Un virus informatique est un programme malveillant conçu pour :
Infecter d’autres programmes ou fichiers.
Se répliquer de manière autonome.
Perturber le fonctionnement normal des systèmes infectés.
Réplicabilité : Capacité à se copier et se propager.
Activation conditionnelle : Le virus reste dormant jusqu’à l’activation par un déclencheur (date, événement).
Nuisance : Peut détruire des données, ralentir un système, ou compromettre la sécurité.
S’installent dans la mémoire RAM.
Infectent les fichiers exécutables lorsqu’ils sont ouverts.
Exemples : Randex, CMJ.
Ne s’installent pas en mémoire. S’activent uniquement lorsqu’un fichier spécifique est exécuté.
Infectent les secteurs de démarrage d’un disque dur ou d’une clé USB.
Exemples : Michelangelo, Stoned.
Ciblent des fichiers contenant des macros (documents Word, Excel).
Exemples : Melissa, Concept.
Changent leur code pour échapper aux logiciels antivirus. * Exemples : Marburg, Storm Worm.
Réécrivent entièrement leur code à chaque infection.
Plus difficiles à détecter.
Écrits en langages de script comme JavaScript ou VBScript.
Exemples : LoveLetter, JS/Redir.
Infectent les fichiers exécutables (.exe, .dll).
Exemples : Vienna.
Téléchargement de fichiers infectés.
Clés USB ou disques infectés.
Sites web malveillants.
Phishing (emails ou liens frauduleux).
Logiciels piratés contenant des virus.
Ralentissement des performances.
Fichiers manquants ou corrompus.
Apparition de pop-ups ou messages inhabituels.
Programmes se lançant sans autorisation.
Erreurs fréquentes ou crashs du système.
Premier virus connu, ciblant les secteurs de démarrage.
Virus destructeur, activé à une date précise.
Virus de script ayant causé des milliards de dollars de dommages.
Cyberarme utilisée pour cibler des installations industrielles.
Virus de type ransomware.
Installer un antivirus et le maintenir à jour.
Éviter d’ouvrir des fichiers ou liens provenant de sources inconnues.
Désactiver l’exécution automatique des médias externes.
Mettre à jour régulièrement le système d’exploitation et les logiciels.
Utiliser des outils de sandboxing pour tester des fichiers suspects.
Configurer des politiques de sécurité au niveau du réseau.
Former les utilisateurs à identifier les emails ou fichiers malveillants. Renforcer les bonnes pratiques sur l’utilisation des supports amovibles.
Avast, Bitdefender, Norton.
Malwarebytes, ESET Online Scanner.
Isoler la machine infectée pour éviter la propagation.
Scanner avec un antivirus à jour.
Restaurer le système à partir de sauvegardes saines si nécessaire.
Perte de données, interruption d’activité.
Perte de confiance des clients.
Exfiltration d’informations sensibles.
Simples et facilement détectables.
Utilisation de techniques avancées (rootkits, cryptographie).
Ciblage des appareils IoT (Internet des Objets).
Utilisation de l’intelligence artificielle pour échapper aux détections.
Conçu pour ralentir les centrifugeuses nucléaires en Iran.
Montre l’utilisation des virus comme arme cybernétique.
Simule un ransomware, mais son objectif réel était la destruction de données.
"Malware Forensics Field Guide for Windows Systems" – Cameron H. Malin.
"The Art of Memory Forensics" – Michael Hale Ligh.
Wireshark : Analyse des paquets réseau.
Autopsy : Analyse de fichiers malveillants.
Cybersecurity & Infrastructure Security Agency (CISA)
Malwarebytes Blog