Document 7

Transcription

Document 7
LE GUIDE
ULYSSE EST DANS LA PLACE !
Cheval de Troie. Programme discret, généralement inclus dans un logiciel
anodin (jeu, utilitaire), contenant une portion de code malveillant qui
contourne certains dispositifs de sécurité d’un système informatique. En
ouvrant ainsi une porte dérobée, il permet de consulter, manipuler ou
effacer des fichiers depuis l’extérieur de l’ordinateur infecté, voire le faire
redémarrer à distance. Un cheval de Troie (ou Trojan horse) ne peut se
reproduire, et relève d’une attaque ciblée.
28
■ L’HABIT NE FAIT PAS LE MOINE
À première vue, rien ne ressemble plus à un programme informatique qu’un
autre programme informatique. À première vue. En fait, certains logiciels tout
à fait anodins (un petit jeu, par exemple) peuvent parfois contenir des portions de code dit “malveillant”, aptes à fonctionner à votre insu. La simple
ouverture d’un fichier (exécutable, le plus souvent) contaminé suffit à déclencher l’infection par le cheval de Troie. D’où leur nom : à l’image de l’équidé de
bois aux allures inoffensives, dans lequel les assaillants grecs s’étaient dissimulés pour pénétrer l’enceinte de la cité troyenne, les programmes de ce type
recèlent un danger certes invisible - mais pourtant bien réel.
Les chevaux de Troie les plus répandus sont de type backdoor. Ils se chargent
d’ouvrir une porte dérobée sur l’ordinateur, permettant à un utilisateur mal
intentionné d’y accéder à distance, et d’y exécuter toutes sortes d’actions :
afficher un message à l’écran, redémarrer le système, ouvrir le lecteur de CDRom, copier ou supprimer des fichiers ou répertoires, lancer l’exécution de programmes, détourner des mots de passe ou numéros de carte bancaire, etc.
Pour ce faire, il autorise des échanges au travers de l’un des ports de communication de votre ordinateur (portes entre celui-ci et l’extérieur, par lesquelles
transitent toutes les informations).
Si les chevaux de Troie de ce type peuvent par exemple apparaître utiles à un
administrateur réseau, il va de soi que leur utilisation par un pirate pourra
entraîner de graves nuisances…
La simple ouverture d’une
pièce jointe à un courrier
électronique peut déclencher
l’infection par un cheval de
Troie. Les courriers intitulés
“Re: document” où l’on vous
demande de lire le fichier
joint avec un message
“Please read the document”
contiennent généralement
un virus, un ver ou un cheval
de Troie.
Les chevaux de Troie ne sauraient pas, à proprement parler, être qualifiés de
virus. En effet, contrairement à ces derniers, leur objectif n’est en aucune
manière de se reproduire de manière frénétique en vue de contaminer le plus
grand nombre de machines possibles. En revanche, certains virus peuvent
également comporter une facette de cheval de Troie, en ouvrant un port de
communication dans les machines qu’ils auront infectées en se propageant via
un réseau (local ou étendu).
29
■ DÉTECTER L’INFECTION
En pratique, identifier la présence d’un cheval de Troie sur un ordinateur est
relativement ardu, d’abord parce que le programme se dissimule au sein d’une
application “légitime”. Ensuite, son action malfaisante peut rester en
sommeil pendant des semaines, voire des mois.
