Québec Science BUZZons
Encyclo

Les pirates du web

Le piratage informatique
15/06/2015
-
I love you, Morris, Zeus… derrière ces petits noms se cachent des logiciels malveillants démoniaques. Les virus, les vers informatiques et les chevaux de Troie ont chacun leur méthode, mais ils ont le même but : mettre le bazar dans ton ordinateur.

L’histoire des logiciels malveillants est aussi ancienne que celle des ordinateurs ! Dès 1971, Creeper (plante grimpante) infecte les systèmes en affichant sur les écrans « Je suis la plante grimpante, attrapez-moi si vous le pouvez » ! Le premier antivirus « La faucheuse » vit alors le jour. Le mode de propagation a évolué au cours du temps : disquettes, disque compact, clés USB puis par l’intermédiaire des réseaux.

Les virus informatiques ont besoin d’un support pour pénétrer dans ton ordinateur. Ils peuvent se glisser dans un courriel en étant attaché à une pièce jointe. Le simple fait d’ouvrir le document texte par exemple libère le virus. Si Leonard Adleman, un informaticien américain leur a attribué ce nom, ce n’est pas par hasard : les virus informatiques se comportent comme des virus biologiques ! Une fois à l’intérieur de la machine ils se multiplient et infectent tous les programmes de ton ordinateur ! Des fichiers sont supprimés, des courriels contenant le virus sont envoyés à ta liste de contact…

Capables d’infecter des milliers d’ordinateurs dans le monde en seulement quelques heures, les vers informatiques sont encore plus vicieux. Ils se propagent sur des réseaux comme internet sans avoir besoin de support physique. Ils exploitent alors les failles (les faiblesses dans un système informatique), se reproduisent et envahissent le réseau.

Le lecteur CD de ton ordinateur s’ouvre sans raison, ta caméra s’allume toute seule ou l’écran s’inverse ? Non, ton ordinateur n’est pas en train de devenir autonome, il est probablement infecté par un cheval de Troie. Nommé ainsi en référence à la célèbre légende de la Grèce antique, ce logiciel malveillant permet à un pirate de contrôler ton ordinateur à distance. Très pratique pour obtenir des données confidentielles de grandes entreprises et les revendre à un prix d’or aux concurrents ! Ce sont aussi les chevaux de Troie qui sont à l’origine des « pourriels » qui envahissent ta boite électronique !

Les rançongiciels, eux, prennent l’ordinateur des victimes en « otage » et leur demandent de l’argent en échange d'un déblocage. Si certains piratent les ordinateurs pour s’enrichir d’autres le font uniquement pour le défi technique de trouver de nouvelles failles dans les systèmes informatiques. D’ailleurs, un site internet catalogue leurs prouesses !

Pas de panique, différents moyens de lutte existent pour combattre ces virus. Le pare-feu bloque les entrées et les sorties des fichiers douteux, l’antivirus détecte et élimine les intrus. Malheureusement, ces mesures de prévention ne suffisent pas toujours. Au Canada, le Groupe Intégré de la Criminalité Technologique lutte contre les crimes informatiques. Dans certains cas, l’adresse IP, un numéro unique attribué à chaque ordinateur par le fournisseur d’accès internet permet de remonter jusqu’au pirate. Le pentagone, la Maison-Blanche, les banques, la NASA … les pirates s’attaquent aux grands ! On en vient même parfois à parler de cyberguerre.

Sur le même sujet :

Notre portrait du métier d’Analyste en informatique  





Facebook


   Le magazine scientifique des 14-17 ans