Les virus informatiques sont fréquemment propagés par les pièces jointes dans les messages électroniques ou par les messages instantanés. Par conséquent, vous ne devez jamais ouvrir une pièce jointe, sauf si vous savez qui a envoyé le message ou si vous attendez la pièce jointe.
Cycle de vie d'un virus
Les virus informatiques cherchent à se reproduire un nombre de fois important avant leurs activations, afin de s'assurer une pérennité. Cette phase de l'existence d'un virus n'est pas forcément consécutive à son activation, mais c'est généralement à ce moment là qu'elle a lieu.
Un virus est un programme informatique malveillant qui a pour objectif de perturber le fonctionnement normal d'un appareil informatique voire de dérober des informations personnelles qu'il contient.
Comme le mentionne Discovery, le programme « Creeper », que l'on considère souvent comme le premier virus, a été créé en 1971 par Bob Thomas qui travaillait chez BBN.
Le premier virus de l'histoire, un programme expérimental nommé Creeper (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971. Il a été conçu pour perturber le fonctionnement des ordinateurs PDP-10 équipés du système d'exploitation Tenex.
WannaCry
Le rançongiciel infecte plus de 300 000 ordinateurs en quelques heures dans quelque 150 pays, en tirant parti des failles des versions de Microsoft Windows non mises à jour.
Un vecteur d'attaque, ou vecteur de menace, est un moyen pour les attaquants de pénétrer dans un réseau ou un système. Parmi les vecteurs d'attaque courants, citons les attaques d'ingénierie sociale, le vol d'identifiants, l'exploitation de vulnérabilités et une protection insuffisante contre les menaces internes.
Agent infectieux très petit, qui possède un seul type d'acide nucléique, A.D.N. ou A.R.N., et qui ne peut se reproduire qu'en parasitant une cellule.
Les vers se propagent d'un ordinateur à un autre, mais à l'inverse des virus, ils sont capables de voyager sans intervention humaine. Un ver profite des fonctions de transfert d'informations ou de fichiers de votre système, qui lui permettent de voyager sans intervention.
La caractéristique principale des virus, et à laquelle on doit leur découverte, est leur capacité à traverser des filtres imperméables aux bactéries. Alors que les plus gros virus infectant l'homme, les Poxviridae, ont une taille entre 250 et 300 nm, les plus petits, Parvoviridae, n'ont que 20nm.
Un pare-feu est un appareil de protection du réseau qui surveille le trafic entrant et sortant et décide d'autoriser ou de bloquer une partie de ce trafic en fonction d'un ensemble de règles de sécurité prédéfinies.
Contraction des mots anglais spy (« espion ») et software (« logiciel »), le terme « spyware » désigne un logiciel espion qui collecte des données personnelles afin de les envoyer à un tiers.
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction.
Ces programmes sont installés à l'insu des utilisateurs et peuvent générer de nombreux effets indésirables, comme la paralysie des performances informatiques, l'exploitation des données personnelles de votre système, la suppression des données, voire même le dysfonctionnement du matériel contrôlé par ordinateur.
Exemples de vers informatiques connus
Le ver de Morris : en 1988, il infecte le réseau Internet encore balbutiant. Il sature la bande passante et touche des milliers d'ordinateurs ; Stuxnet : découvert en 2010, Stuxnet a été élaboré dans le but de s'attaquer au programme nucléaire iranien.
Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise pour cacher son véritable but. Cependant, contrairement à un virus, il n'est pas capable de répliquer ni d'infecter des fichiers par lui-même.
On distingue en général deux groupes principaux de virus : les virus à symétrie cubique (ou à capside icosaédrique) et les virus à symétrie hélicoïdale.
De Norton à Avast, de Kaspersky à AVG, d'Eset à Avira en passant par Bitdefender, McAfee ou F-Secure, au total, plus d'une dizaine d'éditeurs proposent des solutions pour sécuriser les ordinateurs.
Les virus sont considérés non-vivants par la majorité des virologues car ils ne remplissent pas tous les critères du vivant. En effet, ils sont acellulaires, ne peuvent ni se reproduire, ni métaboliser sans infecter une cellule hôte.