Document 7
Transcription
Document 7
LE GUIDE ULYSSE EST DANS LA PLACE ! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs de sécurité d’un système informatique. En ouvrant ainsi une porte dérobée, il permet de consulter, manipuler ou effacer des fichiers depuis l’extérieur de l’ordinateur infecté, voire le faire redémarrer à distance. Un cheval de Troie (ou Trojan horse) ne peut se reproduire, et relève d’une attaque ciblée. 28 ■ L’HABIT NE FAIT PAS LE MOINE À première vue, rien ne ressemble plus à un programme informatique qu’un autre programme informatique. À première vue. En fait, certains logiciels tout à fait anodins (un petit jeu, par exemple) peuvent parfois contenir des portions de code dit “malveillant”, aptes à fonctionner à votre insu. La simple ouverture d’un fichier (exécutable, le plus souvent) contaminé suffit à déclencher l’infection par le cheval de Troie. D’où leur nom : à l’image de l’équidé de bois aux allures inoffensives, dans lequel les assaillants grecs s’étaient dissimulés pour pénétrer l’enceinte de la cité troyenne, les programmes de ce type recèlent un danger certes invisible - mais pourtant bien réel. Les chevaux de Troie les plus répandus sont de type backdoor. Ils se chargent d’ouvrir une porte dérobée sur l’ordinateur, permettant à un utilisateur mal intentionné d’y accéder à distance, et d’y exécuter toutes sortes d’actions : afficher un message à l’écran, redémarrer le système, ouvrir le lecteur de CDRom, copier ou supprimer des fichiers ou répertoires, lancer l’exécution de programmes, détourner des mots de passe ou numéros de carte bancaire, etc. Pour ce faire, il autorise des échanges au travers de l’un des ports de communication de votre ordinateur (portes entre celui-ci et l’extérieur, par lesquelles transitent toutes les informations). Si les chevaux de Troie de ce type peuvent par exemple apparaître utiles à un administrateur réseau, il va de soi que leur utilisation par un pirate pourra entraîner de graves nuisances… La simple ouverture d’une pièce jointe à un courrier électronique peut déclencher l’infection par un cheval de Troie. Les courriers intitulés “Re: document” où l’on vous demande de lire le fichier joint avec un message “Please read the document” contiennent généralement un virus, un ver ou un cheval de Troie. Les chevaux de Troie ne sauraient pas, à proprement parler, être qualifiés de virus. En effet, contrairement à ces derniers, leur objectif n’est en aucune manière de se reproduire de manière frénétique en vue de contaminer le plus grand nombre de machines possibles. En revanche, certains virus peuvent également comporter une facette de cheval de Troie, en ouvrant un port de communication dans les machines qu’ils auront infectées en se propageant via un réseau (local ou étendu). 29 ■ DÉTECTER L’INFECTION En pratique, identifier la présence d’un cheval de Troie sur un ordinateur est relativement ardu, d’abord parce que le programme se dissimule au sein d’une application “légitime”. Ensuite, son action malfaisante peut rester en sommeil pendant des semaines, voire des mois. En outre, il est parfois difficile de faire la part des choses entre un dysfonctionnement passager d’un composant ou d’une fonction de l’ordinateur (ce qui est relativement fréquent), une fausse manipulation de la part de l’utilisateur (encore plus fréquent), et les troubles réellement imputables à un cheval de Troie… Cependant, certains symptômes, s’ils ont tendance à se répéter, doivent vous mettre la puce à l’oreille et vous faire envisager la présence d’un cheval de Troie sur votre ordinateur : • une activité réseau (entrante ou sortante) inhabituelle : des ralentissements inexplicables et répétés, des connexions ou déconnexions impromptues, des volumes de données échangées largement supérieurs à la normale (certains fournisseurs d’accès à Internet, comme Wanadoo par exemple, peuvent vous fournir cette