Boite à outils

Qu’est-ce qu’un virus informatique : définition et fonctionnement

L’objectif d’un virus informatique est de diffuser un code malveillant pour voler des données, paralyser le système informatique ou endommager les programmes d’une entreprise. Le virus s’attache d’abord à un hôte qui peut être un fichier. Une fois ouvert, ce dernier libère le virus qui se propage et s’autoréplique dans tous les fichiers d’un ordinateur.

Thumbnail-virus informatique
Contenu mis à jour le

Dès qu’un problème se présente au niveau de son ordinateur, un utilisateur pense immédiatement à un virus informatique. Mais le problème provient-il réellement d’un virus ? Un virus est un programme malveillant qui infecte son hôte, s’autoréplique et s’attache à d’autres programmes de l’ordinateur. Il est même capable de les modifier ou de les détruire. I love You est un exemple de virus informatique le plus connu. Il a infecté près de 10 % des ordinateurs dans le monde. Ses effets dévastateurs ont été évalués à 5 milliards de dollars. Les cybercriminels créent de nouveaux virus continuellement. Heureusement, les éditeurs d’antivirus proposent également des solutions toujours plus sophistiquées en parallèle.

Qu’est-ce qu’un virus informatique ?

Un virus informatique appartient à la catégorie des logiciels malveillants. Il s’attache à un programme ou un fichier. Ensuite, il s’autoréplique et se propage dans l’appareil et s’attaque au système. Il existe plusieurs moyens de contracter un virus informatique. Un utilisateur peut recevoir un e-mail avec une pièce jointe par exemple. Dès qu’il l’ouvre, le virus s’exécute et se propage sur son ordinateur.

Les cybercriminels ne créent pas de nouveaux types de virus régulièrement. Ils se concentrent en revanche sur un type en particulier qu’ils considèrent comme plus lucratif. Ils se servent de ceux ayant le meilleur rendement et ceux qui leur permettent d’atteindre leur objectif.

Comment évolue un virus informatique ?

Les virus informatiques se déclinent en deux catégories en fonction de leur mode de transmission et de leur impact sur la cible. La première catégorie regroupe les virus qui commencent à se répliquer dès qu’ils infectent leur hôte. La seconde regroupe ceux qui se trouvent en phase dormante. Ils attendent une action spécifique et involontaire de la victime pour se répliquer.

Comme les virus biologiques, les virus informatiques évoluent selon un cycle de vie similaire. Ce cycle comporte quatre phases à savoir :

  • phase dormante : le virus est déjà présent sur un appareil, mais reste caché à l’affût d’un geste spécifique de sa cible ;
  • phase de propagation : le virus commence à se répliquer dans des fichiers ou des logiciels du disque dur. Ces autres versions peuvent être légèrement différentes pour tromper la cible. Elles s’autorépliquent à leur tour.
  • phase de déclenchement : le virus a besoin d’une action spécifique pour son activation. Cela peut être l’ouverture d’une application par exemple. D’autres fonctionnent avec une échéance à l’instar d’une bombe. Ils recensent le nombre de redémarrages de l’ordinateur. Lorsque ce nombre est atteint, ils se déclenchent.
  • phase d’exécution : le virus libère enfin son code malveillant pour détruire les données présentes sur un ordinateur ou les voler.

Windows : le système d’exploitation le plus touché par les malwares

Selon un rapport d’Atlas VPN sorti en 2022, Windows a enregistré le plus grand nombre de logiciels malveillants avec 25,48 millions. Notons que ce chiffre inclut aussi bien les virus que les chevaux de Troie et autres formes de malwares.

Le système d’exploitation de Microsoft subit le plus d’attaques en raison de plusieurs failles sur les différentes versions de son produit. En parallèle, les Mac ont la réputation d’être infranchissables pour les virus. Pourtant, de son propre aveu, Apple a confirmé que ses ordinateurs peuvent être infectés par des malwares.

Windows est seulement la cible privilégiée des cybercriminels parce qu’il compte plus d’utilisateurs à travers le monde. Un virus destiné à ce système a ainsi plus de chance de toucher le plus de victimes possible.

Android se trouve en seconde position, selon cette même étude. Près de 536 152 menaces ont été enregistrées en 2022 sur le système d’exploitation mobile.

Retour sur l’histoire des virus informatiques

Les premiers virus informatiques sont à l’origine des techniques sophistiquées utilisées par les cybercriminels actuels. C’est le cas par exemple des ransomwares et des chaux de Troie.

Pour comprendre l’origine des premiers virus informatiques, il faut remonter en 1949. Il s’agissait d’une période faste pour la recherche informatique. Le mathématicien John Von Neumann soutenait que les programmes informatiques peuvent s’auto-répliquer au cours d’une conférence. Néanmoins, le contexte de l’époque n’a pas permis d’approfondir la question. En effet, un ordinateur faisait encore la taille d’une maison.

