Home BlogLes différents types de virus et malwares

Les différents types de virus et malwares

Virus, vers, chevaux de Troie, ransomwares, spywares, rootkits… Détail de chaque catégorie, de leur mode d’action et des impacts possibles sur les systèmes informatiques.

by Henry
0 comments
cyber, attack, encryption, smartphone, mobile, finger, touch, zero, one, binary, cyber attack, encrypt, virus, viruses, data, software, malware, media, hacker, hack, damage, program, security, protection, antivirus, trojan, windows, crime, criminal, cyberspace, internet, computer, data crime, traffic, criminal case, control, window, hand, magnifying glass, looking for, monitoring, spying on, espionage, operating system, data transfer, microsoft, cyber, cyber attack, cyber attack, cyber attack, cyber attack, cyber attack, malware, malware, hacker, antivirus

🦠 Les différents types de virus et malwares

Par Henry Jean – TUTOMAG, Le magazine de l’innovation et du numérique
Édition Spéciale 2025 : Virus et Cybersécurité


Introduction générale

Le mot « virus » est souvent utilisé à tort pour désigner toute menace informatique. En réalité, le paysage des programmes malveillants – ou malwares (de malicious software) – est vaste, complexe et en constante évolution.
Chaque type de malware a sa propre structure, sa méthode d’infection et son objectif : espionner, détruire, chiffrer, voler ou contrôler.
Connaître leurs différences est essentiel pour comprendre les risques numériques modernes et renforcer la sécurité des systèmes.

Cet article présente les principaux types de virus et malwares, en expliquant leur fonctionnement, leurs cibles, leurs impacts et leurs exemples historiques.


Chapitre 1 – Les virus informatiques classiques

1.1 Définition

Le virus informatique est un programme malveillant qui s’attache à un fichier ou à un programme légitime et se propage lorsqu’on exécute ce dernier. Il se reproduit par duplication, modifiant ou détruisant des données au passage.

1.2 Fonctionnement

Un virus ne peut pas se propager seul : il a besoin d’un hôte. Il s’insère dans un fichier exécutable (.exe, .com) ou dans le secteur de démarrage d’un disque. Lorsqu’un utilisateur lance le fichier, le virus s’exécute et infecte d’autres fichiers.

1.3 Exemples célèbres

  • Brain (1986) : premier virus PC connu.

  • Michelangelo (1992) : effaçait le disque dur le 6 mars.

  • Jerusalem (1987) : supprimait des fichiers chaque vendredi 13.

1.4 Objectif

Perturber le système, corrompre les données ou afficher des messages. Ces virus étaient souvent créés par curiosité ou pour démontrer une compétence technique.


Chapitre 2 – Les vers informatiques (Worms)

2.1 Définition

Contrairement au virus, le ver informatique se propage sans intervention humaine. Il se réplique automatiquement à travers les réseaux et les connexions Internet.

2.2 Fonctionnement

Un ver exploite une faille de sécurité dans le système d’exploitation ou dans un logiciel. Une fois installé, il se copie dans d’autres machines connectées au même réseau.

2.3 Exemples célèbres

  • Morris Worm (1988) : premier ver Internet, paralysant 10% du rĂ©seau mondial.

  • Code Red (2001) : exploitait une faille Windows IIS.

  • Blaster (2003) et Sasser (2004) : bloquaient les PC Windows.

  • WannaCry (2017) : ver-ransomware qui chiffrait les fichiers dans 150 pays.

2.4 Objectif

Répandre massivement une infection, ralentir les réseaux, saturer les serveurs ou installer d’autres malwares.


Chapitre 3 – Les chevaux de Troie (Trojans)

3.1 Définition

Le cheval de Troie est un programme qui se fait passer pour un logiciel légitime afin de tromper l’utilisateur. Contrairement au virus, il ne se réplique pas mais ouvre une porte dérobée (backdoor) pour permettre l’accès au système.

3.2 Fonctionnement

L’utilisateur télécharge ou installe volontairement le programme, croyant qu’il est utile (ex. jeu, lecteur vidéo). En réalité, un code malveillant s’exécute en arrière-plan.

