Définition d'un Malware

Un malware est un logiciel malveillant qui intervient dans le but de nuire à l’utilisateur de l’ordinateur. C'est une forme de cyberattaque et l’objectif est de voler des données personnelles, financières ou commerciales.

Télécharger l’ebook : La Sécurité du Cloud
pour les nuls

Webinar Oracle Security Week

Qu’est-ce qu’un malware?

Temps de lecture : 2 mn

Un malware, ou logiciels malveillants et souvent placé avec une technique de Spoofing, est un terme générique utilisé pour désigner une variété de logiciels hostiles ou intrusifs : virus informatique, vers, cheval de Troie, ransomware, spyware, adware, scareware, etc. Il peut prendre la forme de code exécutable, de scripts, de contenu actif et d’autres logiciels, ce qui le différencie du phishing.

Quel est l’objectif d’un malware ?

Les malwares sont définis par leur intention malveillante, agissant contre les exigences de l'utilisateur de l'ordinateur.

Les malwares sont utilisés à la fois par les pirates et les gouvernements pour voler des renseignements personnels, financiers ou commerciaux.

Le logiciel malveillant peut aussi :

  • chiffrer ou supprimer des données sensibles
  • modifier ou détourner des fonctions IT de base
  • espionner l’activité IT des utilisateurs.

Les malwares sont utilisés par les cybercriminels pour gagner de l’argent mais peuvent aussi être utilisés à des fins de sabotage, pour des motivations politiques. Stuxnet, par exemple, a été conçu pour perturber des équipements industriels très spécifiques.

De nombreuses attaques à motivation politique se sont répandues et ont fermé de grands réseaux IT.

Différents types de malwares

  • Spywares

    Spywares, ou logiciels espion : Ces programmes sont conçus pour surveiller la navigation sur le web des utilisateurs. Les spywares ne se propagent pas comme des virus ; ils sont généralement installés en exploitant les failles de sécurité. Ils peuvent également être cachés et empaquetés avec des logiciels non apparentés installés par l'utilisateur.

  • Ransomwares

    Ces malwares affectent d'une manière ou d'une autre un Système Informatique et exigent un paiement pour le ramener à son état normal. Par exemple, des programmes tels que CryptoLocker cryptent les fichiers en toute sécurité et ne les décryptent que sur paiement d'une somme d'argent importante.

Certains malwares sont utilisés pour générer de l'argent par fraude au clic. L’utilisateur clique sur un lien publicitaire et génère, à ses dépens, un paiement de la part de l'annonceur.

  • Rootkit

    Ce malware permet au pirate d’installer une série d’outils pour accéder à distance à l’ordinateur hacké. Le malware, habituellement caché dans l’OS, n’est pas détecté par les logiciels anti-virus et autres outils de sécurité. Le rootkit peut capturer les mots de passe, voler les informations de cartes et de comptes bancaires en ligne, mener des attaques DDoS (Denial of Service), désactiver les logiciels de sécurité…

  • Virus

    A l’image d’un virus qui peut infecter une personne, ce virus IT est un morceau de code contagieux qui infecte un logiciel et se propage de fichier en fichier sur un système. Lorsque des logiciels ou des fichiers infectés sont partagés entre ordinateurs, le virus se propage alors au nouvel hôte.

  • Vers IT

    Comme les virus, les vers se répliquent et se propagent lorsqu'ils infectent un ordinateur. La différence, cependant, entre un ver et un virus est qu'un ver n'a pas besoin de l'aide d'un programme humain ou hôte pour se propager. Au lieu de cela, ils se répliquent et se répandent sur les réseaux sans l'aide d'un hacker ou d'un fichier/programme.

  • Cheval de Troie

    A l’image du cheval de Troie de la mythologie grecque, ce malware est déguisé en un programme sûr conçu pour tromper les utilisateurs, de sorte qu'ils l'installent sans le vouloir sur leur propre système. En général, le pirate informatique utilise un cheval de Troie pour voler des informations financières et personnelles. Dévouvrez comment vous proteger grace au WAF (Wireless Application Firewall)”.

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?