information dans la partie de leur site Web relative à votre compte client) ; • un comportement inhabituel de la souris ou du clavier ; • des redémarrages soudains, le blocage subit et répété de certaines fonctionnalités ou de certains logiciels qui, jusqu’alors, fonctionnaient correctement ; • ou, au contraire, le lancement intempestif de certaines applications… ■ GARDER LE CONTRÔLE DE SON ORDINATEUR La meilleure parade à la prolifération des chevaux de Troie sur les réseaux actuels, de plus en plus étendus et dotés de débits toujours plus importants, réside dans l’emploi d’un pare-feu logiciel (ou firewall). Devenus tout aussi indispensables que les antivirus, ces programmes entretiennent une surveillance minutieuse de l’activité réseau de votre ordinateur. À tout moment, ils vous proposent un instantané des communications, entrantes ou sortantes, entre votre machine et l’extérieur. 30 Parfois gratuits, à l’image du célèbre Zone Alarm, les pare-feux proposent à l’utilisateur, à chaque nouvelle tentative de connexion émanant d’un programme, d’autoriser ou de bloquer l’utilisation d’un port de communication précis. Vous pourrez même choisir de bloquer une fois pour toutes un ou plusieurs ports de communication, qui ne sont pas utilisés par les logiciels que vous utilisez traditionnellement. Naturellement, le bon sens recommande de n’autoriser QUE les connexions provenant de programmes connus – faute de quoi vous vous exposeriez à de mauvaises surprises… À chaque tentative de connexion émanant d’un programme, le pare-feu vous livre le nom de l’application en question : si celle-ci vous est inconnue, soyez vigilant. Au besoin, vérifiez sa validité en faisant une recherche sur Internet. Si quelques minutes suffisent à un ordinateur non protégé pour être infecté par un virus, l’utilisation couplée d’un pare-feu et d’un antivirus tenu à jour incarne la solution idéale à la plupart des problèmes de sécurité informatique. 31 Un pare-feu efficace, comme ici celui intégré à Windows XP, permet de garder la main sur les communications entre l’ordinateur et l’extérieur. En laissant bien sûr des accès pour les applications quotidiennement utilisées (comme les messageries instantanées par exemple) Cela dit, si votre pare-feu vous signale une multitude d’intrusions et d’attaques, ne vous croyez pas pour autant victime d’une attaque conjointe de tous les pirates de la planète ! La plupart de ces alertes concernent certainement des tests effectués sur votre ligne par votre fournisseur d’accès à Internet. En outre, afin d’identifier les ordinateurs vulnérables, qu’ils pourront ainsi pénétrer par la suite, les pirates se livrent fréquemment à des “balayages”. Au cours de ces opérations, ils se contentent de “tester” certains ports de communication sur tous les ordinateurs dont l’adresse IP (attribuée lors de l’établissement d’une connexion Internet) figure dans une plage d’adresses prédéfinie. Cette technique s’apparente au bon vieux porte-à-porte, cher aux VRP et à certaines sectes : derrière une porte close, vous êtes à l’abri des gêneurs ; derrière un pare-feu, votre ordinateur l’est aussi. ■ COMMENT SE DÉBARRASSER D’UN CHEVAL DE TROIE Mais vous avez pu être atteint par un cheval de Troie avant d’installer votre pare-feu… Si vous êtes contaminé par un cheval de Troie, ne paniquez pas : les Troyens de l’Antiquité ont certes payé le prix fort pour leur naïveté, mais c’était il y a bien longtemps… Certains freewares ou sharewares disponibles sur Internet, comme par exemple The Cleaner, ont pour mission de vous débarrasser de ces indésirables intrus. En examinant à la loupe les entrailles de votre disque dur (programmes, documents, mais aussi archives, fichiers temporaires, clés de base de registres, etc.), ils vous permettront d’identifier et d’éradiquer la menace. 32 RCS Evry B327 733 184 - Réf. : GDSECUWEB - Illustrateur : Montagne - Impression Williams Lea - W