En direct
Best of
Best of du 15 au 21 février
En direct
Articles populaires
Période :
24 heures
7 jours
01.

L'enseignant de 60 ans décédé des suites du coronavirus était aussi atteint d'une "autre maladie" qui a "contribué à son arrêt cardiaque"

02.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

03.

Risque de pandémie au Coronavirus : l’étrange silence des agneaux écolos

04.

L'étrange sous-entendu de l'accusation lors de l'ouverture du procès Fillon

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Trop manger est mauvais pour la santé. Jeûner souvent aussi

07.

Le Coronavirus, occasion forcée de se "débarrasser" de la mondialisation ? Petits contre-arguments pour ne pas jeter le bébé (de notre prospérité) avec l’eau du virus

01.

Faut-il psychanalyser Angela Merkel pour comprendre l'intransigeance allemande sur l'euro ?

01.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

Cambriolages : révélations sur les mensonges statistiques du ministère de l’intérieur

04.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Risque de pandémie au Coronavirus : l’étrange silence des agneaux écolos

01.

Procès Fillon : le candidat malheureux à la présidentielle fait-il face à une justice équitable ?

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

Ecoutez l'autocritique (sincère ?) des candidats LREM qui s'étaient prononcés contre le mariage pour tous et contre la PMA. Mais le peuple, très vigilant, ne sera pas dupe de leur double langage…

04.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

05.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

06.

Violences sexuelles : pourquoi il est si complexe d’éduquer au consentement

ça vient d'être publié
décryptage > Société
Pandémie

Coronavirus : quand la nature se remet à nous faire peur

il y a 32 min 34 sec
pépites > Environnement
Justice
La société Lubrizol a été mise en examen pour "atteinte grave" à la santé et à l’environnement suite à l'incendie de son site de Rouen
il y a 9 heures 57 min
light > Culture
Grande famille du cinéma français ?
45e cérémonie des César : Brigitte Bardot publie un message de soutien à Roman Polanski qui "sauve le cinéma de sa médiocrité"
il y a 11 heures 12 min
light > Economie
Nominations
Nicolas Sarkozy et Guillaume Pepy vont entrer au conseil de surveillance de Lagardère
il y a 12 heures 38 min
décryptage > Culture
Atlanti Culture

Exposition "Hokusai, Hiroshige, Utamaro. Les grands maîtres du Japon" : splendeurs du Japon à Aix-en-Provence: Les Maîtres de l’époque Edo (1600-1867)

il y a 15 heures 36 min
pépites > Santé
Etat de santé
L'enseignant de 60 ans décédé des suites du coronavirus était aussi atteint d'une "autre maladie" qui a "contribué à son arrêt cardiaque"
il y a 17 heures 47 min
pépites > Santé
Virus en sommeil
Une femme japonaise contracte le coronavirus une seconde fois après avoir été guérie
il y a 20 heures 48 min
pépite vidéo > Politique
Double langage ?
Didier Guillaume arrache le micro d'un journaliste après une question sur l'abattoir Sobeval
il y a 21 heures 45 min
décryptage > Société
Réaction politique

Injustice intergénérationnelle : les dangers d'une génération extorquée

il y a 22 heures 40 min
décryptage > Politique
A mort !

Ecoutez l'autocritique (sincère ?) des candidats LREM qui s'étaient prononcés contre le mariage pour tous et contre la PMA. Mais le peuple, très vigilant, ne sera pas dupe de leur double langage…

il y a 23 heures 30 min
décryptage > Santé
Crise de l'hôpital français

“Il faut sauver l’hôpital” : mais comment expliquer la pénurie dénoncée par les soignants au regard du montant des dépenses publiques ?

il y a 57 min 55 sec
pépites > Justice
Centre hospitalier de Mont-de-Marsan
Claude Sinké, l’auteur présumé des coups de feu à la mosquée de Bayonne, est mort
il y a 10 heures 30 min
pépites > Santé
Nouveau bilan
38 cas de coronavirus ont été identifiés en France dont 12 liés au patient infecté dans l’Oise
il y a 11 heures 58 min
décryptage > Culture
Atlanti Culture

"La Russie et la France, de Pierre Le Grand à Lénine" de Hélène Carrère d’Encausse, de l’Académie française : une mine d’informations sur le passé… avec une trop brève réflexion sur l’avenir !

