🦠Les différents types de virus et malwares
Par Henry Jean – TUTOMAG, Le magazine de l’innovation et du numérique
Édition Spéciale 2025 : Virus et Cybersécurité
Introduction générale
Le mot « virus » est souvent utilisé à tort pour désigner toute menace informatique. En réalité, le paysage des programmes malveillants – ou malwares (de malicious software) – est vaste, complexe et en constante évolution.
Chaque type de malware a sa propre structure, sa méthode d’infection et son objectif : espionner, détruire, chiffrer, voler ou contrôler.
Connaître leurs différences est essentiel pour comprendre les risques numériques modernes et renforcer la sécurité des systèmes.
Cet article présente les principaux types de virus et malwares, en expliquant leur fonctionnement, leurs cibles, leurs impacts et leurs exemples historiques.
Chapitre 1 – Les virus informatiques classiques
1.1 Définition
Le virus informatique est un programme malveillant qui s’attache à un fichier ou à un programme légitime et se propage lorsqu’on exécute ce dernier. Il se reproduit par duplication, modifiant ou détruisant des données au passage.
1.2 Fonctionnement
Un virus ne peut pas se propager seul : il a besoin d’un hôte. Il s’insère dans un fichier exécutable (.exe, .com) ou dans le secteur de démarrage d’un disque. Lorsqu’un utilisateur lance le fichier, le virus s’exécute et infecte d’autres fichiers.
1.3 Exemples célèbres
-
Brain (1986) : premier virus PC connu.
-
Michelangelo (1992) : effaçait le disque dur le 6 mars.
-
Jerusalem (1987) : supprimait des fichiers chaque vendredi 13.
1.4 Objectif
Perturber le système, corrompre les données ou afficher des messages. Ces virus étaient souvent créés par curiosité ou pour démontrer une compétence technique.
Chapitre 2 – Les vers informatiques (Worms)
2.1 Définition
Contrairement au virus, le ver informatique se propage sans intervention humaine. Il se réplique automatiquement à travers les réseaux et les connexions Internet.
2.2 Fonctionnement
Un ver exploite une faille de sécurité dans le système d’exploitation ou dans un logiciel. Une fois installé, il se copie dans d’autres machines connectées au même réseau.
2.3 Exemples célèbres
-
Morris Worm (1988) : premier ver Internet, paralysant 10% du réseau mondial.
-
Code Red (2001) : exploitait une faille Windows IIS.
-
Blaster (2003) et Sasser (2004) : bloquaient les PC Windows.
-
WannaCry (2017) : ver-ransomware qui chiffrait les fichiers dans 150 pays.
2.4 Objectif
Répandre massivement une infection, ralentir les réseaux, saturer les serveurs ou installer d’autres malwares.
Chapitre 3 – Les chevaux de Troie (Trojans)
3.1 Définition
Le cheval de Troie est un programme qui se fait passer pour un logiciel légitime afin de tromper l’utilisateur. Contrairement au virus, il ne se réplique pas mais ouvre une porte dérobée (backdoor) pour permettre l’accès au système.
3.2 Fonctionnement
L’utilisateur télécharge ou installe volontairement le programme, croyant qu’il est utile (ex. jeu, lecteur vidéo). En réalité, un code malveillant s’exécute en arrière-plan.
3.3 Exemples célèbres
-
Sub7, Back Orifice : permettaient la prise de contrĂ´le Ă distance.
-
Zeus (2007) : volait les identifiants bancaires.
-
Emotet : combinait cheval de Troie, ver et botnet.
3.4 Objectif
Donner un accès à distance au pirate, installer d’autres malwares, voler des informations confidentielles.
Chapitre 4 – Les ransomwares (logiciels de rançon)
4.1 Définition
Les ransomwares chiffrent les fichiers de la victime et exigent une rançon en échange de la clé de déchiffrement. C’est l’une des menaces les plus redoutées aujourd’hui.
4.2 Fonctionnement
-
Infection via pièce jointe, lien piégé ou vulnérabilité réseau.
-
Chiffrement des fichiers (documents, images, bases de données).
-
Affichage d’un message exigeant un paiement (souvent en cryptomonnaie).
4.3 Exemples célèbres
-
CryptoLocker (2013) : pionnier du genre.
-
WannaCry (2017) : infecta 230 000 systèmes en 3 jours.
-
Petya / NotPetya (2017) : mélange de ransomware et de sabotage.
4.4 Objectif
Extorquer de l’argent, paralyser des entreprises, institutions ou hôpitaux.
Chapitre 5 – Les spywares (logiciels espions)
5.1 Définition
Les spywares espionnent les activités d’un utilisateur sans son consentement : frappes clavier, sites visités, mots de passe, e-mails, etc.
5.2 Fonctionnement
Ils s’installent en secret avec d’autres logiciels gratuits ou via des pièces jointes infectées. Ils transmettent ensuite les informations collectées vers un serveur distant.
5.3 Exemples célèbres
-
CoolWebSearch : détournait les navigateurs Internet.
-
FinSpy : utilisé pour la surveillance étatique.
-
DarkHotel : espionnage ciblé dans les hôtels de luxe.
5.4 Objectif
Vol de données personnelles, marketing illicite, espionnage industriel ou politique.
Chapitre 6 – Les adwares (publicités malveillantes)
6.1 Définition
Les adwares affichent de la publicité indésirable sur l’écran de l’utilisateur, souvent dans le navigateur.
6.2 Fonctionnement
Ils s’installent avec des logiciels gratuits et modifient le navigateur pour afficher des annonces ou rediriger les recherches.
6.3 Exemples
-
Fireball, DollarRevenue : modifiaient la page d’accueil et les résultats de recherche.
