Retour à la page générale

Internet est une source inestimable d'informations et de connaissances. On y trouve tout sur tous les sujets. Le meilleur...comme le pire.

Se "déplacer" sur Internet n'est pas sans risque, et ce monde n'est pas très différent du monde réel.

En mai 2017, une attaque de type ramsomware affecte des pc dans une centaine de pays différents. Le malware chiffre les données des pc et demande une rançon pour débloquer les fichiers illisibles. Nom de l'infection : wanaCryptor 2.0. L'attaque est meurtrière car elle exploite une faille dans windows. Le ver infecte une première machine, probablement par mail, et se réplique dans les machines connectées au sein du réseau sans action particulière de l'utilisateur. La faille était déjà corrigée via windows update (mars 2017), mais elle a fait des ravages dans des machines anciennes, non mises à jour, car XP n'est plus développé. Fait exceptionnel : Microsoft a édité une mise à jour exceptionnelle pour ce système d'exploitation car cet O.S. reste très utilisé dans certaines grandes entreprises/administrations.

Un ordinateur connecté à ce vaste réseau peut subir des agressions, des tentatives d'intrusions.
Peut-être vous dites-vous que votre ordinateur ne contient aucun secret, et que vous n'avez rien à cacher. Pourtant, comment peut-on prendre le risque de faire des achats en ligne, même si on réalise cette transaction sur un site sécurisé, si le PC utilisé pour réaliser cette opération est infecté ? Peut-on prendre le risque de consulter ses comptes bancaires en ligne si la machine est compromise ?

Pour vous convaincre, vous pouvez consulter ce lien édifiant. Il pointe vers une carte du monde montrant des cyber-attaques en temps réel. Les points rouges sont des assaillants détectés par des "honey pots". Les points jaunes sont victimes de cyber-attaques.

Un ordinateur infecté peut aussi être transformé en zombie et être exploité à votre insu pour envoyer des mails non désirés (spam) ou pour mener des attaques par Déni De Service contre des sites Internet afin de rendre leurs serveurs inopérants. Voir cet exemple ( développé ) expérimenté par la BBC même si la façon de faire est très discutable... On peut également se souvenir des attaques menées par la Russie contre son voisin Estonien, ce qui a eu pour conséquence de faire tomber des serveurs gouvernementaux en avril 2007.
L'affaire StuxNet a montré, il y a quelques années qu'une charge infectieuse, probablement développée par un état, avait visé des structures industrielles Scada en Iran. Ces installations visées permettaient de réaliser de l'enrichissement de l'uranium dans des centrales nucélaires. Ces attaques ont eu un très gros impact sur le programme nucléaire iranien.
Pour illustrer ces faits, on peut citer les révélations de Snowden sur le programme de surveillance américain, ou cet article, qui montre la professionnalisation des attaques.

Certains réseaux zombies (BotNet) sont constitués de dizaines ou de centaines de milliers de pc asservis, sans que les propriétaires des pc n'en sachent rien.
On peut citer Srizbi, Storm Worm par exemple. Si vous recevez des publicités liées à des pharmacies en ligne, cela provient sans doute de Storm Worm.
On peut par exemple lire dans cet article quelques-uns des botnets les plus actifs en émission de spams. A ce titre, des victoires sont parfois possibles. C'est ainsi que le botnet Bredolab/Krap a été démantelé le 25 octobre 2010. Il affectait 30 millions de pc dans le monde.
Le nombre de ces ordinateurs intégrés dans un réseau botnet serait particulèrement inquiétant si on croit ceci.
Voici un diagramme retraçant quelques-uns des botnets les plus actifs.
Le malware Zeus, connu depuis quelques années est quant à lui spécialisé dans le vol d'informations bancaires. Une dernière variante a été découverte récemment.
On a également beaucoup parlé de Conficker, également appelé Kido ou downadup. Il attaque des ordinateurs en exploitant ceux qui sont non corrigés par le "patch" pourtant diffusé en octobre 2008 (MS08-067) par Microsoft. Il bloque alors les outils de protection (antivirus notamment), empêche la connexion aux principaux sites d'éditeurs antivirus, empêche la mise à jour de windows. Il se propage en infectant les clés USB et supports amovibles connectés à la machine compromise. Il cherche à se répliquer dans les machines du réseau en essayant de casser les mots de passe, vulnérables s'ils sont faibles (1234, admin, toto etc...). De plus, il  télécharge des mises à jour très régulièrement pour muter en utilisant une connexion Internet cryptée.

