Ver informatique : comment protéger votre ordinateur et supprimer les vers

Comment le reconnaître et que faire à ce sujet

Que ce soit dans la presse ou par votre propre expérience, vous avez certainement déjà entendu parler d'un « ver informatique ». Mais qu'est-ce que c'est exactement et comment les vers informatiques pénètrent-ils dans un ordinateur ? Comment vous protéger avec un antivirus et votre propre comportement.

Ver informatique : définition

Un ver informatique est un programme informatique ou un script qui peut se répliquer une fois le fichier exécuté. Les vers informatiques appartiennent au grand groupe des logiciels malveillants, également appelés logiciels malveillants.

Les caractéristiques des vers sont :

  • Les vers informatiques se propagent via des réseaux informatiques, Internet, des clés USB ou d'autres supports amovibles.

  • Un ver informatique se copie et peut continuer à se propager indépendamment sans avoir besoin d'un "fichier hôte".

  • Les vers peuvent endommager les ordinateurs affectés de diverses manières. Souvent, les vers paralysent les réseaux informatiques en occupant un espace de stockage ou des ressources importants. Cependant, les vers peuvent également modifier des données ou prendre le contrôle d'un autre ordinateur.

  • Occurrence courante : en tant que pièce jointe d'un e-mail

Les vers informatiques sont vraisemblablement appelés « vers » car ils peuvent se reproduire, un peu comme les vers de terre.

Comment le ver informatique s'est-il introduit sur mon ordinateur ?

Contrairement à un virus informatique, le ver informatique n'a pas besoin d'un "hôte" tel qu'un autre fichier informatique pour se reproduire et se diffuser. Cela permet à un ver de se propager très rapidement sur un réseau informatique et de se nicher dans le système d'exploitation. La propagation via des clés USB ou des supports de stockage infectés est devenue plus rare à l'ère d'Internet.

Le ver consiste en un petit programme ou même simplement en un script. Il s'agit d'un petit fichier qui effectue certaines opérations arithmétiques.

Le plus souvent, les vers informatiques parviennent à d'autres ordinateurs via une pièce jointe à un e-mail. Dès qu'un utilisateur clique sur le fichier infecté, le ver informatique commence son travail. Le petit fichier se copie, puis recherche directement une éventuelle vulnérabilité ou trou de sécurité. S'il est détecté, le ver s'envoie à d'autres ordinateurs du réseau. Il peut s'agir d'autres destinataires de courrier électronique ou d'autres systèmes informatiques avec leur propre adresse IP. En raison de la mise en réseau croissante via Internet, les vers informatiques ont généralement un travail facile et peuvent se propager encore plus fortement et plus rapidement.

Pour qu'un ver informatique s'installe sur votre ordinateur, il n'est pas absolument nécessaire que vous cliquiez effectivement sur le fichier concerné. Certains vers prennent également en charge l'activation de leur fonction nocive par eux-mêmes. Dans ce cas, il suffit de recevoir le fichier infecté, par exemple sous forme d'e-mail. De nombreux vers utilisent le principe du camouflage. Cela signifie qu'ils se comportent comme un fichier connu ou utilisent, par exemple, une extension de fichier connue telle que .docx ou .pdf. D'autres vers utilisent un cheval de Troie pour infiltrer les ordinateurs.

Quels types de vers informatiques existe-t-il ?

Depuis le premier ver de messagerie en 1988, les vers informatiques ont évolué en fonction des développements techniques sur Internet. Voici un aperçu :

Vers P2P (vers peer-to-peer):

Ces vers se propagent via des réseaux dits P2P. Les utilisateurs se connectent via Internet pour échanger des fichiers entre eux. Afin d'économiser les ressources du réseau, par exemple, un fichier volumineux est téléchargé non seulement à partir d'un ordinateur, mais en partie à partir de plusieurs ordinateurs. Le ver peut utiliser ces connexions réseau et se propager.

Vers de disque amovibles :

Ces vers informatiques sont principalement transmis via des clés USB ou des DVD infectés. Cependant, comme de plus en plus de fichiers sont téléchargés sur Internet, cette méthode de transmission est devenue plutôt rare pour les vers.

Vers de smartphone :

Un tel ver infecte un smartphone et s'envoie via le carnet d'adresses de l'utilisateur, par exemple via WhatsApp ou SMS.

Vers de messagerie :

Les vers informatiques sont très courants sous cette forme. Ils infectent un ordinateur via une pièce jointe malveillante à un e-mail, se reproduisent et s'envoient via les contacts de messagerie de l'utilisateur.

Vers de messagerie instantanée :Quiconque utilise Messenger comme Skype ou WhatsApp peut également les utiliser pour recevoir et diffuser des vers informatiques. Le ver accède simplement aux listes de contacts et s'envoie à tous les contacts du téléphone ou du carnet d'adresses.

Quels dommages un ver peut-il causer à mon ordinateur ?

Les vers se propagent principalement via les réseaux. Cela met à rude épreuve les ressources de ces réseaux. Cela peut entraîner la défaillance de réseaux complets, par exemple parce que les serveurs sont surchargés.

Un ver sur votre ordinateur peut vous empêcher de surfer sur Internet ou d'ouvrir un fichier Word. De plus, un ver informatique peut mettre tout votre ordinateur à l'arrêt.

Quelle est la différence entre un virus informatique et un ver informatique ?

