On l’a tous fait. Votre ordinateur rame, une fenêtre bizarre s’affiche, et le premier réflexe est de pester : “J’ai encore attrapé un virus !”
Dans le langage courant, “virus” est devenu le mot-fourre-tout pour désigner n’importe quelle menace informatique. Pourtant, c’est un peu comme appeler tous les félins des “chats”. Un lion est un félin, mais ce n’est pas un chat de gouttière.
En réalité, le terme générique que vous cherchez est “malware” (de l’anglais malicious software ou logiciel malveillant). Le virus n’est qu’une des nombreuses familles de malwares.
Pourquoi cette distinction est importante ? Parce que pour bien se protéger, il faut savoir contre quoi on se bat. Faisons le tour des “grandes familles” qui veulent du mal à vos données.
Virus vs. Malware : On fait le point ?
Commençons par la base.
- Le Malware (Le terme générique) : C’est le grand méchant. C’est l’organisation criminelle. Le malware englobe tous les logiciels conçus pour nuire, voler ou perturber.
- Le Virus (Le terme spécifique) : C’est un membre de l’organisation. Sa particularité ? Comme un virus biologique, il a besoin d’un “hôte” pour survivre et se propager. Il s’accroche à un fichier légitime (un
.exe, un document Word) et s’active uniquement si vous ouvrez ce fichier. Une fois actif, il tente de se répliquer en infectant d’autres fichiers.
Maintenant que c’est clair, découvrons les autres membres du “gang”.

Les 7 Grandes Familles de Malwares à Connaître
Voici les menaces que vous avez le plus de chances de croiser. Chacune a son propre mode opératoire.
Tableau Comparatif des Menaces
| Type de Malware | Mode de Propagation | Objectif Principal |
|---|---|---|
| Virus | Infection de fichiers exécutables | Se répliquer et détruire des données |
| Ver (Worm) | Réseaux ou emails automatisés | Se propager rapidement |
| Cheval de Troie | Téléchargement ou pièce jointe frauduleuse | Créer une porte dérobée |
| Ransomware | Exécution après téléchargement | Extorquer de l’argent |
| Spyware | Téléchargement caché ou bundle | Espionner l’utilisateur |
| Adware | Installation discrète avec un logiciel gratuit | Générer des revenus publicitaires |
| Rootkit | Exploitation de failles système | Contrôler le système sans détection |
1. Le Ver (Worm)
Si le virus est un passager clandestin, le ver est un voyageur autonome.
C’est sa grande différence : le ver n’a pas besoin d’un fichier hôte ni d’une action de votre part (comme un clic) pour se propager. Il utilise les failles du réseau (votre Wi-Fi, Internet) pour “ramper” d’un appareil à l’autre. Son but principal est de se multiplier le plus vite possible, saturant les réseaux et créant des ravages.
- Exemple célèbre : Le ver
ILOVEYOUen 2000, qui s’envoyait automatiquement à tous les contacts de votre carnet d’adresses.
2. Le Cheval de Troie (Trojan)
Son nom, tiré de la mythologie grecque, dit tout. Le Cheval de Troie est le maître du déguisement.
Il se fait passer pour un logiciel inoffensif et légitime : un jeu gratuit, un “nettoyeur” de PC, ou même une mise à jour de sécurité. Vous l’installez de votre plein gré. Mais une fois à l’intérieur de vos murs, il ouvre une “porte dérobée” (backdoor). Cette porte permet au pirate d’entrer, de prendre le contrôle, de voler vos mots de passe ou d’installer d’autres malwares (comme un ransomware).
3. Le Ransomware (Rançongiciel)
C’est la prise d’otage numérique, et sans doute la menace la plus redoutée aujourd’hui.
Le ransomware ne se cache pas. Une fois actif, il chiffre méthodiquement tous vos fichiers personnels (photos, documents, vidéos…). Ils deviennent illisibles. Un message apparaît alors, vous demandant de payer une rançon (souvent en cryptomonnaie) en échange de la clé de déchiffrement.
- Exemple célèbre :
WannaCryen 2017, qui a paralysé des hôpitaux et des entreprises dans le monde entier.
4. Le Spyware (Logiciel espion)
Celui-ci est le curieux du groupe. Le spyware, comme son nom l’indique, est conçu pour vous espionner.
Il s’installe discrètement et enregistre tout ce que vous faites : les sites que vous visitez, vos habitudes d’achat, et dans le pire des cas, tout ce que vous tapez au clavier (un “keylogger”). Son objectif est de voler vos identifiants bancaires, vos mots de passe ou de collecter des informations pour les revendre.
5. L’Adware (Logiciel publicitaire)
L’adware est le cousin (très) agaçant de la famille. Son but n’est pas de détruire, mais de vous bombarder de publicités.
Il se manifeste par des pop-ups incessants, des barres d’outils que vous n’avez jamais installées dans votre navigateur, ou des redirections vers des sites que vous ne vouliez pas visiter. Bien que souvent moins dangereux que les autres, il ralentit votre machine et peut parfois servir de porte d’entrée à des spywares.
6. Le Rootkit
C’est le “ninja” ou le “fantôme” des malwares.
Un rootkit est conçu pour une seule chose : se cacher, et cacher d’autres malwares. Il s’installe au niveau le plus profond du système (le “root”), ce qui le rend quasiment invisible pour vous et pour de nombreux antivirus. Il permet au pirate de conserver un accès total à votre machine sur le long terme sans jamais être détecté.
7. Les Virus (les “vrais”)
Et oui, ils existent toujours ! Même s’ils sont moins “à la mode”, les virus traditionnels sont toujours là. On les classe parfois selon leur cible :
- Virus de secteur d’amorçage : Infecte le disque dur avant même que le système (Windows, macOS) ne démarre.
- Virus de script : Souvent cachés dans les pièces jointes d’e-mails ou sur des sites web malveillants, ils s’exécutent via les scripts de votre navigateur.
- Virus polymorphes : Des “caméléons” qui changent leur propre code à chaque fois qu’ils se répliquent pour échapper aux antivirus.
OK, j’ai compris. Mais comment je me protège des virus Informatiques et Malwares ?
Maintenant que vous connaissez l’ennemi, la défense est plus simple et tient en trois piliers :
- Les Outils (Le Bouclier) : Avoir un bon antivirus/antimalware est la base. C’est votre garde du corps. Activez aussi le pare-feu (firewall) de votre système.
- Les Mises à Jour (La Maintenance) : Les vers et les ransomwares exploitent des failles de sécurité. Quand Windows, Chrome ou votre téléphone vous demande une mise à jour, faites-la. C’est comme colmater les brèches dans votre muraille.
- Le Cerveau (Le Bon Sens) : C’est votre meilleure arme. Ne cliquez pas sur des pièces jointes suspectes (
Facture_Client.zip). Méfiez-vous des offres trop belles pour être vraies. Ne téléchargez pas de logiciels sur des sites non officiels.
La sécurité informatique n’est pas qu’une affaire d’outils ; c’est avant tout une affaire d’hygiène numérique.