De plus, un ordinateur infecté peut être utilisé pour stocker du contenu illégal, pour relayer des fichiers P2P infectés, du contenu pédo-pornographique etc...

Bref, votre responsabilité peut être engagée pour ces raisons-là.

Il faut donc apprendre à sécuriser son PC. Beaucoup de personnes n'accordent pas une grande importance à cela, par méconnaissance. Pourtant, quand on laisse sa voiture sur un parking, on la verrouille. On doit en faire autant avec un PC.

Les logiciels malveillants sont principalement générés par des groupes mafieux, qui se tournent vers les nouvelles technologies pour obtenir de l'argent. Souvent situés dans des pays complaisants vis-à-vis de ces délits, leurs auteurs ne sont presque jamais poursuivis. Les profits générés par les délits informatiques dépasseraient ceux générés par le traffic de cocaïne dans le monde...
Cet article donne des indications sur les retours sur investissements générés par des attaques informatiques.

De plus, l'utilisation d'Internet ne se limite plus aux seuls usages des ordinateurs : tablettes, smartphones, TV, console de jeux, maisons, systèmes de surveillances, appareils médicaux sont eux aussi très souvent connectés. Cet article montre des conséquences liées à la généralisation des usages du net sur les objets connectés.

Il y a encore peu de temps, la principale source de risques était le virus :

Virus
Les dangers prennent désormais d'autres formes : les malwares . 
Malware1 ou encore malware2

Le cheval de Troie, l'adware, le backdoor, keylogger (ou enregistreur de frappes), rootkit, le ver...
Autant de mots nouveaux qui correspondent à des menaces nouvelles, parfois invisibles pour l'utilisateur et contre lesquelles il faut apprendre à se protéger.

Les récents attentats survenus sur le sol français rappellent également que la guerre a également une composante numérique, quand on voit le nombre de sites ayant subi un défaçage ou une attaque plus importante comme un piratage.
Cette image, postée sur le site de "Libération", indique le mécanisme de piratage. Cette image, également issue du site de "Libération" indique ce qu'est un défaçage.
Enfin, ce document montre comment une attaque par Deni de Service Distribué (DDOS) peut rendre un site inaccessible. Ces attaque peuvent être menées par des machines ayant préalablement été infectées (la vôtre par exemple), et qui reçoivent un ordre pour se connecter simultanément au site attaqué.

Si ces questions vous intéressent et si vous souhaitez en connaître davantage, voici un prolongement à ces problèmes qui seront certainement de plus en plus importants dans les années qui viennent.

En cliquant sur le pirate, vous pourrez télécharger la vidéo d'une conférence réalisée par M. Blanchard et Me Mathias en septembre 2007. Celle-ci expose clairement les risques liés à ces menaces et propose une approche juridique intéressante avec l'intervention et le regard d'une avocate, spécialisée dans les délits informatiques. Les menaces ont bien sûr continué à évoluer, mais ce qui était décrit à l'époque reste tout à fait valable.
Attention toutefois ! La vidéo a un poids de 50 Mo et dure 1 h 15 environ.


Enfin, en cliquant sur cette image, vous trouverez des informations utiles sur les modes d'infections et les moyens pour s'en prémunir.


Vous pouvez également accéder à sa version courte ici.

Projet antimalware accessible ici.

Vous trouverez aussi de nombreuses informations sur ce site, qui est une mine d'informations (merci à toute l'équipe d'assiste et du forum).

Retour au menu général