#1 Leader mondial de la résilience des données
Recommandations de Veeam pour les clients impactés par la mise à jour de CrowdStrike

Un logiciel malveillant : qu'est-ce que c'est ?

Si vous utilisez des ordinateurs dans votre entreprise ou dans la vie de tous les jours, vous avez probablement déjà subi une attaque par logiciel malveillant ou vous connaissez quelqu'un qui en a été victime. Mais que sont les logiciels malveillants et pourquoi sont-ils une préoccupation majeure pour de nombreuses organisations ?

Les logiciels malveillants sont des programmes conçus pour infecter les ordinateurs, les téléphones ou les appareils similaires. Le logiciel peut endommager l’appareil, collecter des informations ou être utilisé pour extorquer de l’argent à la victime. Au cours des trois premiers trimestres de 2022, environ 60 millions de nouvelles attaques de logiciels malveillants ont été découvertes, dont plus de 95 % visaient les systèmes exécutant Microsoft Windows. L’infection par un logiciel malveillant peut être frustrante pour les utilisateurs finaux et coûteuse pour les entreprises. Apprendre comment fonctionnent les logiciels malveillants et comment éviter l’infection est la première étape vers une bonne cybersécurité.

Comment fonctionnent les logiciels malveillants ?

Les logiciels malveillants infectent les ordinateurs de différentes manières. Certains logiciels malveillants se propagent en exploitant les vulnérabilités des logiciels déjà installés sur la machine. Dans d'autres cas, les attaquants trompent les victimes en les incitant à installer des logiciels malveillants sur leurs ordinateurs, soit par des e-mails de phishing, des fenêtres pop-up sur des sites web, ou par une simple ingénierie sociale. Une fois installé sur l’ordinateur de la victime, le logiciel malveillant peut accomplir sa fonction initiale, à savoir chiffrer ou supprimer des fichiers, espionner l’utilisateur ou permettre à l’attaquant de prendre le contrôle de l’ordinateur pour mener d’autres attaques.

Types de logiciels malveillants

Il existe de nombreux types de logiciels malveillants, mais parmi les plus courants, on trouve :

  • Les logiciels publicitaires : Cette variété de logiciels malveillants est peut-être la moins dommageable de la liste. Les logiciels publicitaires masquent leur présence sur l’appareil de l’utilisateur et affichent des publicités. Un utilisateur dont l’ordinateur est infecté par un logiciel malveillant peut voir de nombreuses publicités contextuelles et ne pas savoir qu’elles sont causées par une infection par un logiciel malveillant plutôt que par une partie normale des sites web qu’il visite.
  • Les botnets : Les pirates utilisent des logiciels malveillants pour prendre le contrôle des machines de leurs victimes. Un botnet est un réseau de machines qui a été infecté par un logiciel malveillant et qui est sous le contrôle d’un pirate informatique. Le pirate utilise ensuite ces machines pour lancer des attaques par déni de service sur d'autres victimes, effectuer des tâches intensives en CPU ou lancer d'autres attaques tout en utilisant les ordinateurs des victimes pour dissimuler son identité.
  • Ransomware : Ce type de logiciel malveillant est fréquemment utilisé par des attaquants organisés qui ciblent de grandes organisations. Les pirates infectent les ordinateurs de l’organisation et cryptent les fichiers importants qui s’y trouvent. Ils exigent ensuite de la victime une rançon substantielle à payer en bitcoins ou en une autre cryptomonnaie avant de déchiffrer les fichiers de la victime. Cependant, tous les ransomwares ne ciblent pas les grandes entreprises. Certains ransomwares se propagent par phishing ou via des sites web infectés, infectant les ordinateurs des utilisateurs privés et demandant des rançons moins élevées. Nous abordons certaines variantes de ransomwares bien connues et décrites dans notre glossaire.
  • Chevaux de Troie : Dans le contexte des logiciels malveillants, un cheval de Troie est une application malveillante qui est conçue pour ressembler à un programme légitime. Un utilisateur pourrait penser qu'il télécharge un jeu ou une application bureautique, mais il pourrait en réalité s'agir d'un ransomware ou d'une forme d'outil d'accès à distance (RAT) utilisé par un pirate pour ajouter son ordinateur à un botnet.
  • Vers: Un vers est une forme de logiciel malveillant qui tente de se répliquer automatiquement en utilisant des vulnérabilités logicielles connues. Une fois qu’un vers a infecté un ordinateur, il l’analyse pour détecter les connexions réseau et tente d'infecter d'autres ordinateurs ou lecteurs réseau auxquels il peut accéder. Certaines botnets se développent en utilisant des vers, et certains ransomwares se propagent également via des vers.
  • Logiciel espion: Les logiciels malveillants qui surveillent l’ordinateur de l’utilisateur, puis fournissent des informations sur l’appareil et/ou la façon dont il est utilisé, sont connus sous le nom de logiciels espions. Certaines définitions classent les logiciels légitimes qui recueillent des données sur les utilisateurs dans cette catégorie. D’autres définitions ne considèrent une application comme un logiciel espion que si elle tente de s’installer et de collecter des données sans que l’utilisateur ne soit au courant de l’application.
  • Virus: Un virus est une application malveillante qui reste dormante jusqu’à ce que l’utilisateur exécute le fichier ou entreprenne une autre action pour permettre l’exécution du code malveillant. C'est cette nécessité d'une intervention de l'utilisateur qui distingue les virus des vers.