Ver informatique

Virus informatique

peut se répandre

peut se reproduire

nécessite un fichier infecté pour se propager

nécessite un fichier hôte pour la duplication

Détection des vers informatiques : signes d'une infestation

Il n'est pas toujours facile de savoir si votre système d'exploitation a été infecté par un ver. Cependant, une analyse manuelle avec un programme antivirus peut fournir des informations.

Les signes possibles d'une infestation de vers sont :

  • Votre ordinateur devient soudainement très lent. Même les programmes simples mettent beaucoup de temps à s'ouvrir ou ils ne peuvent pas être ouverts du tout.

  • Votre ordinateur effectue un travail que vous n'avez pas démarré.

  • Vous ne pouvez plus démarrer votre ordinateur.

  • L'utilisation de votre processeur (CPU) affiche 100 %, bien qu'aucun programme ne soit en cours d'exécution.

Ces signes peuvent bien sûr aussi avoir d'autres causes ou être causés par d'autres logiciels malveillants tels que des virus. Dans tous les cas, il est important que vous, l'utilisateur, scanniez votre ordinateur avec un programme antivirus efficace, puis supprimez en toute sécurité le logiciel malveillant du système d'exploitation.

Comment puis-je protéger mon ordinateur contre les vers Internet ?

Le facteur le plus important dans la protection contre les vers informatiques est votre comportement d'utilisation.

Ne téléchargez pas de fichiers sur Internet auxquels vous ne pouvez pas faire confiance.

N'utilisez pas de clés USB ou d'autres supports amovibles provenant de sources que vous ne connaissez pas.

Gardez toujours votre logiciel à jour et effectuez toutes les mises à jour nécessaires.

Ne visitez que des sites Web dignes de confiance.

N'ouvrez que les pièces jointes et les e-mails des expéditeurs que vous connaissez.

Utilisez un pare-feu sur votre ordinateur ou votre routeur.

Cryptez la connexion WiFi de votre réseau WiFi.

Limitez l'accès à votre ordinateur sur le réseau domestique.

Créez un utilisateur sur votre ordinateur et sécurisez l'accès avec un mot de passe.

Installez un programme de protection antivirus ou activez Windows Defender sur votre ordinateur Windows.

Le premier ver informatique au monde - le résultat d'une tentative infructueuse

Le premier ver informatique au monde a été lancé en novembre 1988. L'étudiant en informatique de 23 ans, Robert Morris, en était responsable. Il a étudié à l'Université américaine d'Ithaca (New York). Avec son programme, il voulait savoir combien d'ordinateurs sont connectés les uns aux autres via Internet. L'idée sous-jacente : le petit programme doit se copier sur un nouvel ordinateur. Ensuite, il devrait signaler que l'ordinateur est connecté à Internet et s'envoyer.

Après avoir envoyé son fichier de ver par courrier électronique, la légende raconte qu'il est d'abord allé déjeuner. Entre-temps, le ver informatique s'était copié plusieurs fois. Cependant, Morris n'avait pas tenu compte du fait que le processus de copie ne pouvait plus être arrêté et qu'il serait déclenché encore et encore. Le premier ver informatique a été déclenché et on estime que jusqu'à 70 000 ordinateurs ont infecté jusqu'à 70 000 ordinateurs, qui ont initialement cessé de fonctionner.

Morris n'était pas seulement un "pionnier" avec son ver informatique. Il a également été le premier programmeur à être reconnu coupable du Computer Fraud and Abuse Act aux États-Unis. La sanction : trois ans de probation, plus de 10 000 $ d'amende et 400 heures de travail pour une cause caritative.

Fait amusant: Le père de Robert Morris avait un rôle important en tant qu'informaticien à la NSA.

Aujourd'hui, le premier ver informatique au monde est connu sous le nom de « ver Morris ».

Exemples de vers informatiques connus

Il y en a eu dans l'histoire des vers informatiques qui ont eu un impact particulièrement fort.

  • Ver informatique Morris : Nous vous avons déjà présenté ce ver. C'était le premier ver informatique au monde.

  • Ver informatique je t'aime : Ce ver a explosé à travers le monde via le courrier électronique en 2000. Il porte son nom car l'email infecté avait pour objet "ILOVEYOU". Les dégâts causés par le ver I-Love-You sont estimés à un peu moins de 10 milliards de dollars.

  • Ver informatique Melissa : En 1999, Melissa a fait des ravages sur les réseaux IBM et Microsoft en envoyant des milliards d'e-mails à la fois.

  • Ver informatique Waledac : Ce ver a été envoyé vers Noël 2008 et a principalement propagé du spam.

  • Ver informatique Stuxnet : Ce ver a été découvert pour la première fois en 2010. Son objectif principal était de reprendre de grandes installations industrielles. On pense que les systèmes de Siemens qui sont utilisés pour la gestion des centrales électriques devraient être infectés en particulier. On pense que Stuxnet a été développé et diffusé par une agence de renseignement.

Conclusion : éloignez les vers informatiques grâce à une protection antivirus à jour

Les vers informatiques sont des logiciels malveillants dangereux car ils peuvent également introduire d'autres logiciels malveillants tels que des virus ou des chevaux de Troie. Mais si vous surfez sur Internet avec prudence et utilisez un programme de protection antivirus à jour, vous augmentez la sécurité du système et pouvez empêcher l'infection par un ver.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave