Un
logiciel malveillant (
malware en anglais) est un
Logiciel développé dans le but de nuire à un système
Informatique. Les
virus et les
vers sont les deux exemples de logiciels malveillants les plus connus.
Étymologie
Logiciel malveillant est une traduction de l'anglais
malware qui est lui même un
Mot-valise, contraction de
malicious (qui peut se traduire par "malicieux" dans le sens de "malveillant", et non celui de "porté à la plaisanterie") et
software (logiciel).
En France, l'usage du terme logiciel malveillant est préconisé par la commission générale de terminologie et de néologie (voir le bulletin officiel). Certains (surtout au Québec) préconisent le terme maliciel, mais son usage est assez rare en français.
Beaucoup de francophones optent pour l'usage de malware, évitant ainsi la confusion entre amusant et malveillant qui peut être causée par le mot maliciel (confusion qui concerne uniquement le profane, maliciel ayant un seul sens en informatique), et la lourdeur relative de logiciel malveillant.,
L'utilisation abusive du terme « virus »
Parce que les virus ont été historiquement les premiers à apparaître, le terme « virus » est souvent employé abusivement, spécialement par les medias, pour désigner toutes sortes de logiciels malveillants. Le
Logiciel antivirus moderne renforce cette utilisation abusive puisque leur focus n'a jamais été limité aux virus.
Un logiciel malveillant ne doit pas être confondu avec un logiciel défectueux, c'est-à-dire un logiciel qui est prévu pour un but légitime mais qui possède des bogues ou des erreurs de comportement, causés par des erreurs de programmation ou de conception logicielle. (Dans ce cas, il s'agit alors d'un Riskware).
Classification
Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants :
- le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine) ;
- le mécanisme de déclenchement (par exemple, la Bombe logique — comme la bombe logique surnommée vendredi 13 — se déclenche lorsqu'un évènement survient) ;
- la Charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).
La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux internationaux de la sécurité informatique.
Différentes classes de logiciels malveillants
Les virus et les vers sont deux grandes classes de logiciels malveillants. Leur caractéristique commune est qu'ils sont tous les deux capables de se répliquer eux-mêmes. Ils peuvent générer des copies d'eux-mêmes, parfois modifiées. Toutefois, tous les programmes qui se répliquent ne sont pas forcement des virus ou des vers. Par exemple, un logiciel peut se copier à d'autres médias en tant qu'élément de protection du système. Pour être classifié comme virus ou ver, il faut qu'au moins certaines de ces copies puissent se répliquer elles-mêmes aussi. La différence entre un virus et un ver est qu'un ver fonctionne plus ou moins indépendamment, tandis qu'un virus dépend des autres hôtes du réseau pour se propager.
- Les vers (worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques.
- Les wabbits. C'est un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des termes censés amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.
- Les chevaux de Troie (Trojan horses). Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet. Les chevaux de Troie ne sont pas des virus car ils leur manquent la fonction de reproduction, essentielle pour qu'un programme puisse être considéré comme un virus.
- Les logiciels espion (spyware). Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrétement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers.
Les canulars (hoax en anglais), que l'on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous inviter à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.
La technique d'Hameçonnage (phishing en anglais), que l'on classifie aussi régulièrement à tort de logiciel malveillant, est une application d'Ingénierie sociale effectuée par courrier électronique.
Voir aussi
Articles connexes
- Criminalité informatique
- Logiciel antivirus
- Sécurité informatique
- Vulnérabilité (informatique)
Liens externes