Licence CC BY-NC-ND

Malins, les logiciels !

Dans ce chapitre, nous allons voir les différents types de logiciels utilisés pour compromettre la sécurité ou les données des systèmes informatiques. Il s’agit uniquement de vocabulaire et de terminologie. Beaucoup de personnes confondent virus, chevaux de Troie, espions et autres termes. Nous allons clarifier tout cela, ça vous sera très utile de pouvoir désigner précisément quelque chose dans une discussion.

Le terme générique qui désigne un de ces programmes est malware, ou en français logiciel malicieux ou encore logiciel malveillant. Nous allons voir les principaux types de malware.

Des fins malveillantes

En fonction de leur objectif, les malwares peuvent être classés par catégories. Ainsi, un logiciel d’espionnage portera un nom différent d’un logiciel publicitaire, etc.

Les adwares : du spam directement sur votre machine !

Un adware, ou en français publiciel, est un logiciel qui affiche de la publicité sur votre ordinateur. Il n’est pas forcément illégitime : certains logiciels « gratuits » installent un adware pour compenser la gratuité. Mais certains le sont et affichent des publicités dans le but d’ennuyer l’utilisateur et surtout de gagner de l’argent auprès des annonceurs ! Il existe des logiciels permettant de détecter et supprimer ces adwares, comme Ad-Aware (qui ne fait pas que ça, d’ailleurs).

Les keyloggers : dis-moi ce que tu tapes, je te dirai que tu es ma victime

Un keylogger, ou enregistreur de frappes, est un logiciel qui enregistre ce que l’utilisateur tape au clavier et le sauvegarde dans un fichier, ou l’envoie par Internet sur un serveur. Ces logiciels sont généralement discrets et ont pour objectif d’intercepter des mots de passe, des numéros de carte de crédit, et d’autres données confidentielles.

Ces logiciels ne sont pas évidents à déceler, car ils n’ont besoin pour fonctionner que de fonctions plutôt banales, qu’un logiciel légitime peut utiliser aussi. Les logiciels anti-espions comme Spybot peuvent les déceler.

Les backdoors : c’est donc ça, ce courant d’air…

Une backdoor, ou porte dérobée, est un programme qui ouvre un accès sur votre ordinateur. Si une porte dérobée est ouverte sur votre ordinateur, on peut s’y connecter via le réseau et effectuer différentes actions définies par le développeur du programme.

Pour s’en protéger, on peut utiliser un pare-feu comme OpenOffice comme Netfilter sous Linux, ou Zone Alarm sous Windows. Attention, une porte dérobée fonctionnant en serveur sera vite repérée car elle demandera d’ouvrir un port sur la machine, tandis qu’une backdoor fonctionnant en client demandera simplement à établir une connexion avec un serveur comme le ferait n’importe quel logiciel.

Les espions : la curiosité est un vilain défaut, mais qui peut rapporter gros

Les spywares, ou logiciels espions, sont des programmes qui espionnent la machine. Ils peuvent espionner votre historique de navigation, vos fichiers personnels, dérober vos mots de passe, etc.

On peut les contrer avec des anti-spywares (anti-espions) comme Spybot.

Les trojans : ils s’invitent tous seuls, c’est trojantil !

Ou pas. :D Un trojan, ou cheval de Troie, est un logiciel en apparence légitime (utilitaire, jeu, …) mais qui inclut une fonction d’infiltration qui permet d’installer des espions ou autres en tous genres sur l’ordinateur.

Les trojans peuvent être détectés par les logiciels antivirus comme Antivir, BitDefender, Kaspersky, …

À propos d’antivirus, tous ces programmes malveillants ne sont pas tous des virus. En effet, un virus se réplique. Mais ce n’est pas le seul, voyons cela dans la sous-partie suivante !

Ils n'ont pas volé leurs répliques : les virus et les vers

Voyons des programmes qui se répliquent : les virus et les vers. Ils sont caractérisés par leurs façons de se dupliquer et ne sont pas par définition malveillants. Voyons leurs différences !

Le ver : il se duplique pour ne pas être solitaire

Un ver est un programme qui se duplique tout seul. Quand il s’exécute, il va se copier aux endroits choisis par la personne qui l’a programmé. Il peut se dupliquer par le réseau, par exemple grâce au partage de documents, ou encore en s’envoyant par e-mail aux adresses qu’il aura collectées (le célèbre ver « I love you » en est un exemple). La plupart des vers servent à des fins malveillantes (espionnage, …). Les logiciels antivirus sont capables de les détecter s’ils ne sont pas assez discrets. Par exemple, si un ver tente de remplacer un programme système, comme le programme « shutdown » qui commande l’extinction de l’ordinateur (sous Windows et Linux, du moins), il aura tôt fait de se faire repérer ! :-°

Le virus : il se cache pour ne pas se faire virer

Dans la vie réelle, un virus est une maladie qui profite du corps dans lequel il se trouve pour se transmettre à d’autres. En informatique, c’est un peu pareil.

Beaucoup de personnes emploient le mot « virus » pour désigner un logiciel malveillant, ce qui est incorrect. Le terme à utiliser de manière générique est malware.

Un virus, contrairement à un ver, n’est pas un fichier exécutable mais un morceau de code destiné à être exécuté et à se répliquer.

Le virus va infecter un fichier qui peut être de n’importe quelle nature (image, son, …) en se copiant dans ce fichier. Il faut que le programme avec lequel le fichier infecté va être ouvert possède une faille pour que le virus puisse s’exécuter et se répliquer dans d’autres fichiers. Ça vous paraît abstrait ? Alors voici un exemple.

Paul reçoit par e-mail une photo au format jpg. Jusqu’ici, rien d’anormal. Sauf que Paul n’a pas mis à jour son système depuis un certain temps, son logiciel pour regarder des images possède une faille ! Il ouvre la photo qui (malheur) contient un virus capable d’exploiter cette faille ! Le logiciel de visionnage d’images exécute alors le virus contenu dans l’image, qui se réplique alors dans d’autres fichiers sur son disque dur, sur le réseau, …

La plupart des virus sont malveillants, comme les vers. Les virus sont capables de se modifier tous seuls en se répliquant pour être plus discrets. Nous n’allons pas rentrer dans les détails et expliquer le polymorphisme et autres joyeusetés, ce chapitre est juste là pour définir des termes que l’on réutilisera plus tard.

Il existe un autre type de programme, très difficile à déloger et qui est potentiellement encore plus dangereux que les autres : le rootkit.

Ils s'incrustent au cœur du système !

Les rootkits. Parlons-en. Basiquement, un rootkit est un programme qui va s’incruster au cœur du système d’exploitation pour devenir très difficile à déloger. Une fois installé au cœur du système, il se lance avec tous les privilèges et peut faire n’importe quoi : désactiver les systèmes de sécurité, se dupliquer dans d’autres endroits stratégiques pour devenir encore plus coriace, télécharger et exécuter des espions, etc. Il est donc particulièrement dangereux.

Un rootkit peut prendre n’importe quelle forme pour s’installer, et tous les rootkits ne sont pas détectés par les systèmes de protection (antivirus, anti-spyware…). Faites attention à ce que vous téléchargez et exécutez sur votre système et mettez à jour vos logiciels : c’est encore le meilleur moyen de ne pas avoir un système infesté de malwares.


Ce chapitre ne servait qu’à apprendre des termes qui sont utiles pour la culture et pour savoir s’exprimer avec précision. Ces définitions sont importantes dans le milieu de la sécurité, elles permettent d’identifier clairement de quoi on parle.