il y a 15 heures 27 min
pépite vidéo > Santé
Difficultés du monde hospitalier
Emmanuel Macron interpellé par un médecin sur la crise des hôpitaux
il y a 17 heures 5 min
pépites > Justice
"Pendaison" et Ancien Régime
L'étrange sous-entendu de l'accusation lors de l'ouverture du procès Fillon
il y a 19 heures 52 min
pépites > Santé
Coronavirus
Emmanuel Macron à la Pitié-Salpêtrière : "On a devant nous une épidémie" qu'il va falloir "affronter au mieux"
il y a 21 heures 21 min
décryptage > Politique
Réforme(s)

Edouard Philippe, patron de Licence IV, Bruno Le Maire, gérant d’auto-école

il y a 22 heures 21 min
décryptage > Politique
Passage en force

Recours au 49-3 : cet ultime baril de poudre qu'Emmanuel Macron roule dans la fabrique d'allumettes

il y a 23 heures 12 min
décryptage > Défense
Graal du XXIeme siècle ?

Défense : le retard technologique de la France s’accumule

il y a 23 heures 48 min
Super spyware

Les pirates capables de voler des données même si votre ordinateur n'est pas connecté à Internet

Publié le 08 décembre 2014
Lorsque des institutions gouvernementales ou des entreprises souhaitent stocker des informations confidentielles, elles utilisent le plus souvent un réseau en "air-wall", déconnecté d'internet, et isolé de toute connexion extérieure. Récemment pourtant, plusieurs chercheurs de l'université Ben-Gurion en Israël ont démontré qu'il était possible, une fois ce réseau contaminé par un virus spécifique, d'en récolter les données.
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Michel Nesterenko
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Voir la bio
Jean-Paul Pinte
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lorsque des institutions gouvernementales ou des entreprises souhaitent stocker des informations confidentielles, elles utilisent le plus souvent un réseau en "air-wall", déconnecté d'internet, et isolé de toute connexion extérieure. Récemment pourtant, plusieurs chercheurs de l'université Ben-Gurion en Israël ont démontré qu'il était possible, une fois ce réseau contaminé par un virus spécifique, d'en récolter les données.

Atlantico : Bien que les particuliers soient sans doute moins la cible de ce type d'attaque informatique, sont-ils tout aussi vulnérables ?

Michel Nesterenko : Tout ordinateur est potentiellement vulnérable. Mais les connaissances et la technologie nécessaire pour réussir un tel vol de données font que seules les ordinateurs dans lesquels sont stockés des données stratégiques ou des données commerciales de grande valeur sont vraiment à risque. Donc le consommateur normal n'a pas de grand souci à se faire.

Du temps de la Guerre Froide dans les années 60 les espions américains et russes pouvaient voler toutes les informations passant sur l'écran d'un ordinateur à partir du van stationné dans la rue. C'est pour cela que certains ministères à Washington avaient blindés l'enveloppe extérieure des ordinateurs détenant des données sensibles de façon à empêcher toute émanation électromagnétique.

Jean-Paul Pinte : En tant que particuler, nous sommes encore plus vulnérables à ce type d’attaque ou d’infiltration qui, une fois installé sur une machine, permet d’y revenir et de se servir. Nous avons en effet moins pensé la sécurité de nos données par rapport à une entreprise par exemple, mais le risque demeure le même, il est même plus grand. Le ver installé sur un PC, il est en effet possible de faire ce que l’on veut, de s’installer confortablement et d’y revenir à sa guise. Une des seules façon de pirater un PC éteint serait d’être en rapport avec la C-MOS et nécessiterait donc un accès physique à la machine. Ce n’est donc à la portée du premier venu.

Comme pour votre Webcam éteinte, il est tout aussi possible d’en prendre la main à distance et certains vont même jusqu’à utiliser un cache ou collant qu’ils posent sur la Webcam pour s’en protéger. Un ordinateur quand il est éteint, c'est juste la boite d'alimentation qui est éteinte mais la carte mère continue à recevoir de l'énergie (un voyant lumineux au niveau de la carte mère est toujours présent). Il est donc toujours plus prudent de débrancher totalement son ordinateur et surtout de ne pas le laisser en mode veille ou veille prolongée. Il est également possible si l’on veut se protéger totalement  de fermer son boîtier Wifi mais attention aux mises à jour qui se font parfois la nuit sur ces matériels.

Quelles données peuvent être récupérées ?  Quelles sont les marges de manoeuvre des pirates informatiques avec pareil procédé ?

Michel Nesterenko : Potentiellement tout peut être récupéré à terme car le vol des données prends du temps, compte tenu des limitations de la bande passante. Ce type de procédé est fort utile dans un contexte militaire ou d'espionnage industriel. Les informations peuvent être revendues aux concurrents ou utilisées dans des manipulations boursières par exemple.

Jean-Paul Pinte : Une fois dans la machine, on peut tout faire avec quelques manipulations que connaissent bien ces hackers. A la base il y a quelques années, le but était simplement d’avoir pu infiltrer ou craquer une machine.

