Ver informatique : définition concrète et illustrée

Dans le domaine de la cybersécurité, les utilisateurs sont confrontés à de multiples menaces. Des malwares aux virus, sans oublier les chevaux de Troie, les risques d'infection et de propagation sont nombreux pour un réseau domestique ou le Web. En raison de sa capacité à se répliquer, le ver informatique constitue l'un des dangers les plus redoutables pour un système informatique. Bien que leur code source semble similaire, quelle est la différence entre un ver et un virus ?

Qu’est-ce qu’un worm ou ver informatique ?

Un ver informatique est un logiciel malveillant qui se propage sur un réseau pour infecter un maximum de systèmes. Il permet d’espionner l’activité d’un poste, de détruire ou de corrompre des données, d'ouvrir une porte dérobée aux hackers. Le ver est également employé pour réaliser une attaque par déni de service. C’est-à-dire qu’il sature un réseau ou un site Web ciblé afin pour le rendre inaccessible.

Créer un ver informatique peut se faire à partir d’un script simple ou d’un langage de programmation spécifique, comme Delphi. Il est possible de s’en protéger à l’aide d’un pare-feu et d’un antivirus. Le cas échéant, ce dernier peut identifier une telle infection et enlever un ver informatique du système contaminé. Une analyse régulière de l’ordinateur et un scan des pièces téléchargées permettent de s’en prémunir.

Comment fonctionne un ver informatique ?

La propagation d’un ver informatique intervient essentiellement dans le cadre d’un envoi par email, de la navigation sur des forums et des sites non sécurisés ou eux-mêmes infectés. Il n’a pas besoin d’un support numérique (logiciels, applications…) ou physique pour causer des dommages. Son existence repose sur le principe d’autoreproduction en évoluant dans les failles d’un réseau, notamment par le biais de la bande passante.

Quelle est la différence entre un ver et un virus ?

Un virus s’attache à un programme ou à un fichier pour infecter un système. Sauf ouverture ou exécution de l’application en question, le virus peut être présent, mais ne peut pas nuire sous sa forme latente. Le ver informatique s’apparente à un virus de réseau. Par ailleurs, son code source possède de nombreuses similarités dans sa conception. En revanche, le ver peut très bien se propager d’un système à un autre sans la moindre intervention humaine. L’infection se répand d’autant plus aisément qu’il a la capacité de se reproduire indéfiniment. La contamination a un effet exponentiel, car des centaines de répliques peuvent émerger d’un seul point d’accès.

Exemples de vers informatiques connus

De nombreux vers informatiques sont devenus tristement célèbres en raison des dégâts qu’ils ont causés :

  • Le ver de Morris : en 1988, il infecte le réseau Internet encore balbutiant. Il sature la bande passante et touche des milliers d’ordinateurs ;
  • Stuxnet : découvert en 2010, Stuxnet a été élaboré dans le but de s’attaquer au programme nucléaire iranien. La complexité de son code source tend à le considérer comme l’une des premières armes informatiques de l’histoire ;
  • Blaster : l’exemple typique d’une attaque de déni de service. Blaster ciblait le site de mises à jour de Windows. Par ailleurs, les systèmes infectés s’éteignaient après 60 secondes de fonctionnement. Ses dégâts sont estimés à deux milliards de dollars.

Traduction

On peut reprendre le terme de « worm » pour réaliser la traduction anglaise littérale du « ver informatique ».

Exemple :

Un ver informatique peut corrompre votre ordinateur et lui faire prendre feu à distance.

A computer worm can corrupt your computer and make it catch fire remotely.

Autour du même sujet