Un malware (contraction de malicious software) est un programme informatique conçu pour perturber un système, voler des données ou extorquer de l'argent. Ils sont devenus les armes favorites des cybercriminels et ne visent plus seulement les particuliers, mais aussi les entreprises, petites ou grandes. 

Dans le monde professionnel, ces attaques ne sont pas qu'une menace technique : elles sont un risque opérationnel majeur. Un simple fichier piégé peut suffire à bloquer une chaîne de production, corrompre des données sensibles ou ouvrir un accès à tout le système informatique. Pour éviter de tomber dans leurs filets, encore faut-il savoir reconnaître leurs méthodes. Voici les dix grandes catégories de malwares qui menacent aujourd'hui vos réseaux professionnels.

1. Le virus, le parasite historique du monde informatique

Le virus informatique est le plus ancien des malwares, mais il n'a rien perdu de sa nuisance. Comme son homologue biologique, il a besoin d'un hôte pour survivre. Il s'agit d'un fragment de code malveillant qui s'insère dans un fichier ou une application légitime et ne s'exécute que lorsque l'utilisateur l'ouvre. Une fois activé, il se réplique et modifie d'autres fichiers et appareils connectés.

En entreprise, un virus peut paralyser un système d'exploitation, corrompre des documents partagés ou se propager à toute vitesse via les réseaux internes. Des attaques célèbres comme Melissa (1999) ou ILOVEYOU (2000) ont démontré la capacité d'un virus à saturer des serveurs en quelques heures.

2. Le ver informatique, la contagion éclair

Contrairement au virus, le ver (worm) n'a pas besoin d'un fichier hôte. Il se propage tout seul, en exploitant les failles d'un réseau ou d'un système mal configuré. En entreprise, un ver peut rapidement bloquer l'activité, comme l'a fait WannaCry en 2017, qui a infecté plus de 300 000 ordinateurs dans plus de 150 pays. 

Ces programmes malveillants consomment la bande passante, ralentissent les terminaux et ouvrent des portes dérobées pour d'autres attaques.

3. Le cheval de Troie, l'ennemi qui se fait passer pour un allié

Le cheval de Troie (Trojan Horse) ne se reproduit pas, mais il est un maître dans l'art de la dissimulation. Ce logiciel malveillant se déguise en programme ou fichier authentique, utilisant l'ingénierie sociale pour tromper les utilisateurs et les inciter à le télécharger.

Une fois activé, le cheval de Troie est une porte ouverte pour les cybercriminels : il peut faire des captures d'écran, envoyer des messages par l'intermédiaire de vos applications, désactiver le logiciel antivirus, voler des données ou installer d'autres sortes de malware.

4. Le ransomware, le chantage numérique

Le ransomware (ou rançongiciel) est sans doute l'un des types de logiciels malveillants les plus dévastateurs et rentables. Il chiffre les données d'une victime ou verrouille son appareil, et exige un paiement pour lui rendre l'accès. Même les sauvegardes peuvent être compromises si le réseau est mal cloisonné.

Pour l'entreprise, cela signifie une interruption totale ou partielle des activités jusqu'au paiement, sans aucune garantie de récupération. Ce malware peut également voler et divulguer les données sensibles sur le Dark Web, ajoutant un niveau d'extorsion.

5. Le scareware, jouer sur la peur pour piéger

Le scareware est un type de malware qui repose entièrement sur l'ingénierie sociale et la manipulation émotionnelle. Il affiche de fausses alertes de sécurité alarmantes (" Avertissement : votre ordinateur est infecté ! ") pour effrayer l'utilisateur et le convaincre d'acheter une application de sécurité factice ou de cliquer sur un lien malveillant.

Conséquences : le scareware conduit souvent à une perte financière pour un logiciel inutile, mais peut surtout installer de véritables malwares ou diriger l'utilisateur vers des sites de phishing visant à voler ses informations.

6. Le malvertising, la publicité qui tourne au piège

L'adware (advertising software) est un programme qui bombarde l'appareil de publicités indésirables, souvent sous forme de fenêtres contextuelles intrusives. Ils ne sont pas tous dangereux, mais leurs cousins malveillants, oui. 

Le malvertising, contraction de malicious advertising, consiste à injecter des publicités piégées sur des sites web légitimes. Pour les entreprises, ces infections peuvent détourner les navigateurs, voler des identifiants ou injecter du code espion dans les programmes métiers. L'exemple de Fireball, ayant infecté 250 millions de terminaux, témoigne de l'ampleur de ce type de menace.

7. Le spyware, l'oeil invisible sur vos données

Le spyware (ou logiciel espion) est conçu pour s'infiltrer furtivement et collecter des informations sur l'activité de l'utilisateur à son insu (mots de passe, codes PIN, données bancaires, historique de navigation). Il constitue une vaste catégorie qui englobe des sous-types comme l'enregistreur de frappe (keylogger).

Il s'agit d'une menace directe pour la confidentialité et l'intégrité des données d'entreprise, car il est souvent utilisé dans des opérations d'espionnage industriel ou pour faciliter une usurpation d'identité. 

8. Le malware sans fichier, invisible mais bien réel

Le logiciel malveillant sans fichier opère sans laisser de fichiers habituels sur le système. Il exploite plutôt des outils authentiques, comme la mémoire du système ou des processus intégrés (tels que PowerShell) pour exécuter des codes malveillants.

Cette méthodologie permet de contourner les analyses antivirus conventionnelles basées sur les fichiers. L'absence de trace sur le disque dur le rend l'un des malwares les plus difficiles à détecter, ce qui le rend jusqu'à dix fois plus performant qu'une attaque classique. L'exemple d'Astaroth, détecté en 2019, illustre la sophistication de ces attaques " fantômes ".

9. Le rootkit, le maître du camouflage numérique

Le rootkit est un programme malveillant d'une grande sophistication qui s'infiltre au plus profond du système (niveau noyau ou firmware), accordant aux cybercriminels un contrôle à distance complet avec des privilèges administrateur. Sa principale fonction est le camouflage : il masque sa propre présence et l'activité d'autres malwares pour échapper à la détection.

Un rootkit peut rester inaperçu pendant des années, permettant le vol continu de données sensibles ou l'installation de tout un arsenal de logiciels malveillants. C'est le cas de Zacinlo, qui a sévi pendant près de cinq ans (avant sa découverte en 2017). Il désactivait les antivirus sur les systèmes Windows et diffusait des adwares à la place.

10. Le botnet, l'armée de machines fantômes

Un botnet est un réseau d'ordinateurs infectés, contrôlés à distance par un pirate. Ces appareils deviennent des " bots " capables de lancer des attaques DDoS, d'envoyer du spam ou de miner des crypto-monnaies.

Pour une entreprise, un terminal compromis peut servir, à son insu, à attaquer d'autres réseaux. Un cauchemar pour la réputation et la conformité. 

 
La sécurité pour les pros
Apprenez-en davantage sur les bonnes pratiques de la sécurité informatique
En savoir plus