L’histoire des virus est aussi ancienne que celle de l’informatique. Parfois appelés malwares (malicious software), les virus informatiques constituent un genre spécifique de logiciel malveillant dont la particularité est de s’auto-répliquer. En clair, tous les virus sont des malwares, mais tous les malwares ne sont pas des virus. Comme les virus biologiques, ces derniers se propagent en se copiant eux-mêmes et intègrent d’autres programmes dans le but d’altérer, détruire, voler des données ou d’ouvrir des portes dérobées à d’autres utilisateurs malveillants. Ils sont conçus pour toucher un maximum d’appareils possibles et prolifèrent en infectant les applications, les systèmes d’exploitation, les messageries…
L’impact d’un virus dépend de son niveau de sophistication. Un code malveillant de base peut endommager le disque dur ou supprimer des fichiers. Un virus plus complexe peut se cacher dans votre ordinateur et lancer une activité indésirable. Les plus avancés appelés virus polymorphes, sont capables de changer leur propre code pour éviter d’être détectés.
Les virus informatiques se propagent généralement via des supports de stockage amovibles tels que des supports de stockages amovibles (USB, disques durs externes..), des sites ou des téléchargements infectés, des pièces jointes de courrier électronique malveillantes, des liens frauduleux et même des réseaux.
Quelques bonnes pratiques permettent de se protéger contre les virus informatiques :
Si vous êtes victimes d’un virus informatique, voici ce qu’il est conseillé de faire :
8 – N’hésitez pas également, à vous faire aider par des professionnels qualifiés que vous pourrez trouver sur le site www.cybermalveillance.gouv.fr
Les virus deviennent de plus en plus sophistiqués, un antivirus détecte et bloque une menace basée sur une signature connue d’un fichier, quid des fichiers inconnus ?
Pour aller plus loin et augmenter son niveau de sécurité nous parlons aujourd’hui de logiciel EDR (Endpoint Detection and Response), ceux-ci ont la particularité d’ajouter, entre autres, une analyse comportementale du fichier.
Cette analyse complexe permet en plus une remédiation quasi automatique et un blocage de la menace en temps réel. Hélas, comme tous système, la détection par les EDR peut aussi être outrepassée, la principale protection reste donc votre vigilance en tant qu’utilisateur.
Head of external communication