Il faut attendre 1982 pour prouver que la théorie de John Von Neumann était vraie. Un ado appelé Rich Skrenta, voulait faire des blagues en envoyant un virus Elk Cloner à ses amis. Le virus ciblait à l’époque les Apple II. Les machines infectées affichaient directement un poème de Skrenta.

Elk Cloner est considéré comme le premier virus informatique. Il infectait l’appareil hôte à travers une disquette.

Néanmoins, c’est en 1984 que le terme « virus informatique » est employé pour la première fois par Fred Cohen dans sa thèse. Cohen livre également une première définition de ce logiciel malveillant dans sa thèse.

La même année, AK Dewdney vulgarise le virus informatique en organisant un jeu-concours appelé Core War. Les programmeurs informatiques se disputaient pour la meilleure création virale. L’objectif était d’atteindre un ordinateur virtuel. Cette compétition a sans doute inspiré les autres informaticiens pour appliquer les virus informatiques sur un ordinateur réel.

Les années qui ont suivi, les virus informatiques n’ont pas réellement d’effets néfastes sur les cibles. Le virus Brain était même considéré comme convivial. Ils étaient même conçus pour véhiculer des messages de paix et d’amour. Néanmoins, le virus MacMag, conçu à l’origine pour démontrer les compétences en programmation de son auteur, a supprimé tous les fichiers des utilisateurs.

Comment distinguer le virus informatique des autres formes de malware ?

Lorsque les utilisateurs parlent de « virus », ils font généralement référence à toutes formes de logiciels malveillants ayant infecté leur ordinateur. Bien qu’ils soient tous nuisibles, ils ne sont pas forcément des virus, cela peut être un ransomware, un ver informatique ou encore un cheval de Troie.

Virus et malware : la différence

Le terme « malware » regroupe toutes les formes de logiciels malveillants qui existent. Un malware peut donc être un virus informatique. Pour différencier le virus des autres, il faut le considérer comme un virus biologique. Ce dernier a besoin d’un hôte pour le porter et d’une interaction pour se propager.

Un virus informatique fonctionne de la même manière. D’abord, il a besoin d’un hôte. L’action de l’utilisateur est nécessaire pour l’activer. Le virus propage son code malveillant à tous les fichiers de l’appareil jusqu’à les remplacer.

Le cheval de Troie

Il s’agit d’un programme informatique conçu pour tromper sa victime. Son objectif est de pénétrer discrètement dans un ordinateur et de diffuser ensuite un malware. Le malware libéré peut être un virus informatique.

D’apparence inoffensive, un cheval de Troie peut se présenter sous la forme d’un document Word ou d’un autre type de fichier téléchargé sur internet. Un e-book gratuit téléchargé depuis un site douteux par exemple devrait susciter la méfiance de l’internaute.

Le plus connu des chevaux de Troie est ILOVEYOU en l’an 2000. Il était joint à un e-mail et envoyé à des centaines de destinataires. Une fois ouvert, le cheval de Troie s’envoyait automatiquement à tous les contacts du destinataire initial puis infecte leurs appareils et détruit les fichiers présents.

Le ver informatique

« Ver » et « Virus » sont souvent utilisés de manière interchangeable dans le langage courant. Pourtant, contrairement à un virus, un ver n’a pas besoin d’un système hôte pour se propager. Il est capable d’infecter l’ensemble d’un réseau informatique sans avoir besoin d’une action humaine.

Lorsqu’ils atteignent le système, le ver libère généralement des ransomwares. Le tristement célèbre WannaCry en est l’exemple. Ce ver ransomware a infecté des milliers de systèmes Windows à travers le monde. Les auteurs des faits ont extorqué des rançons en Bitcoin aux victimes.

Un ransomware

Un ranswomware peut prendre la forme d’un virus. En effet, un virus informatique est capable de bloquer l’accès à des fichiers sur un ordinateur. Les cybercriminels peuvent demander des rançons en échange du déblocage de la situation. Dans ce cas, il s’agit bien d’un virus ransomware.

Quels sont les signes qu’un virus a infecté un appareil ?

En l’absence de demande rançon comme dans un virus ransomware, les utilisateurs ne sont pas alertés de la présence d’un virus. Pourtant, il a un impact négatif sur les performances d’un appareil. Voici quelques signes qui devraient susciter la vigilance :

Apparition de fenêtres contextuelles

Appelée aussi pop-up ou fenêtre intruse, il s’agit d’une fenêtre secondaire qui se superpose à une fenêtre de navigation sur internet. Cependant, il peut également apparaître directement sur l’ordinateur. Ces fenêtres indésirables représentent des signes de la présence d’un virus ou bien d’un logiciel espion sur un ordinateur.