En outre, il est parfois difficile de faire la part des choses entre un dysfonctionnement passager d’un composant ou d’une fonction de l’ordinateur (ce qui
est relativement fréquent), une fausse manipulation de la part de l’utilisateur
(encore plus fréquent), et les troubles réellement imputables à un cheval de
Troie…
Cependant, certains symptômes, s’ils ont tendance à se répéter, doivent vous
mettre la puce à l’oreille et vous faire envisager la présence d’un cheval
de Troie sur votre ordinateur :
• une activité réseau (entrante ou sortante)
inhabituelle : des ralentissements inexplicables et répétés, des connexions ou déconnexions impromptues, des volumes de
données échangées largement supérieurs à
la normale (certains fournisseurs d’accès à
Internet, comme Wanadoo par exemple,
peuvent vous fournir cette information dans
la partie de leur site Web relative à votre
compte client) ;
• un comportement inhabituel de la souris ou
du clavier ;
• des redémarrages soudains, le blocage
subit et répété de certaines fonctionnalités
ou de certains logiciels qui, jusqu’alors,
fonctionnaient correctement ;
• ou, au contraire, le lancement intempestif
de certaines applications…
■ GARDER LE CONTRÔLE DE SON ORDINATEUR
La meilleure parade à la prolifération des chevaux de Troie sur les réseaux
actuels, de plus en plus étendus et dotés de débits toujours plus importants,
réside dans l’emploi d’un pare-feu logiciel (ou firewall). Devenus tout aussi
indispensables que les antivirus, ces programmes entretiennent une surveillance minutieuse de l’activité réseau de votre ordinateur. À tout moment, ils
vous proposent un instantané des communications, entrantes ou sortantes,
entre votre machine et l’extérieur.
30
Parfois gratuits, à l’image du célèbre Zone Alarm, les pare-feux proposent à
l’utilisateur, à chaque nouvelle tentative de connexion émanant d’un programme, d’autoriser ou de bloquer l’utilisation d’un port de communication
précis. Vous pourrez même choisir de bloquer une fois pour toutes un ou plusieurs ports de communication, qui ne sont pas utilisés par les logiciels que
vous utilisez traditionnellement.
Naturellement, le bon sens recommande de n’autoriser QUE les connexions
provenant de programmes connus – faute de quoi vous vous exposeriez à
de mauvaises surprises… À chaque tentative de connexion émanant d’un
programme, le pare-feu vous livre le nom de l’application en question :
si celle-ci vous est inconnue, soyez vigilant.
Au besoin, vérifiez sa validité en faisant une recherche sur Internet. Si
quelques minutes suffisent à un ordinateur non protégé pour être infecté par
un virus, l’utilisation couplée d’un pare-feu et d’un antivirus tenu à jour incarne
la solution idéale à la plupart des problèmes de sécurité informatique.
31
Un pare-feu efficace, comme
ici celui intégré à Windows
XP, permet de garder la main
sur les communications entre
l’ordinateur et l’extérieur. En
laissant bien sûr des accès
pour les applications quotidiennement utilisées (comme
les messageries instantanées par exemple)
Cela dit, si votre pare-feu vous signale une multitude d’intrusions et d’attaques,
ne vous croyez pas pour autant victime d’une attaque conjointe de tous les
pirates de la planète ! La plupart de ces alertes concernent certainement des
tests effectués sur votre ligne par votre fournisseur d’accès à Internet. En outre,
afin d’identifier les ordinateurs vulnérables, qu’ils pourront ainsi pénétrer par la
suite, les pirates se livrent fréquemment à des “balayages”.
Au cours de ces opérations, ils se contentent de “tester” certains ports de communication sur tous les ordinateurs dont l’adresse IP (attribuée lors de l’établissement d’une connexion Internet) figure dans une plage d’adresses prédéfinie.
Cette technique s’apparente au bon vieux porte-à-porte, cher aux VRP et à
certaines sectes : derrière une porte close, vous êtes à l’abri des gêneurs ;
derrière un pare-feu, votre ordinateur l’est aussi.
■ COMMENT SE DÉBARRASSER D’UN CHEVAL DE TROIE
Mais vous avez pu être atteint par un cheval de Troie avant d’installer votre
pare-feu… Si vous êtes contaminé par un cheval de Troie, ne paniquez pas :
les Troyens de l’Antiquité ont certes payé le prix fort pour leur naïveté, mais
c’était il y a bien longtemps… Certains freewares ou sharewares disponibles
sur Internet, comme par exemple The Cleaner, ont pour mission de vous débarrasser de ces indésirables intrus. En examinant à la loupe les entrailles de
votre disque dur (programmes, documents, mais aussi archives, fichiers temporaires, clés de base de registres, etc.), ils vous permettront d’identifier et
d’éradiquer la menace.
32
RCS Evry B327 733 184 - Réf. : GDSECUWEB - Illustrateur : Montagne - Impression Williams Lea - W