Atlantico, c'est qui? c'est quoi ?
Mardi 17 Octobre 2017 | Créer un compte | Connexion
Extra

Vol d'informations, virus, usurpation d'identité... Comment protéger sa vie privée sur Internet

Dans le contexte inquiétant de la surveillance américaine révélée par l'affaire Snowden et le programme Prism, protéger sa vie privée sur Internet est une nécessité pour tous. Extrait de "Tout ce qu'il faut savoir pour protéger votre vie privée sur Internet", de Daniel-Jean David, Editions First (1/2).

Bonnes feuilles

Publié le - Mis à jour le 19 Février 2014

Attaques sur votre machine

Le vol d'informations

Le vol d’informations n’est pas l’attaque la plus courante dans le contexte d’un ordinateur personnel. En effet, en l’absence d’Internet, il faut que l’attaquant ait accès physiquement à la machine pendant un temps assez long. En principe, vous ne laisserez pas un inconnu accéder à votre ordinateur sans surveillance. Le cas d’un ami indélicat ou d’un conjoint ou d’un enfant en conflit devrait tout de même être assez rare. Il n’en est peut-être pas de même en entreprise : voyez la séquence spectaculaire du film Mission impossible I où Ethan Hunt vole un fichier au Pentagone ; c’est du cinéma, mais…

En ce qui concerne un ordinateur portable, il y a le risque du vol de l’ordinateur lui-même.

Ce risque est décuplé dans le cas d’une tablette ou d’un smartphone. Pensez aussi au risque de vol (ou de perte) d’une clé USB.

Avec Internet, le risque de vol d’informations est beaucoup plus courant car des intrusions par le réseau sont possibles et peuvent bien plus facilement passer inaperçues puisque la personne malveillante n’a pas besoin d’être présente physiquement auprès de l’ordinateur attaqué.

Virus

Un virus est un programme introduit à votre insu dans votre ordinateur pour faire des actions plus ou moins nuisibles, en tout cas actions que vous n’avez aucunement souhaitées.

Les virus existent depuis bien avant Internet. Ils se distinguent des autres malwares (programmes nuisibles ou maliciels), dont nous parlons dans ce chapitre, uniquement par la manière dont ils arrivent dans votre machine et se propagent d’une machine à une autre. Les autres caractéristiques sont semblables.

Les virus sont ainsi appelés parce qu’ils se propagent d’une manière qui ressemble à la contagion des maladies infectieuses et parce qu’ils semblent se reproduire comme des microbes. On poursuit la métaphore en parlant de « contamination » et de machines « infectées ».

Avant Internet, le seul moyen d’ « attraper » un virus était de charger un programme accompagné du virus, ce qui pouvait arriver lorsque vous utilisiez une disquette ou un CD-ROM piraté ou de provenance peu sûre. Ensuite, dès que vous montiez une disquette ou une clé USB sur la machine, le virus s’y implantait pour aller sur une autre machine dès qu’on y placerait la disquette ou la clé USB : c’est exactement le mécanisme de la contagion.

Cela étant, les virus sont plus ou moins nuisibles. Les malwares sans bénéfice pour leur créateur autre que la satisfaction d’avoir vaincu les obstacles se raréfient. On trouve plutôt des programmes qui renvoient des informations à leurs concepteurs en vue d’une exploitation lucrative, ce que nous verrons plus loin dans ce chapitre.

Voici les effets des virus, du moins nuisible au plus grave :

• Affichages parasites, messages moqueurs, rappels à l’ordre politiques. On parle de « bombe logique » dans les cas où le programme est dormant et se déclenche à une date déterminée, par exemple l’anniversaire de la catastrophe de Tchernobyl…

• Ralentissement, dégradation des performances de l’ordinateur.

• Encombrement du disque dur.

• Empêchement du fonctionnement de certains logiciels (déni de service). Ce cas peut donner lieu à un chantage ; nous le traitons avec les chevaux de Troie, dans la section qui suit.

• Détérioration d’organes de l’ordinateur (par exemple, en faisant faire des allers et retours au bras de lecture des disques). Ce cas est extrêmement rare.

Chevaux de Troie et backdoors

À la différence des virus, les chevaux de Troie n’ont pas vocation à se reproduire : il leur suffit d’agir dans une machine donnée. Leur effet le plus fréquent est de créer une porte d’entrée réseau dans la machine que leur créateur exploitera.

Une telle porte d’entrée s’appelle une backdoor (porte dérobée). Par cette porte, le pirate pourra capturer des informations (les mots de passe, les adresses e-mail de vos correspondants, des données personnelles sensibles…) ou créer un déni de service. Le logiciel introduit pour capturer les informations est un spyware (logiciel espion ou « espiologiciel »).

Un cas particulier du déni de service est celui d’un chantage : le pirate modifie un logiciel que vous possédez pour qu’il ne puisse s’exécuter que si on fournit un code. Il vous envoie alors un message précisant qu’il vous fournira le code moyennant le paiement d’une somme qui peut être élevée.

Prise de contrôle, botnets

Une autre utilisation de la backdoor peut être d’implanter un programme qui prendra le contrôle de la machine et cela à votre insu. Votre ordinateur deviendra un zombie.

Cela permet au pirate de faire accomplir des actions délictueuses à votre machine et non à la sienne. On dit qu’il agit par « rebond ». Bien sûr, dans ce cas, le premier accusé du délit commis, ce sera vous et non le pirate. Ces attaques sont difficiles à détecter et vous aurez du mal à vous disculper. La défunte Hadopi avait spécifié que les utilisateurs devaient être suffisamment vigilants pour éviter ces attaques ou s’en défendre, mais elle a dû admettre que c’était trop difficile pour les utilisateurs non spécialistes.

Une autre possibilité est le vol de puissance de calcul. Le pirate se constitue un réseau de milliers d’ordinateurs ainsi détournés à son service. Il les utilise pour effectuer en un temps acceptable des calculs qui seraient impraticables par une seule machine. Ceci est particulièrement utilisé pour « craquer » des mots de passe par essais successifs (méthode de la « force brutale »). Un tel ensemble s’appelle un botnet (réseau-NET roBOT).

Un botnet peut aussi être utilisé pour inonder quelqu’un de spams : nous y reviendrons dans la section suivante. On peut aussi polluer un moteur de recherche fondé sur la fréquentation des sites. On peut aussi influencer la cote d’un objet en envoyant des appréciations positives ou négatives qui auront l’air de provenir d’internautes différents : elles seront prises en compte alors qu’une seule serait comptabilisée, si elles venaient d’un même évaluateur.

Usurpation d’identité

Les actions par rebond constituent une usurpation de votre identité puisque le pirate se fait passer pour vous. Sans aller jusqu’à des délits comme le téléchargement ou la diffusion d’images interdites (notamment pédophiles), il peut émettre des courriels insultants, faire de faux achats en ligne (faux, mais vraiment à vos frais), etc.

Extrait de "Tout ce qu'il faut savoir pour protéger votre vie privée sur Internet", Daniel-Jean David, (Editions First), 2014. Pour acheter ce livre, cliquez ici.

 
Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Daniel-Jean David

Daniel-Jean David, auteur de très nombreux livres d'informatique, fut professeur d'informatique de gestion.

Voir la bio en entier

Je m'abonne
à partir de 4,90€