Aujourd’hui, ce sont tous vos contacts de messagerie, les fichiers stockés, les mots de passe qui peuvent être récupérés par exemple au même titre que tous les documents personnels. Il n’y a donc pas de limites.

Tous ces éléments pourraient se retrouver un jour sur la toile et servir par exemple dans le cas d’adresses de messagerie à des banques de données réutilisées par la suite pour faire des envois en masse comme cela se pratique dans le cas des mails nigérian.

Prendre la main sur votre machine revient à avoir la clé de votre domicile, le code de votre alarme et tout peut alors être envisagé en vue de vous voler des informations et des accès à des sites que vous utilisez et sur lesquels vous passez des actes d’achat par exemple. Aujourd’hui, on parle même de vol de données qui pourraient vous faire chanter.

Comment savoir si notre ordinateur est infecté par ce type de virus ? Comment s'en apercevoir ?

Michel Nesterenko : Pour tout virus connu, il existe un antidote. Encore faut il que les anti-virus et parre-feu soient mis à jour constamment sur chacun des ordinateurs du réseau indépendamment.

Jean-Paul Pinte :  Assurez-vous tout d’abord d’avoir la bonne dernière version officielle de vos logiciels et pensez à utiliser des solutions comme Anti Hacks qui détectera les problèmes de configuration et les logiciels obsolètes sur votre machine et qui, surtout, se chargera de configurer automatiquement les logiciels et vous aidera à les mettre à jour.

Ensuite un anti-virus que vous mettrez à jour tous les jours et pas à la petite semaine comme le font la plupart d’entre nous (beaucoup utilisent celui offert pour une période donnée par le fournisseur du PC mais oublient de le changer ou de l’actualiser dans le temps se retrouvant alors sans protection).

En attendant :

-        surveillez vos barres d’outils et les liens que vous n’auriez pas ajouté personnellement ;

-        contrôlez votre pointeur de souris qui à certains moments se déplacerait de façon inatendue ;

-        regardez l’adresse URL du site que vous consultez car il pourrait changer lors d’une transaction financière par exemple ;

-        veillez aux fenêtres intempestives qui s’affichent sur votre PC sans que vous n’interveniez et aux pages qui s’installent en arrière plan et que vous ne découvrez qu’une fois que vous fermez votre session Internet ou machine. Elles pourraient bien être la source d’un début d’installation d’une cyber-surveillance ;

- enfin si tout va plus lentement sur votre ordinateur; pensez à contrôler les fichiers qui se lancent au démarrage et surtour n’oubliez pas que le meilleur anti-virus est parfois de remettre à plat tous les six mois votre PC.

Quel est le niveau d'informatique nécessaire pour mettre en oeuvre correctement cette pratique ? Des solutions simples sont-elles mises à la disposition des amateurs ?

Michel Nesterenko : Le Hacking de haut niveau n'est pas une activité pour amateurs. Il faut des connaissances certaines pour mettre au point le virus adapté a une attaque particulière de même qu'il faut des informations précises obtenues par une opération de reconnaissance informatique et physique pour trouver l'ordinateur cible. Il s'agit d'un travail pour des spécialistes.

Jean-Paul Pinte :  Dès que ces cybercriminels ont réussi à installer un virus ou un cheval de Troie (souvent aussi nommé malware ou logiciel malveillant) votre ordinateur devient une source potentielle de revenus. Ils auront accès à toutes vos données personnelles (messages, mails, documents bancaires, mots de passe, photos, vidéos, ...) stockées sur votre disque dur et pourront surveiller votre activité sur Internet et sur votre machine.

Aujourd’hui, pas besoin d’être un grand expert sur le sujet en dehors de quelques types d’infiltrations spécifiques sur des sites dits plus sécurisés. En effet, malheureusement, beaucoup d’aide est apportée aux cyberdélinquants par Internet.. Des solutions contenus dans certains forums permettent à des petites mains de se lancer tout d’abord dans le cadre d’arrêt d’une machine en réseau dans une entreprise. Petit à petit, pirates, hackers ou encore crackers découvrent les modes opératoires des plus grands pour se les approprier et pour aller plus loin comme s’il y avait un concours entre eux.

Comment s'en prémunir ? Doit-on se résigner à avoir un ordinateur vierge de toute connexion à internet, avec des protocoles de sécurité stricts, comme par exemple ne pas utiliser de clé usb étrangère ou ne pas prêter les siennes ?

