Qu’est-ce qu’un malware ? Définition, types et différence avec un virus

Le mot « virus » est encore utilisé partout, mais il est trop imprécis. Un malware est une catégorie générique qui recouvre différents types de codes ou logiciels conçus pour nuire, voler, surveiller, perturber ou extorquer. Un ransomware, un spyware, un keylogger ou un stalkerware relèvent de la même catégorie, mais ni des mêmes logiques ni des mêmes réponses. Et ni des mêmes outils : Antivirus et VPN ne couvrent pas les mêmes menaces.

Illustration : Malware

En bref

  • Un malware désigne une famille de menaces logicielles, pas un type unique d’attaque.
  • Un virus n’est qu’une sous-catégorie.
  • Tous les malwares n’ont ni le même objectif, ni la même réponse.
  • Un VPN ne supprime pas un malware déjà présent sur un appareil.

Définition

Malware est la contraction de l’anglais malicious software, logiciel malveillant. Le terme désigne tout code, programme ou mécanisme logiciel conçu délibérément pour nuire à un système, à ses données ou à ses utilisateurs, sans leur consentement.

Un malware peut prendre des formes très différentes : un fichier exécutable classique, un script, un code injecté dans un processus légitime, ou un implant sans fichier (fileless malware) qui s’exécute principalement en mémoire en détournant des outils déjà présents sur le système. Ce qui les unit : l’intention de nuire et l’absence de consentement de la cible.

À ne pas confondre avec les programmes potentiellement indésirables (PPI). Un adware agressif ou un logiciel aux pratiques de collecte douteuses n’est pas toujours formellement classé comme malware par les moteurs antivirus, ses effets sur la confidentialité peuvent pourtant être bien réels.

Illustration : Qu'est-ce qu'un malware

Malware vs virus : quelle différence ?

Un virus est une sous-catégorie de malware. Il se définit par un mécanisme précis : il s’attache à un fichier hôte légitime, s’exécute quand ce fichier est ouvert, et cherche à se répliquer. Tous les virus sont des malwares. Tous les malwares ne sont pas des virus.

La confusion n’est pas qu’un problème de vocabulaire. Quelqu’un qui croit avoir « un virus » va instinctivement lancer un antivirus. Si la menace est un stalkerware, ce réflexe peut alerter l’agresseur avant même d’avoir établi un plan de sécurité. Si c’est un ransomware, les premières minutes comptent et le protocole est radicalement différent. Nommer correctement la menace, c’est déjà choisir la bonne réponse.

Les principaux types de logiciels malvaillants

Les grandes familles de malwares ne poursuivent pas toutes le même objectif. Les distinguer permet d’éviter les diagnostics vagues et les mauvaises réponses.

Type Ce qu'il fait Objectif principal
Virus S'attache à un fichier hôte, se réplique à l'exécution Propagation, perturbation
Ver Se propage sans fichier hôte via le réseau Infection de masse, saturation
Cheval de Troie Se fait passer pour un logiciel légitime Vecteur d'entrée pour d'autres charges
Ransomware Chiffre les données, affiche une demande de rançon Extorsion financière
Spyware Collecte et transmet discrètement des données Vol d'identifiants, surveillance
Keylogger Enregistre les frappes clavier, parfois aussi le presse-papiers, les formulaires ou des captures d'écran Vol de mots de passe et d'identifiants
Adware Injecte des publicités dans le navigateur ou les applications Monétisation, collecte comportementale
Rootkit Masque une présence ou maintient un accès privilégié Persistance discrète, couverture d'autres malwares
Stalkerware Surveille la localisation, les messages ou les appels à l'insu de la cible Contrôle et surveillance intime non consentie

Pour les mécanismes détaillés et les exemples documentés de chaque famille : Différents types de malwares.

Comment un malware entre sur un appareil

Phishing et ingénierie sociale.

C’est l’un des vecteurs les plus fréquents, et l’un des plus difficiles à neutraliser complètement par des moyens purement techniques. Un courriel qui imite une notification bancaire, une pièce jointe présentée comme une facture urgente, un SMS qui joue sur la peur : l’objectif est toujours le même, pousser à agir vite, sans vérifier.

Failles logicielles non corrigées.

Une part importante des compromissions exploite des vulnérabilités connues pour lesquelles des correctifs existent déjà mais n’ont pas été appliqués. Un système non mis à jour reste une surface d’attaque inutilement exposée.

Faux logiciels, extensions piégées et malvertising.

Un logiciel piraté, une fausse mise à jour ou une extension de navigateur douteuse peut servir de véhicule à un malware. Le malvertising a aussi déjà servi à diffuser du code malveillant via des sites pourtant légitimes, parfois sans clic supplémentaire de la part de l’utilisateur, notamment lorsqu’une faille du navigateur ou d’un composant est exploitée.

Accès physique et identifiants compromis.

Un accès physique bref à un appareil déverrouillé peut suffire à installer certains outils de surveillance, à modifier des réglages sensibles ou à connecter un accessoire malveillant. Des identifiants volés permettent aussi un accès distant direct sans déposer de fichier sur le système, vecteur courant dans les attaques ciblant les entreprises et les collectivités.

Un VPN protège-t-il contre les malwares ?

La confusion est fréquente : un VPN protège la connexion, pas l’intégrité du système. Un malware déjà installé sur votre appareil continuera de fonctionner, VPN actif ou non.

Certains fournisseurs ajoutent pourtant des fonctions anti-menaces, souvent fondées sur le filtrage DNS ou web de domaines malveillants connus. C’est utile pour réduire certains risques en amont, par exemple bloquer un site de phishing ou empêcher la résolution d’un domaine malveillant. Mais cela ne transforme pas le VPN en antivirus : le tunnel VPN et la fonction de filtrage sont deux couches distinctes, même lorsqu’elles sont vendues ensemble.

Face aux fichiers malveillants, aucune couche unique ne suffit : comprendre le fonctionnement d’un antivirus, détection comportementale incluse, ne dispense ni des sauvegardes hors ligne régulières, ni d’une hygiène numérique rigoureuse.

Cas particuliers à ne pas confondre

Keylogger : vise la capture discrète d’identifiants. Existe sous forme logicielle ou matérielle. N’est pas systématiquement classé comme malware : certains usages sont légitimes (contrôle parental déclaré, surveillance d’entreprise encadrée).

PPI / PUP (programmes potentiellement indésirables) : pas toujours classés comme malwares par les moteurs antivirus, mais peuvent collecter des données de navigation et les transmettre à des tiers. Ils méritent le même niveau de vigilance, même lorsqu’ils ne sont pas classés comme malwares au sens strict.

Share This