3.3 Exemples célèbres

  • Sub7, Back Orifice : permettaient la prise de contrĂ´le Ă  distance.

  • Zeus (2007) : volait les identifiants bancaires.

  • Emotet : combinait cheval de Troie, ver et botnet.

3.4 Objectif

Donner un accès à distance au pirate, installer d’autres malwares, voler des informations confidentielles.


Chapitre 4 – Les ransomwares (logiciels de rançon)

4.1 Définition

Les ransomwares chiffrent les fichiers de la victime et exigent une rançon en échange de la clé de déchiffrement. C’est l’une des menaces les plus redoutées aujourd’hui.

4.2 Fonctionnement

  1. Infection via pièce jointe, lien piégé ou vulnérabilité réseau.

  2. Chiffrement des fichiers (documents, images, bases de données).

  3. Affichage d’un message exigeant un paiement (souvent en cryptomonnaie).

4.3 Exemples célèbres

  • CryptoLocker (2013) : pionnier du genre.

  • WannaCry (2017) : infecta 230 000 systèmes en 3 jours.

  • Petya / NotPetya (2017) : mĂ©lange de ransomware et de sabotage.

4.4 Objectif

Extorquer de l’argent, paralyser des entreprises, institutions ou hôpitaux.


Chapitre 5 – Les spywares (logiciels espions)

5.1 Définition

Les spywares espionnent les activités d’un utilisateur sans son consentement : frappes clavier, sites visités, mots de passe, e-mails, etc.

5.2 Fonctionnement

Ils s’installent en secret avec d’autres logiciels gratuits ou via des pièces jointes infectées. Ils transmettent ensuite les informations collectées vers un serveur distant.

5.3 Exemples célèbres

  • CoolWebSearch : dĂ©tournait les navigateurs Internet.

  • FinSpy : utilisĂ© pour la surveillance Ă©tatique.

  • DarkHotel : espionnage ciblĂ© dans les hĂ´tels de luxe.

5.4 Objectif

Vol de données personnelles, marketing illicite, espionnage industriel ou politique.


Chapitre 6 – Les adwares (publicités malveillantes)

6.1 Définition

Les adwares affichent de la publicité indésirable sur l’écran de l’utilisateur, souvent dans le navigateur.

6.2 Fonctionnement

Ils s’installent avec des logiciels gratuits et modifient le navigateur pour afficher des annonces ou rediriger les recherches.

6.3 Exemples

  • Fireball, DollarRevenue : modifiaient la page d’accueil et les rĂ©sultats de recherche.

6.4 Objectif

Générer des revenus publicitaires illégitimes ou collecter des données comportementales.


Chapitre 7 – Les rootkits

7.1 Définition

Un rootkit est un ensemble d’outils conçu pour cacher la présence d’un malware ou d’un pirate sur un système.

7.2 Fonctionnement

Il s’installe dans le cœur du système (noyau, pilote, registre) et modifie les fichiers système pour dissimuler ses activités.

7.3 Exemples célèbres

  • Sony BMG Rootkit (2005) : installĂ© par erreur sur des CD audio.

  • ZeroAccess : utilisait le noyau Windows pour miner des cryptomonnaies.

7.4 Objectif

Assurer la persistence d’un accès à distance sans être détecté.


Chapitre 8 – Les keyloggers (enregistreurs de frappes)

8.1 Définition

Les keyloggers enregistrent toutes les touches tapées au clavier afin de récupérer des identifiants, mots de passe ou messages privés.

8.2 Fonctionnement

Ils peuvent être installés par un pirate à distance ou manuellement. Certains interceptent également les captures d’écran.

8.3 Exemples

  • Ardamax, Spyrix Free Keylogger : outils rĂ©pandus.

8.4 Objectif

Vol d’identifiants bancaires, espionnage de comptes, surveillance illégale.


Chapitre 9 – Les botnets et zombies numériques

9.1 Définition

Un botnet est un réseau d’ordinateurs infectés (bots) contrôlés à distance par un pirate, appelé botmaster.

9.2 Fonctionnement

Chaque machine infectée devient un “zombie” participant à des activités malveillantes :

  • Envoi massif de spams.

