Vous êtes sur la page 1sur 5

PAR

A D RI EN R A H MA TI - G EOR G E S

ET

C A RL G R OV ES

MI S À J O UR : 4 /09 /2018

On utilise souvent les termes « virus » et « ver » de manière


interchangeable : nous vous expliquons ce qui les différencie et comment
ils fonctionnent.
Virus et ver sont tous deux un type de malware : un ver lui, est un type de
virus.

Qu’est-ce qu’un virus


informatique ?
Le terme « virus » est emprunté aux virus humains qui se propagent d’une
personne à l’autre. Un virus informatique est un programme constitué d’un
code malveillant qui se propage lui-même d’appareil en appareil. De la
même façon qu’une grippe a un impact sur votre bien-être, lorsque votre
ordinateur est infecté, il altère le fonctionnement de votre ordinateur,
détruisant potentiellement vos fichiers ou l’empêchant totalement de
fonctionner.

Généralement, un virus se fixe à un programme, un fichier ou au secteur


d’amorçage du disque dur. Une fois qu’il s’est fixé à ce fichier ou
programme (l’hôte), celui-ci est infecté.

Lorsque l’application ou le fichier est exécuté sur l’ordinateur, le virus


s’active et s’exécute dans le système. Il continue de se répliquer et de se
diffuser en joignant des répliques de lui-même à d’autres fichiers et
applications du système.

Comment un virus informatique se


propage-t-il ?
Un virus se propage lorsque le fichier ou programme infecté migre dans les
réseaux, applications de collaboration sur des fichiers, pièces jointes aux e-
mails et appareils USB. Lorsqu’un utilisateur ouvre le fichier ou programme
infecté, le cycle infernal se répète une nouvelle fois.

Généralement, le programme hôte continue de fonctionner après l’infection


virale, mais certains virus écrasent des programmes entiers avec des
copies d’eux-mêmes, altérant et détruisant ainsi totalement le programme
hôte. Les virus peuvent également s’attaquer aux données : ils peuvent
perturber leur accès et les altérer et/ou les détruire.

Qu’est-ce qu’un ver informatique ?


Le ver est un malware (et un type de virus) à auto réplication qui pénètre
dans les réseaux en exploitant les vulnérabilités et en se déplaçant
rapidement d’un ordinateur à l’autre. Les vers peuvent par conséquent se
propager et se diffuser très rapidement, entraînant des perturbations non
seulement localement, mais aussi dans le monde entier.

Contrairement à un virus classique, le ver ne se fixe pas à un fichier ou à


un programme. Il se faufile et pénètre dans les ordinateurs en profitant
d’une vulnérabilité du réseau et s’auto réplique et se propage avant que
vous n’ayez pu le retirer. Entre temps, il a déjà consommé toute la bande
passante du réseau et interrompu et bloqué des réseaux étendus et des
serveurs Web.

Une histoire de ver informatique


moderne
En 2017, le ver WannaCry a provoqué des dommages s’élevant à des
centaines de millions de dollars, voire des milliards. Également connue sous le
nom de ransomware WannaCry, cette attaque est un hybride entre un
ransomware et un ver, plus précisément un cryptoworm.
Un ransomware est un type de malware qui prend les données de l’utilisateur
en otage : il chiffre les données et demande une rançon à la victime, misant
sur la volonté de l’utilisateur de payer la somme réclamée pour récupérer
ses données. Les infections par ransomware ont souvent lieu lors de
campagnes de phishing.
Pour sa part, WannaCry a tiré parti d’une vulnérabilité du protocole de
partage de fichiers SMB Version 1 de Microsoft, généralement utilisé par
les machines sous Windows pour communiquer via le réseau avec les
systèmes de fichiers. Les personnes qui ont omis d’appliquer les correctifs
de SMB Version 1 ont appris à leurs dépens les risques auxquels on
s’expose lorsque l’on oublie d’installer les patchs.