Comment se protéger contre les logiciels malveillants

Bien que des attaques de logiciels malveillants très ciblés se produisent, elles visent généralement de grandes entreprises susceptibles de payer une rançon substantielle aux attaquants. Il est beaucoup plus courant que les infections par des logiciels malveillants soient opportunistes. Suivre les bonnes pratiques en matière de cybersécurité permet de réduire le risque d'attaques par logiciels malveillants et aider à les atténuer si elles se produisent. Voici quelques précautions faciles à mettre en œuvre :

  • Utiliser logiciels antivirus et des pare-feu. Windows Defender est livré avec des versions modernes de Windows et dispose de fichiers de définition régulièrement mis à jour pour détecter les attaques de logiciels malveillants courantes.
  • Choisir un fournisseur de messagerie doté d’un filtrage anti-spam efficace pour éviter que la plupart des attaques de phishing n’atteignent les utilisateurs finaux.
  • Offrir une formation en cybersécurité sur des sujets tels que la détection des e-mails de phishing et l’importance de ne pas installer de logiciel inconnu.
  • Apprendre aux employés à ne pas brancher d’appareils inconnus ou à ne pas exécuter de médias personnels sur leurs machines de travail.
  • Désactiver l’exécution automatique pour les CD/DVD et autres supports montés.
  • Verrouiller les ordinateurs des employés afin que les utilisateurs n’aient pas de droits d’administration.
  • Sauvegarder régulièrement les fichiers importants et stocker des copies de ces sauvegardes hors site et hors ligne.
  • Envisager d’utiliser Desktop as a Service ou une technologie similaire pour permettre aux utilisateurs d’accéder à des logiciels ou des outils importants à partir de leurs propres appareils.

Comment détecter et supprimer les logiciels malveillants

Le processus de détection et de suppression des logiciels malveillants dépend du type d’appareil sur lequel le logiciel malveillant a été trouvé. Windows Defender est livré avec les appareils Windows et est capable de détecter et de supprimer de nombreuses menaces. Un autre outil utile est Malwarebytes, qui est gratuit pour un usage personnel et propose des plans commerciaux pour les entreprises de différentes tailles.

Ceux qui ont besoin d’une prise en charge multiplateforme ou qui ont besoin d’effectuer des tâches plus spécialisées, telles que l’analyse des passerelles de messagerie, peuvent trouver ClamAV utile. Cet outil open-source propose une analyse antivirus avec interface graphique (GUI) et en ligne de commande pour les appareils Linux, Windows et Mac.

Tous ces outils peuvent être utilisés pour la détection de logiciels malveillants et offrent des fonctionnalités de sandbox ou de suppression des fichiers infectés.

FAQ

Les logiciels malveillants sont-ils des virus ?

Les virus sont un type de logiciel malveillant ; cependant, tous les logiciels malveillants ne sont pas des virus. Les logiciels espions, les chevaux de Troie et les ransomware sont d’autres catégories courantes de logiciels malveillants.

Quels sont les appareils touchés par les logiciels malveillants ?

Les logiciels malveillants ciblent généralement les ordinateurs de bureau ou portables fonctionnant sous Windows. Cependant, les ordinateurs Mac OS, les serveurs Linux et même les téléphones Android ne sont pas à l’abri des attaques de logiciels malveillants.

Quelle est la différence entre les logiciels malveillants et un ransomware ?

La définition du logiciel malveillant décrit tous les types de logiciels malveillants, y compris les botnets, les logiciels publicitaires et les ransomware. À l’inverse, un ransomware désigne spécifiquement un logiciel malveillant qui infecte l’appareil de la victime et facture une rançon (généralement en cryptomonnaie) pour réparer les dommages causés par le logiciel.

Comment démarrer

Les logiciels énumérés ci-dessus peuvent être utiles pour détecter et neutraliser les menaces de ransomware. Toutefois, la mise en place de solutions de sauvegarde efficaces est utile pour atténuer les incidents qui se produisent. Investir dans la formation en cybersécurité de votre personnel peut considérablement réduire la probabilité d'infections malveillantes accidentelles dues au phishing, aux e-mails malveillants ou aux téléchargements involontaires.

Si vous souhaitez en savoir plus sur la manière dont les outils de sauvegarde et de restauration de Veeam peuvent vous aider à limiter les infections par des logiciels malveillants et offrir une protection contre les ransomware, contactez-nous dès aujourd'hui pour une consultation ou téléchargez un essai gratuit pour essayer le logiciel par vous-même.

Ressources en vedette

Protection des données

Les tendances de la protection des données en 2022

L'étude la plus complète du secteur sur la protection des données, réalisée auprès de plus de 3 000 décideurs IT

Partner icon

Demander une démo

Découvrez comment moderniser la protection de vos données lors d'une session en direct

Contact icon

Contactez-nous

Nous sommes à vos côtés pour vous aider à trouver la solution qui assurera la fluidité de vos opérations.