If you're seeing this message, it means we're having trouble loading external resources on our website.

Si vous avez un filtre web, veuillez vous assurer que les domaines *. kastatic.org et *. kasandbox.org sont autorisés.

Contenu principal

Les logiciels malveillants

Un logiciel malveillant est un logiciel installé sur un ordinateur à l'insu de son propriétaire, qui essaye souvent de voler des données personnelles ou de gagner de l'argent au détriment de celui-ci. Fort heureusement, il existe plusieurs méthodes pour protéger nos appareils et réseaux informatiques.

Types de logiciels malveillants

Les logiciels malveillants peuvent prendre plusieurs formes :
Un cheval de Troie est un programme nuisible qui fait semblant d'être un programme authentique, et qui est souvent téléchargé sur des ordinateurs par des utilisateurs peu informés sur le sujet. Une fois que l'utilisateur exécute le programme, celui-ci peut commencer à provoquer des dégâts.
Schéma d'un ordinateur portable ouvert sur un fichier. Ce fichier est appelé "sûr.exe", mais contient un symbole de tête de mort, ce qui signifie qu'il s'agit de code malveillant.
Un virus est capable de se propager : il contient un code qui se duplique dans d'autres fichiers du système. Les virus peuvent se cacher dans le code source d'un programme authentique.
Schéma représentant un ordinateur portable ouvert sur trois fichiers. Le premier fichier s'appelle "vrai.exe" et contient une chaîne de données binaires ainsi que le symbole d'une tête de mort. Une flèche va du premier ficher vers les deux autres, qui contiennent des données similaires.
Un ver informatique est lui aussi capable de se propager, mais il se duplique sur des ordinateurs différents, au sein d'un réseau, en suivant les protocoles tels que les e-mails, les partages de fichiers ou la messagerie instantanée. De nombreux vers ne font rien de nuisible en dehors de leur prolifération, mais peuvent malgré tout perturber un réseau en monopolisant la bande passante.
Schéma représentant trois ordinateurs portables. Le premier est ouvert sur un fichier contenant une tête de mort (symbole qui représente un code malveillant). Des flèches vont du premier ordinateur vers les deux autres, qui sont, eux aussi, ouverts sur le même fichier.
Le logiciel malveillant le plus dangereux qui puisse exister est celui qui utilise ces trois techniques, comme le ver informatique ILOVEYOU, qui a infecté plus de 10 millions d'ordinateurs Windows en 2000. Intéressons-nous à son fonctionnement :
  • Le cheval de Troie (étape 1) : L'utilisateur ouvre un e-mail, dont l'objet est "ILOVEYOU", dans la messagerie électronique Outlook. Il est tout heureux d'y découvrir une lettre d'amour qui lui est destinée, et télécharge la pièce jointe. Malheureusement, la "lettre d'amour" est en réalité un programme exécutable.
Une capture d'écran d'un e-mail sur Microsoft Outlook, dont l'objet est "ILOVEYOU". On peut lire le texte suivant, écrit en anglais et ici traduit en français : "veux-tu bien lire la LETTRED'AMOUR jointe que j'ai écrite". La pièce jointe s'appelle "LETTRE-D'AMOUR-POUR-TOI.TXT.vs".
  • Le virus (étape 2) : Le programme cherche des fichiers dotés de certaines extensions (ex. : JPG) dans le système d'exploitation et les détruit en les remplaçant par une copie du virus.
  • Le ver (étape 3) : Le programme envoie un e-mail contenant la "lettre d'amour" à chaque contact inscrit dans le carnet d'adresses Outlook de l'utilisateur. Le cycle recommence !
On estime que le ver ILOVEYOU a coûté entre 5 et 15 milliards de dollars (parce qu'il a causé une diminution de la productivité mais aussi parce qu'il a fallu le supprimer et relancer l'activité). La propagation de ce virus a également mené à la mise en place d'une nouvelle législation aux Philippines (le pays d'origine des créateurs du ver), où il est désormais illégal de diffuser de tels logiciels destructeurs dans le monde1.

Les dégâts causés par les logiciels malveillants

Une fois qu'un logiciel malveillant parvient à s'infiltrer dans un ordinateur, il peut causer des dégâts de plusieurs façons.
Un logiciel espion vole les données, pour les envoyer ensuite aux créateurs du logiciel malveillant. Une forme courante de logiciel espion est l'enregistreur de frappe, un programme qui surveille tout ce qu'un utilisateur tape sur son clavier, y compris bien sûr, ses nombreux mots de passe.
🔍 Vous pouvez tester un enregistreur de frappe grâce au simulateur ci-dessous. Celui-ci n'envoie pas de données vers un serveur comme le ferait un véritable programme, mais nous vous conseillons malgré tout de ne pas entrer de vraies informations.
Un logiciel publicitaire affiche des publicités à destination des utilisateur·rices, permettant aux créateur·rices du logiciel malveillant de gagner de l'argent ou poussant les utilisateur·rices à télécharger d'autres formes de logiciels malveillants.
Un logiciel de rançon paralyse un ordinateur en chiffrant les données de l'utilisateur ou en bloquant l'accès aux applications, jusqu'à ce que ce dernier s'acquitte d'une rançon, à verser aux créateurs anonymes du logiciel.
En 2017, le ver informatique WannaCry s'est répandu sur environ 200 000 ordinateurs dans 150 pays. Le logiciel malveillant chiffrait les données des utilisateurs et ne les débloquait que si la personne versait 300 dollars aux créateurs, sous forme de Bitcoin.
Une capture d'écran du ver informatique WannaCry. On peut lire en anglais, ici traduit en français : "Oups, vos fichiers ont été chiffrés !". Le texte explique ensuite comment payer pour pouvoir débloquer les fichiers. On peut voir deux comptes à rebours : le premier indique un décompte jusqu'à une date où le montant de la somme à payer augmentera, et le deuxième indique un décompte jusqu'à une date où les fichiers seront perdus pour toujours.
Une capture d'écran du message affiché par WannaCry pour la rançon
Un logiciel de minage de cryptomonnaie utilise les ressources d'un ordinateur pour miner de la cryptomonnaie. Cette méthode permet aux créateurs de gagner de la cryptomonnaie sans avoir besoin de dépenser de l'argent pour alimenter leurs propres ordinateurs.

Protection

Les pirates informatiques trouvent sans cesse de nouveaux moyens de compromettre les systèmes. Heureusement, les ingénieurs en sécurité travaillent en parallèle pour mettre au point des mécanismes de protection.
Un correctif de sécurité (security patch) est une mise à jour, apportée au code d'une application ou d'un système d'exploitation tout entier, qui corrige le plus souvent un bug exploité par un logiciel malveillant. Il est important que les ordinateurs, ainsi que les smartphones et les autres appareils informatiques, restent à jour au niveau grâce aux correctifs, pour réduire le risque d'être attaqués par un logiciel malveillant.
Un pare-feu est un système qui surveille le trafic entrant et sortant sur un ordinateur ou un réseau interne, et qui détermine le trafic à autoriser. Les pare-feux peuvent détecter automatiquement un trafic suspect et peuvent aussi être configurés manuellement. Les pare-feux ne peuvent pas identifier et bloquer tous les logiciels malveillants, mais ils constituent une ligne de défense utile face à ceux qu'ils peuvent identifier.
Un antivirus protège un ordinateur en analysant continuellement les fichiers et en identifiant les logiciels malveillants. Une fois qu'un antivirus trouve un de ces logiciels, il peut guider l'utilisateur pour l'aider à supprimer ou réparer le fichier, et ainsi être à nouveau en sécurité. Bien sûr, de nouveaux types de logiciels malveillants sont constamment inventés, et les antivirus doivent donc sans cesse mettre à jour la liste de ceux qu'ils connaissent.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️Vous avez des questions sur ce sujet ? Nous vous répondrons volontiers ! Posez simplement votre question dans l'espace ci-dessous !

Vous souhaitez rejoindre la discussion ?

Pas encore de posts.
Vous comprenez l'anglais ? Cliquez ici pour participer à d'autres discussions sur Khan Academy en anglais.