Discover the latest trends and best practices in cybersecurity. We share tips, tricks, and analysis to help you protect your data and business from online threats.
Stay informed and secure with Serenicity.
Un ver informatique est un programme malveillant qui infecte un maximum d’appareils en se propageant sur un réseau tel qu’internet. Il appartient donc à la famille des malwares, au même titre que le cheval de Troie et le publiciel.
Contrairement au virus, le ver informatique n’a pas besoin de greffer à un hôte pour se propager. Il est auto-répliquant, ce qui explique la portée exponentielle de son attaque. Sa reproduction est ainsi assurée par les ressources de l’ordinateur qui l’héberge.
Le ver n’a pas pour seul objectif de se reproduire. Il a également d’autres finalités nuisibles pour ses victimes :
Les répercussions de son activité se traduisent par le ralentissement ou la saturation de l’appareil infecté et du réseau, voire le plantage du SI.
Par ailleurs, il peut être transmis par les emails, les sites non sécurisés, les programmes piratés ou les supports externes infectés. Il se copie automatiquement d’un appareil à l’autre.
Le pair-à-pair est un modèle de réseau qui lie des utilisateurs individuels entre eux. Chaque appareil connecté est à la fois serveur et client d’un autre. Les réseaux de partage de fichiers fonctionnent selon le P2P. Les vers exploitent ainsi cette forme en se copiant dans un fichier partagé, en renvoyant les utilisateurs faisant une recherche vers un fichier infecté ou en exploitant une vulnérabilité présente chez un appareil du réseau P2P.
Le ver se propage dans les outils de messagerie en envoyant un lien piégé dans des conversations. Il exploite les failles des connexions internet pour s’insinuer dans les messages. Quiconque clique le lien se fait infecter par le ver.
La prévention reste l’un des moyens les plus efficaces pour se prémunir contre ce cyber-risque. Pensez toujours à identifier les pièces jointes d’email ou de messages instantanés avant de les ouvrir. Les fichiers non sollicités devraient vous alerter. De plus, la connaissance de l’expéditeur n’est pas une garantie de sécurité : il peut lui-même avoir été infecté par un ver informatique.
Utilisez l’option « ouvrir avec » pour les fichiers type .mp3, .jpg et .jpeg pour connaître la double extension du fichier. Vérifiez qu’il ne s’agit pas d’un exécutable. Pour les fichiers type office, utilisez un logiciel qui bloque l’exécution des macros.
Scannez votre appareil régulièrement à l’aide d’un outil de sécurité informatique. Éliminez les menaces qu’il détecte. L’utilisation d’un antivirus reste cependant limitée : il peut être désactivé à votre insu par un malware mais il est également inefficace face à un virus qu’il ne connaît pas. D’où l’importance des mises à jour fréquentes.