Un virus informatique est un programme malveillant conçu pour :
Infecter d’autres programmes ou fichiers.
Se répliquer de manière autonome.
Perturber le fonctionnement normal des systèmes infectés.
Réplicabilité : Capacité à se copier et se propager.
Activation conditionnelle : Le virus reste dormant jusqu’à l’activation par un déclencheur (date, événement).
Nuisance : Peut détruire des données, ralentir un système, ou compromettre la sécurité.
S’installent dans la mémoire RAM.
Infectent les fichiers exécutables lorsqu’ils sont ouverts.
Exemples : Randex, CMJ.
Ne s’installent pas en mémoire. S’activent uniquement lorsqu’un fichier spécifique est exécuté.
Infectent les secteurs de démarrage d’un disque dur ou d’une clé USB.
Exemples : Michelangelo, Stoned.
Ciblent des fichiers contenant des macros (documents Word, Excel).
Exemples : Melissa, Concept.
Changent leur code pour échapper aux logiciels antivirus. * Exemples : Marburg, Storm Worm.
Réécrivent entièrement leur code à chaque infection.
Plus difficiles à détecter.
Écrits en langages de script comme JavaScript ou VBScript.
Exemples : LoveLetter, JS/Redir.
Infectent les fichiers exécutables (.exe, .dll).
Exemples : Vienna.
Téléchargement de fichiers infectés.
Clés USB ou disques infectés.
Sites web malveillants.
Phishing (emails ou liens frauduleux).
Logiciels piratés contenant des virus.
Ralentissement des performances.
Fichiers manquants ou corrompus.
Apparition de pop-ups ou messages inhabituels.
Programmes se lançant sans autorisation.
Erreurs fréquentes ou crashs du système.
Cette section ne couvre que les virus authentiques (programmes nécessitant une exécution par l’utilisateur). Pour les vers, trojans et ransomwares, voir leurs fichiers dédiés. |
Créé par les frères pakistanais Basit et Amjad Farooq Alvi
Ciblait MS-DOS, infectait le secteur de boot des disquettes 5,25"
Pas réellement malicieux : contenait les noms et coordonnées des frères
A ouvert l’ère des virus informatiques
Origine : Nouvelle-Zélande
Virus de boot sector, affichait Your PC is now Stoned!
Famille de plus de 100 variantes (Michelangelo en dérive)
Virus de fichier .COM venant d’Autriche
Code source publié dans le livre de Ralf Burger (1988) → propagation massive
1 fichier sur 8 corrompu (pas seulement infecté)
Virus de boot, activait le 6 mars (anniversaire de Michel-Ange)
Effaçait les premiers secteurs du disque dur
Panique médiatique : prédictions de millions d’infections
Bilan réel : quelques milliers de PC touchés
A déclenché le boom de l’industrie antivirus grand public
Premier virus de macro Word de l’histoire
Preuve de concept (d’où le nom)
Indépendant de l’OS : ciblait Word, pas Windows
A ouvert l’ère des macrovirus → encore exploités aujourd’hui
Virus polymorphe : modifie son code à chaque infection
Distribué par accident sur des CD-ROM officiels (PC Gamer UK, MGM Wargames, Symantec)
A forcé l’industrie AV à adopter la détection heuristique
Virus macro Word, créé par David L. Smith
Se propageait via les 50 premiers contacts Outlook de la victime
A saturé les serveurs mail de Microsoft, Intel, Lockheed Martin
Dommages : ~80 millions $
Smith condamné à 20 mois de prison + 5000 $ d’amende
A forcé Microsoft à désactiver les macros par défaut
ILOVEYOU a infecté 50 millions de PC en 10 jours — Pentagone, CIA, Parlement britannique ont fermé leurs serveurs mail. |
Virus de script VBS : LOVE-LETTER-FOR-YOU.TXT.vbs
Surécrivait les .jpg, .doc, .mp3
Auteur : Onel de Guzman, étudiant philippin
Dommages : 10 milliards $ — pas de poursuites (vide juridique aux Philippines)
Cascade (1987) — virus DOS qui faisait "tomber" les caractères à l’écran
CIH / Chernobyl (1998) — virus de fichier destructeur, effaçait le BIOS
Randex / CMJ — virus résidents en RAM, transition vers les botnets
JS/Redir — virus de script JavaScript pour redirections malveillantes
Pour des fiches détaillées sur chacun de ces virus historiques (contexte, auteurs, impact), voir Virus Historiques — Glossaire détaillé. |
| Année | Virus | Impact marquant |
|---|---|---|
1986 | Brain | Premier virus PC |
1987 | Stoned | Famille de boot virus, > 100 variantes |
1988 | Vienna | Code source publié, propagation massive |
1992 | Michelangelo | Panique médiatique mondiale |
1995 | Concept | Premier macrovirus Word |
1998 | Marburg | Polymorphe, distribué par CD officiels |
1999 | Melissa | Sature les serveurs Microsoft, Intel |
2000 | ILOVEYOU | 50 M PC, 10 Md $ |
Tous les "malwares célèbres" ne sont pas des virus. Les attaques majeures depuis 2000 (Conficker, Stuxnet, WannaCry, NotPetya, etc.) sont en réalité des vers, des ransomwares ou des trojans. |
Installer un antivirus et le maintenir à jour.
Éviter d’ouvrir des fichiers ou liens provenant de sources inconnues.
Désactiver l’exécution automatique des médias externes.
Mettre à jour régulièrement le système d’exploitation et les logiciels.
Utiliser des outils de sandboxing pour tester des fichiers suspects.
Configurer des politiques de sécurité au niveau du réseau.
Former les utilisateurs à identifier les emails ou fichiers malveillants. Renforcer les bonnes pratiques sur l’utilisation des supports amovibles.
Avast, Bitdefender, Norton.
Malwarebytes, ESET Online Scanner.
Isoler la machine infectée pour éviter la propagation.
Scanner avec un antivirus à jour.
Restaurer le système à partir de sauvegardes saines si nécessaire.
Perte de données, interruption d’activité.
Perte de confiance des clients.
Exfiltration d’informations sensibles.
Simples et facilement détectables.
Utilisation de techniques avancées (rootkits, cryptographie).
Ciblage des appareils IoT (Internet des Objets).
Utilisation de l’intelligence artificielle pour échapper aux détections.
Premier virus macro : a démontré qu’un document Word peut être infectieux
Conséquence : Microsoft désactive les macros par défaut
Premier virus polymorphe à grande échelle distribué par CD-ROM officiels
A poussé toute l’industrie AV vers la détection heuristique
Pour les attaques majeures impliquant des vers (Stuxnet, Conficker, WannaCry, NotPetya), voir Vers et Ransomware. |
"Malware Forensics Field Guide for Windows Systems" – Cameron H. Malin.
"The Art of Memory Forensics" – Michael Hale Ligh.
Wireshark : Analyse des paquets réseau.
Autopsy : Analyse de fichiers malveillants.
Cybersecurity & Infrastructure Security Agency (CISA)
Malwarebytes Blog
Les virus ont évolué : du simple programme nuisible aux malwares sophistiqués utilisant l’IA et le polymorphisme. |
La défense passe par une approche multicouche : antivirus moderne, EDR, sensibilisation des utilisateurs et patch management régulier.
À combiner avec : EDR · Trojans · Ransomware · Hardening |