  • Attaques DDoS (paralysie de serveurs).

  • Minage de cryptomonnaies.

  • Diffusion d’autres malwares.

9.3 Exemples

  • Conficker (2008) : plus de 10 millions d’ordinateurs infectĂ©s.

  • Mirai (2016) : attaques DDoS via objets connectĂ©s.

  • Emotet : botnet bancaire extrĂŞmement sophistiquĂ©.

9.4 Objectif

Exploitation en masse des ressources d’autrui pour des gains économiques ou des attaques coordonnées.


Chapitre 10 – Les malwares modernes : polymorphes, IA et hybrides

10.1 Virus polymorphes

Ils modifient leur code à chaque réplication, rendant leur détection quasi impossible.
Exemple : Storm Worm (2007), chaque exemplaire était unique.

10.2 Virus métamorphes

Ils réécrivent entièrement leur code source tout en conservant leur fonction. Véritables “caméléons numériques”.

10.3 Malwares intelligents

De nouveaux programmes utilisent l’intelligence artificielle pour s’adapter à l’environnement, contourner les défenses et choisir leurs cibles selon les comportements des utilisateurs.

10.4 Malwares hybrides

Ils combinent plusieurs caractéristiques : ver + trojan + ransomware.
Exemple : Emotet ou Ryuk, capables de voler, chiffrer et se propager.


Chapitre 11 – Les malwares mobiles

11.1 Android

Système le plus ciblé. Les applications piégées téléchargées hors du Play Store installent :

  • chevaux de Troie bancaires,

  • adwares,

  • spywares.

11.2 iOS

Moins vulnérable grâce à son écosystème fermé, mais des attaques par jailbreak ou failles Safari ont déjà été observées.

11.3 Exemples

  • Joker, Flubot, Triada : malwares mobiles cĂ©lèbres.

11.4 Objectif

Vol d’informations, envoi de SMS payants, prise de contrôle du téléphone.


Chapitre 12 – Malwares dans le cloud et les objets connectés

Les nouvelles infrastructures numériques ouvrent des terrains inédits :

  • IoT malware : attaque des camĂ©ras, routeurs et appareils domestiques connectĂ©s.

  • Cloud malware : infiltration de serveurs partagĂ©s pour espionner des donnĂ©es d’entreprise.

  • AI malware : virus capables d’apprendre de leurs erreurs.

Exemple : Mirai a utilisé des caméras IP mal protégées pour paralyser Internet en 2016.


Chapitre 13 – Classification simplifiée

Type de malware Mode d’infection Objectif principal Exemple célèbre
Virus Fichier hĂ´te Corruption Brain
Ver Réseau Propagation Sasser
Cheval de Troie Téléchargement Espionnage Zeus
Ransomware Fichier/email Extorsion WannaCry
Spyware Logiciel gratuit Surveillance FinSpy
Adware Publicité Gain financier Fireball
Rootkit Système noyau Camouflage ZeroAccess
Keylogger Clavier Vol de données Ardamax
Botnet ContrĂ´le distant Attaques DDoS Mirai

Chapitre 14 – Comment se protéger contre ces menaces

  1. Installer un antivirus Ă  jour.

  2. Éviter les liens ou pièces jointes suspectes.

  3. Mettre à jour régulièrement le système et les logiciels.

  4. Utiliser un pare-feu.

  5. Sauvegarder les données régulièrement.

  6. Ne jamais télécharger depuis des sources inconnues.

  7. Utiliser un VPN sur les réseaux publics.

  8. Former les utilisateurs à la cybersécurité.


Conclusion générale

Les malwares ne cessent d’évoluer, à l’image d’un organisme vivant s’adaptant à son environnement.
Chaque nouveau type répond à un objectif précis : espionner, saboter, manipuler ou extorquer.
Mais derrière cette diversité, un constat s’impose : la cybersécurité est une responsabilité partagée.
La technologie seule ne suffit pas – la vigilance humaine reste la première ligne de défense.

“Connaître les virus, c’est désarmer la peur ; comprendre les malwares, c’est reprendre le contrôle.”
— Henry Jean, TUTOMAG 2025

You may also like