6.4 Objectif
Générer des revenus publicitaires illégitimes ou collecter des données comportementales.
Chapitre 7 – Les rootkits
7.1 Définition
Un rootkit est un ensemble d’outils conçu pour cacher la présence d’un malware ou d’un pirate sur un système.
7.2 Fonctionnement
Il s’installe dans le cœur du système (noyau, pilote, registre) et modifie les fichiers système pour dissimuler ses activités.
7.3 Exemples célèbres
-
Sony BMG Rootkit (2005) : installé par erreur sur des CD audio.
-
ZeroAccess : utilisait le noyau Windows pour miner des cryptomonnaies.
7.4 Objectif
Assurer la persistence d’un accès à distance sans être détecté.
Chapitre 8 – Les keyloggers (enregistreurs de frappes)
8.1 Définition
Les keyloggers enregistrent toutes les touches tapées au clavier afin de récupérer des identifiants, mots de passe ou messages privés.
8.2 Fonctionnement
Ils peuvent être installés par un pirate à distance ou manuellement. Certains interceptent également les captures d’écran.
8.3 Exemples
-
Ardamax, Spyrix Free Keylogger : outils répandus.
8.4 Objectif
Vol d’identifiants bancaires, espionnage de comptes, surveillance illégale.
Chapitre 9 – Les botnets et zombies numériques
9.1 Définition
Un botnet est un réseau d’ordinateurs infectés (bots) contrôlés à distance par un pirate, appelé botmaster.
9.2 Fonctionnement
Chaque machine infectée devient un “zombie” participant à des activités malveillantes :
-
Envoi massif de spams.
-
Attaques DDoS (paralysie de serveurs).
-
Minage de cryptomonnaies.
-
Diffusion d’autres malwares.
9.3 Exemples
-
Conficker (2008) : plus de 10 millions d’ordinateurs infectés.
-
Mirai (2016) : attaques DDoS via objets connectés.
-
Emotet : botnet bancaire extrêmement sophistiqué.
9.4 Objectif
Exploitation en masse des ressources d’autrui pour des gains économiques ou des attaques coordonnées.
Chapitre 10 – Les malwares modernes : polymorphes, IA et hybrides
10.1 Virus polymorphes
Ils modifient leur code à chaque réplication, rendant leur détection quasi impossible.
Exemple : Storm Worm (2007), chaque exemplaire était unique.
10.2 Virus métamorphes
Ils réécrivent entièrement leur code source tout en conservant leur fonction. Véritables “caméléons numériques”.
10.3 Malwares intelligents
De nouveaux programmes utilisent l’intelligence artificielle pour s’adapter à l’environnement, contourner les défenses et choisir leurs cibles selon les comportements des utilisateurs.
10.4 Malwares hybrides
Ils combinent plusieurs caractéristiques : ver + trojan + ransomware.
Exemple : Emotet ou Ryuk, capables de voler, chiffrer et se propager.
Chapitre 11 – Les malwares mobiles
11.1 Android
Système le plus ciblé. Les applications piégées téléchargées hors du Play Store installent :
-
chevaux de Troie bancaires,
-
adwares,
-
spywares.
11.2 iOS
Moins vulnérable grâce à son écosystème fermé, mais des attaques par jailbreak ou failles Safari ont déjà été observées.
11.3 Exemples
-
Joker, Flubot, Triada : malwares mobiles célèbres.
11.4 Objectif
Vol d’informations, envoi de SMS payants, prise de contrôle du téléphone.
Chapitre 12 – Malwares dans le cloud et les objets connectés
Les nouvelles infrastructures numériques ouvrent des terrains inédits :
-
IoT malware : attaque des caméras, routeurs et appareils domestiques connectés.
-
Cloud malware : infiltration de serveurs partagés pour espionner des données d’entreprise.
-
AI malware : virus capables d’apprendre de leurs erreurs.
Exemple : Mirai a utilisé des caméras IP mal protégées pour paralyser Internet en 2016.
Chapitre 13 – Classification simplifiée
| Type de malware | Mode d’infection | Objectif principal | Exemple célèbre |
|---|---|---|---|
| Virus | Fichier hĂ´te | Corruption | Brain |
| Ver | Réseau | Propagation | Sasser |
| Cheval de Troie | Téléchargement | Espionnage | Zeus |
| Ransomware | Fichier/email | Extorsion | WannaCry |
| Spyware | Logiciel gratuit | Surveillance | FinSpy |
| Adware | Publicité | Gain financier | Fireball |
| Rootkit | Système noyau | Camouflage | ZeroAccess |
| Keylogger | Clavier | Vol de données | Ardamax |
| Botnet | ContrĂ´le distant | Attaques DDoS | Mirai |
Chapitre 14 – Comment se protéger contre ces menaces
-
Installer un antivirus Ă jour.
-
Éviter les liens ou pièces jointes suspectes.
-
Mettre à jour régulièrement le système et les logiciels.
-
Utiliser un pare-feu.
-
Sauvegarder les données régulièrement.
-
Ne jamais télécharger depuis des sources inconnues.
-
Utiliser un VPN sur les réseaux publics.
-
Former les utilisateurs à la cybersécurité.
Conclusion générale
Les malwares ne cessent d’évoluer, à l’image d’un organisme vivant s’adaptant à son environnement.
Chaque nouveau type répond à un objectif précis : espionner, saboter, manipuler ou extorquer.
Mais derrière cette diversité, un constat s’impose : la cybersécurité est une responsabilité partagée.
La technologie seule ne suffit pas – la vigilance humaine reste la première ligne de défense.
“Connaître les virus, c’est désarmer la peur ; comprendre les malwares, c’est reprendre le contrôle.”
— Henry Jean, TUTOMAG 2025