Programmes en auto-exécution

Des logiciels comme Word ou Adobe se ferment sans la moindre action de l’utilisateur. Il arrive aussi que les icônes des applications ne s’affichent plus correctement sur le bureau. L’utilisateur n’arrive plus à les charger via le menu « démarrer ». Ces signes révèlent la présence d’un virus sur l’appareil.

Dans cette situation, une analyse des fichiers via un antivirus est nécessaire afin de mettre en quarantaine les fichiers suspects et les supprimer.

Ralentissement de la vitesse du système

Malgré la performance de l’ordinateur, l’exécution du système devient plus lente. L’ouverture des programmes met plus de temps. La vitesse d’Internet est également impactée. Si l’utilisateur n’a pas installé un programme puissant dernièrement, cette lenteur est sûrement due à la présence d’un virus informatique.

E-mails envoyés à l’insu de l’utilisateur

Lorsque les virus se propagent par courrier électronique, ils s’attaquent directement à la liste de contact de sa cible afin de propager le virus à d’autres personnes. Si l’utilisateur n’est pas au fait de certains mails dans sa boite d’envoi, un virus a peut-être pris le relais.

Changement de la page d’accueil

Le changement des paramètres du système et du navigateur est le fait d’un virus. Le signe le plus courant est le changement de l’écran d’accueil en noir.

Quels sont les critères à tenir en compte pour bien choisir son antivirus ?

Bien que les antivirus sur le marché proposent des fonctionnalités plus ou moins similaires, certains sont plus performants que d’autres. Il convient donc d’étudier minutieusement ces critères pour choisir la solution adaptée :

  • le niveau de protection : au-delà du scan en profondeur de l’appareil, un antivirus performant devrait proposer le contrôle parental, l’analyse heuristique, le sandboxing ou encore l’apprentissage automatique.
  • le niveau de détection : les meilleurs antivirus du marché sont capables d’identifier 95 % des menaces.
  • la protection des e-mails et internet : sachant que la majorité des activités sur un ordinateur se déroule sur internet, un antivirus devrait fournir un niveau de sécurité optimum en ligne.
  • la performance du système : certains antivirus ont tendance à ralentir le système et le débit internet. Il faudra donc choisir la solution la plus complète, mais aussi la plus légère possible.
  • l’ergonomie : le meilleur antivirus est celui qui est facile à configurer. Cela procure un gain de temps considérable pendant son installation sur toutes les machines et sa mise à jour.

Un antivirus gratuit est-il suffisant ?  

Entre Avast, McAfee ou encore Microsoft Defender, plusieurs fournisseurs proposent des versions gratuites de leur antivirus. Cette version renferme déjà les fonctionnalités de base qui sont capables de détecter plusieurs formes de menaces, y compris les virus informatiques.

Lorsqu’il bénéficie d’une mise à jour régulière comme la version payante, un antivirus gratuit jouit d’une technologie brevetée comme la détection en temps réel des nouvelles menaces.

Néanmoins, malgré cette amélioration de leur performance, les versions gratuites souffrent d’un manque d’efficacité face aux logiciels malveillants plus sophistiqués. Elles ne sont pas capables d’alerter sur la dangerosité d’un site web par exemple. Cette protection partielle peut être fatale en cas d’attaque.

De leur côté, les solutions payantes proposent des fonctionnalités complètes allant de la proactivité à la réactivité. À noter que les antivirus fonctionnent souvent sur un système d’abonnement. Il convient donc aux entreprises à la recherche d’une solution pour protéger plusieurs appareils en même temps.

Quels sont les logiciels les plus performants du marché ?

Sur le marché français, Bitdefender figure en tête des solutions les plus performantes. Comptant près de 500 millions d’utilisateurs à travers le monde, l’antivirus propose une offre de protection complète à travers la suite Bitdefender Total Security. Un seul abonnement suffit à protéger au moins cinq appareils utilisant les systèmes d’exploitation principaux (Windows, macOS, Android et iOS).

De son côté, Norton est l’unique éditeur qui promet un remboursement si sa solution n’arrive pas à détecter un virus. Le logiciel protège déjà des centaines d’ordinateurs à travers le monde et jouit d’une bonne réputation. L’offre Norton 360 inclut même un VPN.

La version premium d’Avast rivalise également avec les deux premiers. Le géant de la cybersécurité au 400 millions de clients à travers le monde propose aussi bien une version gratuite que payante. La version premium permet de protéger 10 appareils en même temps. Comme pour les autres éditeurs, l’offre comprend l’utilisation d’un VPN et d’un antitraceur.