Michel Nesterenko : Absolument. Éviter de connecter à internet un ordinateur détenant des données critiques et stratégiques est la première étape. Interdire l'utilisation de toute clé USB non cryptées avec des codes particuliers est une deuxième étape.

Ensuite, il faudra songer à installer un blindage autour de l'écran pour éviter toute émanation électromagnétique. Surtout, il ne faut jamais oublier de tenir à jour les anti-virus et parre-feu sur chaque ordinateur et crypter toutes les données résidant sur le disque dur.

Le nombre de situations où cela sera vraiment recommandé reste fort restreint. Pour l'écrasante majorité des utilisateurs, cela ne sera jamais nécessaire heureusement.

Jean-Paul Pinte :  De plus en plus, il faudra apprendre à se protéger et à avoir une culture sécuritaire en ce qui concerne les materiels que nous utilisons et que nous connectons à notre PC car ils seront autant de sources et de moyens d’attaque pour ces délinquants.

Tout ce qui est installé, introduit et (télé)chargé sur nos machines doit faire l’objet d’une sorte de scan ou contrôle si l’on veut rester dans une protection plus sereine. Nous en sommes loin aujourd’hui quand nous validons la mise à jour d’un logiciel sans être sûr qu l’envoi émane de la société en question. Certains internautes ont découvert tardivement que des exécutables s’étaient installés sur leur PC mais n’ont pu en mesurer l’impact sur leurs données, logiciels, etc.

L'objectif premier du hacker va être d'installer un virus ou un cheval de Troie sur votre ordinateur. Il se présente simplement sous la forme d’un exécutable (par exemple .exe), soit installé suite à l’attaque d'un de vos logiciels mal configurés ou obsolètes (la version installée n’est pas la dernière et contient donc des failles de sécurité). Ces failles sont en général la conséquence d’un bug de programmation dans l’application qu’un hacker saura mettre à profit pour prendre le contrôle de votre ordinateur. Ces logiciels sont très nombreux en voici quelques uns à titre d’exemple :
 - Microsoft Windows ;
 - Les suites bureautiques (Microsoft Office, OpenOffice) ;
 - Les navigateurs (Internet Explorer, Firefox, Chrome, Opera, Safari) ;
 - Les logiciels multimedia (Acrobat Reader, Flash, Shockwave, Windows Media Player, Quicktime, RealPlayer, WinAmp, iTunes, VLC) ;
 - Les messageries instantanées (Windows Messenger, Pidgin) ;
 - Java.

On a pu ainsi découvrir des cas de figure où les PC des internautes sont devenus des serveurs à leur insu se voyant alors stocker à des jours et des heures des données de personnes malveillantes qu’ils ne pouvaient alors contrôler sur leur propre machine.

De meme d’autres ont accepté avec trop de simplicité et de naïveté une clé USB offerte avant l’entrée dans un salon ou symposium. Le but étant de garder la clé mais pas son contenu, ils ont ouvert cette dernière sans penser à l’exécutable qui allait s’installer sur la machine et qui allait devenir un moyen d’infiltration sans limite pour l’offreur.

Certaines applications sur ces clés vont même pendant qu’un tiers tente de recopier un fichier à partir de votre machine scruter votre PC pour lui sous-tirer tous vos contacts et ce que vous pouvez imaginer avec sans vous garantir qu’il n’aura pas pris la main sur votre PC pour y revenir ultérieurement.

 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

L'enseignant de 60 ans décédé des suites du coronavirus était aussi atteint d'une "autre maladie" qui a "contribué à son arrêt cardiaque"

02.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

03.

Risque de pandémie au Coronavirus : l’étrange silence des agneaux écolos

04.

L'étrange sous-entendu de l'accusation lors de l'ouverture du procès Fillon

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Trop manger est mauvais pour la santé. Jeûner souvent aussi

07.

Le Coronavirus, occasion forcée de se "débarrasser" de la mondialisation ? Petits contre-arguments pour ne pas jeter le bébé (de notre prospérité) avec l’eau du virus

01.

Faut-il psychanalyser Angela Merkel pour comprendre l'intransigeance allemande sur l'euro ?

01.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

Cambriolages : révélations sur les mensonges statistiques du ministère de l’intérieur

04.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Risque de pandémie au Coronavirus : l’étrange silence des agneaux écolos

01.

Procès Fillon : le candidat malheureux à la présidentielle fait-il face à une justice équitable ?

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

Ecoutez l'autocritique (sincère ?) des candidats LREM qui s'étaient prononcés contre le mariage pour tous et contre la PMA. Mais le peuple, très vigilant, ne sera pas dupe de leur double langage…

04.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

05.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

06.

Violences sexuelles : pourquoi il est si complexe d’éduquer au consentement

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires