pas courir le risque de perdre leur identité de marque, bien qu'il faille dire que de nombreux logiciels anti-virus proposent entre-temps des solutions anti-malware complètes, comme expliqué précédemment. Leur description inspire bien sûr un sentiment de sécurité - veuillez toutefois vérifier contre quels programmes nocifs le logiciel vous protège, peu importe qu'il s'agisse d'anti-virus ou d'anti-malware. Ce qui compte, c'est le contenu, et non le nom ou l'emballage.

Quels genres de logiciels malveillants existent ?

Tout le monde connaît les virus, et beaucoup aussi bien les logiciels espion ou publiciels. Mais qu'en est-il des rootkits, rançongiciels et rogues ? Ici, une brève introduction aux différents genres de logiciels malveillants.

  • Virus
    Un virus se propage de lui-même en infiltrant son code dans une application. Le nom vient de son archétype biologique. Le virus ne se limite généralement pas à sa propagation, ce qui rend inutilisable le logiciel hôte, mais lance en plus des routines malicieuses.
  • Cheval de Troie
    Un cheval de Troie est une forme de logiciel malveillant déguisé en logiciel utile. Son but : se faire exécuter par l'utilisateur, ce qui lui permet de contrôler l'ordinateur et de s'en servir pour ses propres fins, quelles qu'elles soient. Généralement d'autres logiciels malveillants seront installés sur votre ordinateur, tels que des portes dérobées ou des enregistreurs de frappe.
  • Ver
    Un ver est un logiciel nocif dont le but consiste en se propager au plus vite une fois lancé. Contrairement aux virus, ils ne se servent pas d'autres logiciels, mais plutôt de supports de données externes tels que les clés USB, des médias de communication tels que les mails ou des vulnérabilités de votre système d'exploitation. Leur propagation réduit les performances des ordinateurs et des réseaux, et parfois, des routines nocives y sont implémentées.
  • Enregistreur de frappe
    Les enregistreurs de frappe enregistrent tout ce que vous saisissez au travers du clavier, ce qui permet d'espionner vos mots de passe et d'autres données importantes telles que celles de votre service bancaire en ligne.
  • Dialer
    Les dialers (en français « numéroteurs ») sont un relicte des temps où l'on se connectait sur Internet avec des modems ou le numéris. Ils composaient des numéros surtaxés et vous causaient des facture de téléphone d'un montant astronomique, ce qui représentait des dommages financiers considérables pour vous, la pauvre victime. Avec les connexions ADSL ou par câble, les dialers ne marchent plus, ce qui est pourquoi on les considère quasiemnt disparus, de nos jours.
  • Porte dérobée / Bot
    Une porte dérobée est une partie programmée par l'auteur du logiciel lui-même qui permet d'entrer dans l'ordinateur ou s'emparer d'une fonctionnalité normalement protégée d'un logiciel. Les portes dérobées sont effectuées par les chevaux de Troie une fois lancés pour ouvrir toutes grandes les portes de l'ordinateur attaqué. L'ordinateur infecté (également appelé « bot ») devient part d'un réseau nommé bot net.
  • Exploit
    « To exploit » veut dire « exploiter » en français ; il s'agit donc d'un point faible d'un logiciel exploité à des différentes fins. Celui-ci permet au pirate de s'emparer de votre ordinateur ou de le contrôler en partie.
  • Logiciel espion
    Un logiciel espion fait ce que dit son nom : il est un espion qui collecte diverses données sur l'utilisateur sans que celui-ci ne s'en rende compte.
  • Publiciel
    « Publiciel » ou « adware » en anglais vient de « publicité » ou « advertisement », l'équivalent du mot en anglais. A part les fonctions mêmes du logiciel, il présente des pubs à l'utilisateur. Les publiciels, en soi, ne sont pas dangereux, mais des tonnes de pubs affichées sont quand même considérées comme gênantes et donc détectées par une bonne solution anti-malware.
  • Rootkit
    Un rootkit est souvent constitué par plusieurs composants qui ouvrent toutes grandes les portes de votre ordinateur aux pirates. En outre, ces logiciels cachent leurs processus et utilisent des routines d'autres logiciels. L'installation se fait, par exemple, à travers un exploit ou un cheval de Troie.
  • Rogues
    Ils sont également connus sous le nom de « Rogue Anti-Spyware » ou « Rogue Anti-Virus » et se présentent à la victime comme logiciel de sécurité. Ils se servent souvent d'avis falsifiés censés vous mener à acheter le logiciel de sécurité, ce qui fait gagner de l'argent aux pirates.
  • Rançongiciels
    « Rançon » est bien ce que vous pensez être. Les rançongiciels cryptent généralement vos données personnelles ou bloquent tout accès à votre ordinateur. Ils vous demandent de payer un rançon à travers un service anonyme afin de débloquer votre ordinateur.

Passé et futur des logiciels malveillants

Si vous utilisez un des nos logiciels munis d'un scanner de logiciels malveillants, tels que Emsisoft Anti-Malware ou Emsisoft Emergency Kit, vous obtenez 20 000 à 30 000 nouvelles signatures par jour pour votre sécurité. Le pourcentage des différents types de malware ne cesse pas de varier; depuis l'invention des PCs, un type ou l'autre a été à la mode à un moment ou un autre.

Les virus, par exemple, avaient leur apogée pendant les années 90 du dernier siècle, avant que les cheveaux de Troie tels que Sub7 et Netbus et les vers tels que SQL Slammer, Blaster ou Sasser ne les remplacent au début du nouveau millénaire. Les dialers sont de nos jours considérés comme quasiment disparus, mais il y a 10 à 15 ans, ils nous menaient la vie dure. L'année dernière, les rançongiciels étaient en vogue ; vous vous souvenez sûrement des exemplaires les plus connues, le cheval de Troie BKA ou GEMA. Le nom de cheval de Troie ne désigne que le vecteur d'infection, car le comportement du logiciel malveillant lui-même ressemblait plutôt à celui d'un rançongiciel classique.

Une tendance claire s'est décantée pendant les dernières années : Les logiciels malveillants s'emploient de plus en plus de façon combinée, rendant la classification d'un cheval de Troie comme GEMA toujours plus difficile Pour attaquer votre ordinateur, on se sert d'un cheval de Troie, d'un exploit ou d'un ver. Celui-ci installera ensuite une porte dérobée qui ouvre toutes grandes les portes de l'ordinateur au pirate, et ensuite, un enregistreur de frappe, un rootkit, un logiciel espion ou autre sera installé. Ceci permet au pirate de contrôler complètement votre ordinateur, de lire tous vos mots de passe sur votre ordinateur, de copier vos données privées et de se servir de votre ordinateur pour une attaque par déni de service (DoS) - utilisant votre ordinateur pour ses besoins mercenaires ou pour rançonner une société. De cette façon, le pirate contrôle souvent des centaines à dizaines de milliers d'ordinateurs qui, nommés "bots", forment partie d'un réseau dit "bot net". Des experts estiment qu'en Allemagne, environ 500 000 ordinateurs font partie d'un tel réseau - bien sûr sans que leurs propriétaires ne s'en rendent compte.

La lutte contre les logiciels malveillants n'est pas exactement devenue plus facile dans les dernières 10 années pour les développeurs de suites de sécurité, car le code que ces auteurs de logiciels malveillants mettent en œuvre est de plus en plus professionnel et raffiné. Le résultat : des logiciels malveillants hautement développés dont la présence est invisible à l'utilisateur ou remarquée alors qu'il est déjà trop tard. Aussi tous les conseils que l'on trouve souvent sur les sites web et forums sont très rapidement démodés. Pour protéger votre ordinateur, il ne suffit donc pas d'éviter les sites web douteux et de ne pas utiliser un compte d'administrateur , quand les logiciels malveillants ont déjà pu entrer dans votre ordinateur à travers un exploit. Même un scan hebdomadaire à l'aide d'un logiciel anti-virus gratuit ne sert à rien si un rootkit a déjà infiltré le cœur de votre système grâce à des routines cachées, sans que vous ne vous en rendiez compte.

Peu importe de quelle expérience vous, l'utilisateur, disposez : un logiciel de sécurité régulièrement mis à jour et muni d'une protection en temps réel est une partie essentielle de tout ordinateur. Emsisoft Anti-Malware propose une protection triple de votre ordinateur : la protection de surf vous empêche de visiter des sites web dangereux. Le puissant scanneur à deux moteurs détecte des logiciels malveillants même s'ils réussissent à infecter votre ordinateur et voire des parasites encore inconnus, grâce à l'analyse de comportement avancée. Ainsi, vous serez également à l'abri des futurs logiciels malveillants.