Définition Ver informatique

En 1988, l’étudiant Robert Tapan Morris bouscule l’évolution tranquille d’internet. Ce surdoué, aujourd’hui professeur au Massachusset Technology Institute (MIT), est en effet le créateur du premier ver informatique sur le web. Sur les 60 000 ordinateurs connectés dans le monde, 10 % furent infectés. Le malware était conçu pour se propager en ligne, mais non pour détruire les appareils connectés.

Plus de 5 milliards d’ordinateurs sont aujourd’hui connectés à internet dans le monde. 20 milliards d’appareils connectés (smartphones, périphériques, objets) s’ajoutent à ce nombre. Un ver informatique bénéficie donc d’un environnement idéal pour se propager. C’est une cybermenace très sérieuse pour les particuliers et les entreprises. Découvrez son fonctionnement, son mode opératoire et comment le détecter et s’en protéger.

Qu’est-ce qu’un ver informatique ?

Le ver informatique, c’est une forme de logiciel malveillant. Il se propage de manière spécifique dans les réseaux informatiques.

L’origine du concept de ver informatique

Le malware ver informatique tient son appellation de l’animal auquel il fait référence. Le ver de terre est en effet une espèce qui s’autoreproduit. C’est aussi la caractéristique du ver informatique. Il se réplique en toute autonomie sur un ordinateur. Puis il utilise les réseaux informatiques comme internet pour se propager à d’autres appareils. Comme le fait l’animal à travers les galeries de terre. 

Le ver informatique se propage sur les réseaux

Les vers informatiques contiennent un script ou un code d’autoréplication. Ce dernier peut s’appuyer sur un langage de programmation comme Delphi. Chaque ver possède également les informations nécessaires pour se propager à travers un réseau.

Lorsque le ver informatique est exécuté sur un système, il commence par se dupliquer lui-même. Puis, il cherche à détecter les vulnérabilités informatiques de son environnement pour se propager. Lorsqu’une faille de sécurité est détectée, le ver se réplique une nouvelle fois sur le nouveau système infecté. Ce dernier peut être un autre appareil connecté sur le même réseau.

Le processus de réplication se répète à chaque vulnérabilité détectée. Le ver est autonome et n’a pas besoin de se lier à d’autres programmes pour se propager. En revanche, il peut contenir d’autres logiciels malveillants qui s’installent sur les systèmes infectés.

Comment les vers informatiques se propagent-ils ?

La puissance des vers informatiques, c’est leur capacité à se propager dans un environnement hyperconnecté.

Transmission du ver informatique sur un ordinateur

Les vers informatiques peuvent infecter l’ordinateur de l’utilisateur selon plusieurs modes d’action.

  • Automatiquement : le ver exploite une faille d’un système d’exploitation, d’un logiciel ou d’une application web et se déclenche.
  • Suite à l’action de l’utilisateur : ouvrir une pièce jointe infectée ou télécharger un fichier malveillant (phishing).
  • Via un support physique : l’utilisateur insère une clé USB, un DVD ou un CD infecté. Le programme malveillant se déclenche si la fonction AutoRun (Microsoft) est activée.

Propagation accélérée du logiciel malveillant grâce aux réseaux informatiques

La tactique du ver informatique repose sur les échanges de données rendues possibles par internet, les réseaux sociaux ou les réseaux internes des organisations. Un ordinateur infecté devient le déclencheur d’une propagation en cascade du ver.

Les messageries instantanées comme WhatsApp ou Messenger peuvent devenir ainsi un véhicule idéal pour propager un ver informatique. Une fois le compte d’un utilisateur infecté, le programme malveillant détourne le carnet d’adresses de la victime. Il commence à se propager aux différents contacts grâce à de faux messages contenant des liens toxiques.

Les plateformes peer-to-peer (P2P) représentent également un point d’entrée possible pour la propagation des vers informatiques. Leur objectif, c’est de partager des fichiers ou des logiciels entre ordinateurs. Ce mode de partage facilite la propagation de programmes malveillants.

Quels sont les dommages que peuvent causer les vers informatiques ?

Les vers informatiques peuvent poursuivre un ou plusieurs objectifs malveillants.

Une brèche de sécurité pour l’installation d’un malware ou d’un ransomware

L’infection d’un ordinateur par un ver informatique crée une brèche de sécurité dans un système d’information. Il peut en effet contenir des programmes malveillants qui vont se déclencher dans l’environnement de l’ordinateur. Voici des exemples de ces programmes.

