Dans le domaine de la sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques présente-t-elle pour les utilisateurs d’un ordinateur ?
Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.
Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :
- Vol, modification ou suppression de fichiers, de documents personnels
- Installation de nouveaux logiciels malveillants
Exemple d’exploitation d’une porte dérobée
Un cybercriminel dont le backdoor a réussi à contaminer votre ordinateur peut par exemple y installer – en toute discrétion – un malware de type Keylogger : il aura alors la possibilité de surveiller tout ce que vous tapez sur votre clavier (adresses web, courriels, mots de passe, identifiants, codes bancaires, etc.) Une fois ces informations collectées, vos différents comptes (mail, réseaux sociaux, banque en ligne) pourront alors être compromis, et votre identité usurpée.
Comment se protéger contre les Backdoors ?
Des portes dérobées peuvent être installées à notre insu non seulement sur nos ordinateurs, mais également sur nos appareils mobiles (smartphones, tablettes). Si le risque zéro n’existe pas, voici néanmoins quelques bonnes pratiques qui limiteront les (mal)chances d’être infecté par un Backdoor :
- Utiliser un antivirus efficace, et le maintenir à jour
- Effectuer les mises à jour de tous ses logiciels dès qu’elles sont disponibles
- Ne jamais cliquer sur un lien suspect, que ce soit sur un site Internet ou dans un e-mail (même si ce dernier semble avoir été envoyé par une connaissance)
- Rester prudent quant aux sites web que l’on visite : certains sites malveillants peuvent déclencher le téléchargement discret d’un Drive-by Download par le seul affichage d’une page
- N’installer que les logiciels dont on a réellement besoin, et les télécharger depuis les sites officiels (et non depuis des plateformes de téléchargement : même les plus sérieuses peuvent ajouter des extensions douteuses aux logiciels, ou proposer des versions périmées, donc vulnérables), ou a contrario pour les appareils mobiles, depuis les stores prévus à cet effet.
En marge de ces Backdoors logiciels, il existe aussi des portes dérobées sur les matériels informatiques que l’on achète, même à l’état neuf (ex : smartphone Samsung Galaxy, routeur D-Link) : il s’agit généralement de vulnérabilités volontairement conçues par les fabricants pour faciliter une éventuelle assistance à distance, proposer des mises à jour particulières ou permettre l’accès distant pour l’utilisateur. Mais lorsqu’elles sont découvertes par des cybercriminels, elles sont rapidement exploitées à des fins malicieuses.
Enfin, on peut également citer les Backdoors installés volontairement par la NSA sur des matériels réseau neufs à destination de grandes organisations économiques ou politiques, à des fins d’espionnage.
Promis, vous fermerez dorénavant la porte de derrière ?
Source: robertsiciliano.com
Image: Flickr / Joss Rogers / CC BY-NC-SA 2.0
UNE backdoor
Je me suis posé la question ! Mais comme les noms anglais n’ont pas de genre, je me suis dit « vas-y pour « un » » ;-)