Quelles différences entre un Virus et un Ver ?

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type...
Michael Buckbee
3 minute de lecture
Dernière mise à jour 3 novembre 2021

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent.
Virus et ver sont tous deux un type de malware : un ver lui, est un type de virus.

Qu’est-ce qu’un virus informatique ?

Le terme « virus » est emprunté aux virus humains qui se propagent d’une personne à l’autre. Un virus informatique est un programme constitué d’un code malveillant qui se propage lui-même d’appareil en appareil. De la même façon qu’une grippe a un impact sur votre bien-être, lorsque votre ordinateur est infecté, il altère le fonctionnement de votre ordinateur, détruisant potentiellement vos fichiers ou l’empêchant totalement de fonctionner.

Généralement, un virus se fixe à un programme, un fichier ou au secteur d’amorçage du disque dur. Une fois qu’il s’est fixé à ce fichier ou programme (l’hôte), celui-ci est infecté.

Lorsque l’application ou le fichier est exécuté sur l’ordinateur, le virus s’active et s’exécute dans le système. Il continue de se répliquer et de se diffuser en joignant des répliques de lui-même à d’autres fichiers et applications du système.

Comment un virus informatique se propage-t-il ?

Un virus se propage lorsque le fichier ou programme infecté migre dans les réseaux, applications de collaboration sur des fichiers, pièces jointes aux e-mails et appareils USB. Lorsqu’un utilisateur ouvre le fichier ou programme infecté, le cycle infernal se répète une nouvelle fois.

Généralement, le programme hôte continue de fonctionner après l’infection virale, mais certains virus écrasent des programmes entiers avec des copies d’eux-mêmes, altérant et détruisant ainsi totalement le programme hôte. Les virus peuvent également s’attaquer aux données : ils peuvent perturber leur accès et les altérer et/ou les détruire.

Qu’est-ce qu’un ver informatique ?

Le ver est un malware (et un type de virus) à auto réplication qui pénètre dans les réseaux en exploitant les vulnérabilités et en se déplaçant rapidement d’un ordinateur à l’autre. Les vers peuvent par conséquent se propager et se diffuser très rapidement, entraînant des perturbations non seulement localement, mais aussi dans le monde entier.

Contrairement à un virus classique, le ver ne se fixe pas à un fichier ou à un programme. Il se faufile et pénètre dans les ordinateurs en profitant d’une vulnérabilité du réseau et s’auto réplique et se propage avant que vous n’ayez pu le retirer. Entre temps, il a déjà consommé toute la bande passante du réseau et interrompu et bloqué des réseaux étendus et des serveurs Web.

Une histoire de ver informatique moderne

En 2017, le ver WannaCry a provoqué des dommages s’élevant à des centaines de millions de dollars, voire des milliards. Également connue sous le nom de ransomware WannaCry, cette attaque est un hybride entre un ransomware et un ver, plus précisément un cryptoworm.

Un ransomware est un type de malware qui prend les données de l’utilisateur en otage : il chiffre les données et demande une rançon à la victime, misant sur la volonté de l’utilisateur de payer la somme réclamée pour récupérer ses données. Les infections par ransomware ont souvent lieu lors de campagnes de phishing.

Pour sa part, WannaCry a tiré parti d’une vulnérabilité du protocole de partage de fichiers SMB Version 1 de Microsoft, généralement utilisé par les machines sous Windows pour communiquer via le réseau avec les systèmes de fichiers. Les personnes qui ont omis d’appliquer les correctifs de SMB Version 1 ont appris à leurs dépens les risques auxquels on s’expose lorsque l’on oublie d’installer les patchs.

WannaCry a utilisé EternalBlue, un exploit du protocole SMB Windows pour obtenir un accès, installer un backdoor et télécharger du logiciel, infectant ainsi les systèmes.

En bref, WannaCry s’est auto propagé et auto répliqué, puis a parcouru rapidement des réseaux entiers, provoquant ainsi des dommages dans le monde entier.

Comment vous protéger des virus et des vers ?

Voici quelques moyens simples pour vous protéger :

  • Installer un antivirus et un pare-feu
  • Procéder au suivi des exfiltrations de données potentielles en périphérie et des attaques au point d’entrée
  • Penser à installer régulièrement les correctifs de sécurité
  • Surveiller et analyser le comportement des fichiers et des utilisateurs
  • Utiliser une capacité d’analyse de la sécurité pour identifier les comportements suspects
  • Programmer des alertes qui vous avertiront automatiquement et immédiatement en cas d’anomalie

En quoi Varonis est-il utile ?

Lorsqu’un virus ou un ver déjoue la surveillance de votre antivirus ou de votre terminal pour exfiltrer les données de votre organisation, Varonis peut vous aider.

Varonis DatAdvantage surveille et analyse l’activité des fichiers et des e-mails, ainsi que le comportement des utilisateurs. Varonis DatAlert peut détecter des anomalies telles qu’un nombre anormal de verrouillages ou l’ouverture d’un millier de fichiers à la minute, et permettre aux équipes d’enquêter sur ces incidents de sécurité directement dans l’interface Web.

Varonis Edge apporte du contexte avec la télémétrie du périmètre, détectant les signes d’attaque au niveau du périmètre, via DNS, VPN et proxies Web.

Découvrez gratuitement comment Varonis peut contribuer à bloquer vers et virus – assistez aujourd’hui à une démo individuelle de Varonis.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

logiciel-de-sécurité-des-données :-mieux-vaut-une-plate-forme-qu’un-outil
Logiciel de sécurité des données : mieux vaut une plate-forme qu’un outil
Comme le montrent les incidents de sécurité récents, tels que NotPetya, Wannacry et les signalements de violation de données quasi quotidiens, la situation ne s’améliore pas sur le front de...
annonce-de-varonis-edge-–-vers-la-sécurité-périmétrique-et-au-delà
Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà
Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La...
pourquoi-un-honeypot-n’est-pas-une-solution-de-sécurité-complète
Pourquoi un honeypot n’est pas une solution de sécurité complète
Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce...
en-quoi-l'approche-sspm-de-varonis-aide-votre-entreprise
En quoi l'approche SSPM de Varonis aide votre entreprise
Adoptez une approche axée sur les données avec le SSPM de Varonis, pour sécuriser les applications SaaS et réduire les risques. Découvrez comment obtenir une meilleure visibilité, améliorer l'automatisation et la protection.