Cyberattaque : ce qu'il faut savoir pour protéger son ordinateur

C'est un métier à la mode : créer des logiciels malveillants pour attaquer des ordinateurs. Mais, comment protéger sa machine de cette delinquence?

Des férus d’informatiques, appelés hackers ou pirates informatiques, manœuvre via Internet un arsenal d’ordinateurs piratés … Ces ordinateurs zombies, également appelés « botnets », prennent dans leur collimateur un pays et le bombardent des codes informatiques malveillants. En quelques minutes, les sites web militaires, financiers et commerciaux de la cible plantent. Les guichets automatiques et les réseaux téléphoniques tombent en panne. Les avions sont cloués au sol, les systèmes informatiques et de sûreté d’une centrale nucléaire se détraquent.

Sans exagérer, tout celui qui a déjà été connecté à Internet a sûrement déjà été victime ou cible d’une attaques des pirates informatiques. Comment cela peut-il se justifier ? Comment ces pirates ont-ils opéré ? Et comment peut-on identifier un ordinateur attaqué ?

Internet : un champ de bataille numérique

Les mobiles d’une cyberattaque sont variés. Des terroristes ou des gouvernements tentent par exemple d’infiltrer des réseaux informatiques ennemis pour s’emparer de renseignements secrets ou saboter les installations que ces réseaux commandent. En 2010, le secrétaire adjoint à la défense des États-Unis William Lynn a rapporté que des « adversaires » étrangers avaient à plusieurs reprises attaqué et infiltré des réseaux classés confidentiels, et dérobé « des milliers de fichiers […] dont des plans de fabrication d’armes, des plans d’opérations et des données de surveillance ».

De la même façon, des pirates volent à des entreprises ou à des particuliers des propriétés intellectuelles ou des informations financières. Ils empochent chaque année, estime-t-on, des milliards de dollars à la suite de transactions frauduleuses.

Les ordinateurs réquisitionnés en vue d’offensives sont légion. En 2009, une entreprise de sécurité informatique a démantelé un réseau mondial de près de deux millions d’ordinateurs zombies, beaucoup appartenant à des particuliers. Récemment, l’Organisation de coopération et de développement économique (Ocde) a estimé qu’un ordinateur connecté à Internet sur trois fait l’objet d’une intrusion.

Comment les pirates informatiques opèrent-ils ?

D’ordinaire les pirates informatiques lancent des logiciels malveillants sur la toile. Lorsqu’ils rencontrent un ordinateur, ils en sondent « incognito » le système de défense. S’ils trouvent une porte non gardée, ils entrent au cœur du système de la machine et se mettent à fouiller les moindres recoins. Ils risquent alors de corrompre ou de détruire les fichiers qui s’y trouvent, de les envoyer sous forme d’e-mail à d’autres ordinateurs ou de transmettre aux auteurs de la manœuvre des mots de passe, des données financières ou tout autre renseignement confidentiel.

Mais bien souvent, plusieurs personnes autorisent elles-mêmes - sans s’en rendre compte – aux pirates informatiques d’intégrer leurs ordinateurs. Comment ?

  • en ouvrant une pièce jointe apparemment inoffensive ;
  • en ouvrant un e-mail dont on ne connaît pas le destinateur (souvent il vous parvient sous forme d’un spam et a comme objet « demande de correspondance » ou quelque chose de similaire) ;
  • en cliquant sur un lien Internet ;
  • en téléchargeant et en installant un logiciel gratuit ;
  • en branchant un dispositif de stockage infecté ;
  • en visitant un site douteux.

Comment détecter la présence d’un logiciel malveillant dans son ordinateur ?

Les symptômes qui indiquent qu’une machine est infectée sont parfois très subtils. Dans la plupart des cas, l’on remarquera les éléments suivants ou l’un des éléments ci-après :

  • la connexion Internet et le fonctionnement de l’ordinateur deviennent très lentes ;
  • des applications ne s’exécutent pas ou carrément plus ;
  • des fenêtres intempestives s’affichent et vous invitent à installer des logiciels ;
  • le fonctionnement de l’ordinateur devient inhabituel.

Lorsque ces éléments se manifestent, il est impérieux de voir immédiatement un opérateur de maintenance informatique qualifié ou d’installer un logiciel antivirus que l’on a soi-même acheté.

Sources :

http://fr.wikipedia.org/wiki/Hacker

http://www.deathnote55.com/

http://mybotsblog.coslado.eu/MyBots/ByCat/Vulnerabilites_Informationnelles/

Sur le même sujet