WannaCry a utilisé EternalBlue, un exploit du protocole SMB Windows pour


obtenir un accès, installer un backdoor et télécharger du logiciel, infectant
ainsi les systèmes.
En bref, WannaCry s’est auto propagé et auto répliqué, puis a parcouru
rapidement des réseaux entiers, provoquant ainsi des dommages dans le
monde entier.

Comment vous protéger des virus


et des vers ?
Voici quelques moyens simples pour vous protéger :

 Installer un antivirus et un pare-feu


 Procéder au suivi des exfiltrations de données potentielles en
périphérie et des attaques au point d’entrée
 Penser à installer régulièrement les correctifs de sécurité
 Surveiller et analyser le comportement des fichiers et des utilisateurs
 Utiliser une capacité d’analyse de la sécurité pour identifier les
comportements suspects
 Programmer des alertes qui vous avertiront automatiquement et
immédiatement en cas d’anomalie

En quoi Varonis est-il utile ?


Lorsqu’un virus ou un ver déjoue la surveillance de votre antivirus ou de
votre terminal pour exfiltrer les données de votre organisation, Varonis peut
vous aider.
Varonis DatAdvantage surveille et analyse l’activité des fichiers et des e-
mails, ainsi que le comportement des utilisateurs. Varonis DatAlert peut
détecter des anomalies telles qu’un nombre anormal de verrouillages ou
l’ouverture d’un millier de fichiers à la minute, et permettre aux équipes
d’enquêter sur ces incidents de sécurité directement dans l’interface Web.
Varonis Edge apporte du contexte avec la télémétrie du périmètre, détectant
les signes d’attaque au niveau du périmètre, via DNS, VPN et proxies Web.
Découvrez gratuitement comment Varonis peut contribuer à bloquer vers et
virus – assistez aujourd’hui à une démo individuelle de Varonis.

ADRIEN RAHMATI-GEORGES

Ancien étudiant en informatique, diplômé de l'Ecole de Guerre Economique en


Risques, Sûreté Internationale et Cybersécurité. Adrien travaille chez Varonis en tant
que Coordinateur Marketing pour la région EMEA. Il prépare sa carrière de
consultant en cybersécurité en fournissant du contenu français et allemand, écrit par
nos incroyables auteurs Varonis !
——— CONTENUS SIMILAIRES ———

S É CU RI TÉ D ES D O NN ÉE S
CSO vs CEO : Les différences de point de vue sur la sécurité des données,
partie V : le piratage pour les CEO

D É TE C TI O N DE ME NA CE S , S ÉC U RI TÉ D ES D ON N ÉE S
Vulnérabilité d’Exchange : comment détecter une élévation de privilèges au
niveau administrateur de domaine

S É CU RI TÉ D ES D O NN ÉE S
Délais de réponse aux violations de données : tendances et conseils

S É CU RI TÉ D ES D O NN ÉE S
Qu’est-ce qu’un serveur Proxy et comment fonctionne-t-il ?

Votre cybersécurité est-elle au cœur


de votre infrastructure ?
Bénéficiez d'une évaluation personnalisée des risques auxquels sont
exposées vos données, effectuée par des ingénieurs passionnés par la
sécurité des données.
PLANIFIER MAINTENANT

V A R O N I S

o Français
o Deutsch
o 日本語
o Pусский
o Português
 SOLUTIONS
o Protection des Données
o Détection des Menaces & Réponse aux Incidents
o Classification des données
o Ransomware
o Menaces Internes
o Menaces Externes
 PLATEFORME
o Comment ça marche
o Acheter
o Comment l’utiliser
o Résultats Concrets
o ROI
o Intégrations
 ENTREPRISE
o À propos de Varonis
o La vie chez Varonis
o Carrières
o Clients
o Investisseurs
o Contactez-nous
 RESSOURCES
o Tutoriels Vidéos
o Formation Sécurité Gratuites
o Rapports d’analystes
o Livres Blancs
o Fiches techniques
o Vidéothèque
o Événements
 PARTENAIRES
o Partenaires technologiques
o Partenaires revendeurs
o Portail partenaires
© 2020 Varonis | Règles | Certifications

This site uses cookies to provide you with a better browsing experi

Vous aimerez peut-être aussi