  • Le ransomware : ce logiciel verrouille l’accès aux fichiers et aux données jusqu’à ce que l’utilisateur paie une rançon.
  • Le keylogger (enregistreur de frappes) : ce spyware vise à collecter des informations sensibles (code d’accès, mots de passe, identifiants de paiement).
  • Des malwares : ces logiciels malveillants visent à nuire à leur victime. Ils peuvent détruire les données, compromettre des systèmes, etc.
  • Ouverture d’une porte dérobée (backdoor) : c’est un point d’entrée pour l’intrusion future de cyberattaques. Les hackers peuvent alors prendre le contrôle à distance d’un ordinateur. Ils peuvent également utiliser la porte dérobée pour progresser dans un système d’information.

Des effets secondaires pour les ordinateurs et les réseaux informatiques

La présence d’un ver informatique dans un ordinateur peut affecter le fonctionnement normal de l’appareil, mais aussi des réseaux connectés.

Ralentissement de l’ordinateur par l’activité du ver informatique

Un ver informatique consomme les ressources du système d’exploitation de l’appareil infecté, en particulier la mémoire vive. Dès lors, l’ordinateur ne dispose plus de ressources suffisantes pour fonctionner normalement. L’exécution de certains programmes ralentit fortement.

Saturation du réseau utilisé par l’appareil infecté par le code malveillant

La nature des vers informatiques repose sur l’autoréplication et la propagation via les réseaux. Cette activité d’autoreproduction peut engendrer une surconsommation de bande passante. De plus, les vers peuvent installer des logiciels malveillants. Ces activités contribuent à ralentir la connexion internet.

Comment les éviter ?

La meilleure protection contre les vers informatiques consiste à éviter les arnaques issues de l’ingénierie sociale. L’utilisateur doit veiller à ne pas cliquer sur la fenêtre pop-up extravagante d’un site web. De plus, il doit se méfier des liens contenus dans certains messages. Voici quelques mesures de sécurité essentielles :

  • vérifier si l’expéditeur est de confiance ;
  • ne pas ouvrir ni télécharger les pièces jointes de mails marqués comme spam par votre messagerie ;
  • vérifier le nom du fichier et son extension ;
  • utiliser un antivirus ou un outil pour analyser les fichiers contenus dans une pièce jointe.

Quelle est la différence entre un virus et un ver informatique ?

Un virus ne se déclenche pas et ne se propage pas comme le ver informatique. Ce dernier est autonome. Les vers n’ont pas besoin de fichiers d’exécution ni d’action de la part de l’utilisateur pour se déclencher. Ils contiennent un code qui exécute sa réplication et sa propagation. Enfin, l’objectif des virus vise à infecter un système donné. Celui des vers consiste à se propager au hasard des vulnérabilités détectées sur le réseau.

Comment savoir si un système est infecté par un ver informatique ?

Un appareil infecté par un ver informatique peut présenter des signes visibles de dysfonctionnement. Ils permettent de détecter l’éventuelle présence de ce type de programme malveillant.

  • Les contacts de l’utilisateur reçoivent des messages qu’il n’a pas envoyés.
  • Des programmes s’exécutent et s’ouvrent de façon aléatoire.
  • Certains fichiers ont disparu ou sont verrouillés.
  • L’ordinateur devient lent, plante et a besoin d’être redémarré.
  • La connexion à internet semble plus lente que d’habitude.
  • Les avertissements de sécurité du pare-feu se multiplient.

Comment protéger son système de ce type de logiciel malveillant ?

Pour renforcer la protection d’un système contre les vers informatiques, il est essentiel de réduire les vulnérabilités de celui-ci. Ainsi, les mises à jour des systèmes et des logiciels contribuent activement à garantir un niveau de sécurité efficace. Ils permettent de corriger les bugs et les failles de sécurité repérées par les utilisateurs ou les professionnels de la cybersécurité.

L’installation d’un logiciel antivirus devient indispensable sur tous les appareils connectés. Ils ont pour fonction d’analyser les systèmes et de détecter la présence des virus et des vers informatiques. Leur programmation simplifie leur fonctionnement pour l’utilisateur. Enfin, le pare-feu doit toujours être activé : c’est une protection contre les intrusions provenant du web.

Que faire en cas d’infection ?

Selon la plateforme Cybermalveillance.gouv.fr, lorsqu’un utilisateur parvient à détecter la présence d’un ver informatique, il doit en premier lieu déconnecter l’appareil infecté. Cette action peut empêcher le ver de se propager à d’autres appareils connectés. Ensuite, il s’agit de télécharger un logiciel antivirus et de lancer une analyse complète du système d’exploitation. L’utilisateur doit alors suivre les recommandations de l’antivirus : suppression de certains fichiers, en particulier les fichiers temporaires.

Le ver informatique représente donc une menace sérieuse pour les utilisateurs d’internet ou d’ordinateurs interconnectés. Sa capacité de réplication et de propagation exigent le renforcement de la protection des systèmes et des appareils.