Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Quelles différences entre un Virus et un Ver ?

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type...
Michael Buckbee
3 minute de lecture
Dernière mise à jour 3 novembre 2021

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent.
Virus et ver sont tous deux un type de malware : un ver lui, est un type de virus.

Qu’est-ce qu’un virus informatique ?

Le terme « virus » est emprunté aux virus humains qui se propagent d’une personne à l’autre. Un virus informatique est un programme constitué d’un code malveillant qui se propage lui-même d’appareil en appareil. De la même façon qu’une grippe a un impact sur votre bien-être, lorsque votre ordinateur est infecté, il altère le fonctionnement de votre ordinateur, détruisant potentiellement vos fichiers ou l’empêchant totalement de fonctionner.

Généralement, un virus se fixe à un programme, un fichier ou au secteur d’amorçage du disque dur. Une fois qu’il s’est fixé à ce fichier ou programme (l’hôte), celui-ci est infecté.

Lorsque l’application ou le fichier est exécuté sur l’ordinateur, le virus s’active et s’exécute dans le système. Il continue de se répliquer et de se diffuser en joignant des répliques de lui-même à d’autres fichiers et applications du système.

Comment un virus informatique se propage-t-il ?

Un virus se propage lorsque le fichier ou programme infecté migre dans les réseaux, applications de collaboration sur des fichiers, pièces jointes aux e-mails et appareils USB. Lorsqu’un utilisateur ouvre le fichier ou programme infecté, le cycle infernal se répète une nouvelle fois.

Généralement, le programme hôte continue de fonctionner après l’infection virale, mais certains virus écrasent des programmes entiers avec des copies d’eux-mêmes, altérant et détruisant ainsi totalement le programme hôte. Les virus peuvent également s’attaquer aux données : ils peuvent perturber leur accès et les altérer et/ou les détruire.

Qu’est-ce qu’un ver informatique ?

Le ver est un malware (et un type de virus) à auto réplication qui pénètre dans les réseaux en exploitant les vulnérabilités et en se déplaçant rapidement d’un ordinateur à l’autre. Les vers peuvent par conséquent se propager et se diffuser très rapidement, entraînant des perturbations non seulement localement, mais aussi dans le monde entier.

Contrairement à un virus classique, le ver ne se fixe pas à un fichier ou à un programme. Il se faufile et pénètre dans les ordinateurs en profitant d’une vulnérabilité du réseau et s’auto réplique et se propage avant que vous n’ayez pu le retirer. Entre temps, il a déjà consommé toute la bande passante du réseau et interrompu et bloqué des réseaux étendus et des serveurs Web.

Une histoire de ver informatique moderne

En 2017, le ver WannaCry a provoqué des dommages s’élevant à des centaines de millions de dollars, voire des milliards. Également connue sous le nom de ransomware WannaCry, cette attaque est un hybride entre un ransomware et un ver, plus précisément un cryptoworm.

Un ransomware est un type de malware qui prend les données de l’utilisateur en otage : il chiffre les données et demande une rançon à la victime, misant sur la volonté de l’utilisateur de payer la somme réclamée pour récupérer ses données. Les infections par ransomware ont souvent lieu lors de campagnes de phishing.

Pour sa part, WannaCry a tiré parti d’une vulnérabilité du protocole de partage de fichiers SMB Version 1 de Microsoft, généralement utilisé par les machines sous Windows pour communiquer via le réseau avec les systèmes de fichiers. Les personnes qui ont omis d’appliquer les correctifs de SMB Version 1 ont appris à leurs dépens les risques auxquels on s’expose lorsque l’on oublie d’installer les patchs.

WannaCry a utilisé EternalBlue, un exploit du protocole SMB Windows pour obtenir un accès, installer un backdoor et télécharger du logiciel, infectant ainsi les systèmes.

En bref, WannaCry s’est auto propagé et auto répliqué, puis a parcouru rapidement des réseaux entiers, provoquant ainsi des dommages dans le monde entier.

Comment vous protéger des virus et des vers ?

Voici quelques moyens simples pour vous protéger :

  • Installer un antivirus et un pare-feu
  • Procéder au suivi des exfiltrations de données potentielles en périphérie et des attaques au point d’entrée
  • Penser à installer régulièrement les correctifs de sécurité
  • Surveiller et analyser le comportement des fichiers et des utilisateurs
  • Utiliser une capacité d’analyse de la sécurité pour identifier les comportements suspects
  • Programmer des alertes qui vous avertiront automatiquement et immédiatement en cas d’anomalie

En quoi Varonis est-il utile ?

Lorsqu’un virus ou un ver déjoue la surveillance de votre antivirus ou de votre terminal pour exfiltrer les données de votre organisation, Varonis peut vous aider.

Varonis DatAdvantage surveille et analyse l’activité des fichiers et des e-mails, ainsi que le comportement des utilisateurs. Varonis DatAlert peut détecter des anomalies telles qu’un nombre anormal de verrouillages ou l’ouverture d’un millier de fichiers à la minute, et permettre aux équipes d’enquêter sur ces incidents de sécurité directement dans l’interface Web.

Varonis Edge apporte du contexte avec la télémétrie du périmètre, détectant les signes d’attaque au niveau du périmètre, via DNS, VPN et proxies Web.

Découvrez gratuitement comment Varonis peut contribuer à bloquer vers et virus – assistez aujourd’hui à une démo individuelle de Varonis.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).