Symantec France
Sites globaux
Produits et Services
Achats
Support
Partenaires/revendeurs
security response
Tlchargements
 propos de Symantec
Recherche
votre avis

 

© 1995-2008 Symantec Corporation.
Tous droits réservés.

Mentions Légales
Politique de Confidentialité


Solutions Grand Public

Votre PC intéresse les pirates !
(Tour d’horizon des techniques de piratage)

Vous avez trouvé sur le web un super économiseur d'écran avec la photo de votre artiste préféré. Très content de votre découverte, vous le téléchargez immédiatement, mais malheureusement, un "DLL non trouvé" l'empêche de fonctionner. En apparence seulement. Le petit logiciel que vous avez installé a probablement déjà commencé à communiquer avec son auteur et est en train de lui envoyer vos mots de passe et vos données confidentielles. Vous venez d'être infecté par un cheval de Troie, une des techniques de piratage les plus utilisées aujourd'hui.

Mais qu’est-ce qu’un hacker, un pirate du Net, espère trouver sur un ordinateur personnel ? Les histoires de piratage ne sont-elles pas réservées aux grandes entreprises ? "Contrairement aux idées reçues, les particuliers font partie des cibles privilégiées des pirates informatiques", répond Laurent Gelu, ingénieur expert en sécurité des systèmes d'information. "Car ils ne disposent souvent d’aucun moyen de protection. C’est un jeu d’enfant pour un hacker d’accéder à leurs mots de passe Internet ou à leurs documents personnels".

Le contrôle total de votre ordinateur

Les chevaux de Troie (ou "Troyens") constituent pour les pirates un des meilleurs moyens pour s’infiltrer dans un ordinateur. A la différence des virus, les chevaux de Troie ne cherchent pas à contaminer vos fichiers, mais agissent comme un espion au service du pirate qui l'a envoyé. Cachés derrière une apparence innocente (comme un logiciel gratuit, un accélérateur d'affichage ou un jeu), ils contiennent souvent des logiciels de prise de main à distance qui permettent au pirate de voir toutes vos actions sur votre ordinateur pendant votre connexion Internet, y compris les mots que vous tapez à l’écran. Le pirate prend ainsi le contrôle total de votre machine : il peut lancer des logiciels, bouger le curseur, lire vos courriers, détruire vos documents, ou encore faire apparaître une fenêtre indiquant "je suis ton cauchemar"… De quoi terrifier un utilisateur non averti.

Les Troyens ouvrent aux pirates les portes virtuelles de votre PC : les ports TCP/IP (pour "Transmission Control Protocol/Internet Protocol" qui désigne le mode de communication des ordinateurs sur Internet). Au nombre de 65 000 sur un ordinateur, ces ports sont des voies virtuelles d'entrée et de sortie des informations provenant de l'Internet. Ils servent au transit de données déterminées : le port 80 est consacré au chargement des pages web, le port 25 à la messagerie, etc. Les Troyens utilisent un de ces ports pour communiquer via le web avec le pirate. Un ralentissement notable de votre ordinateur ou l’activité inhabituelle de votre modem alors que vous n’êtes pas en train de l’utiliser peuvent être des signes d’infection par un Troyen.

S'infiltrer par les ports ouverts

Pour pirater votre ordinateur, les hackers n’ont pas toujours besoin d’un logiciel espion. Ils peuvent attaquer directement votre machine et essayer de s’infiltrer par les failles de sécurité et via les ports TCP/IP. Mais pour s'introduire dans votre disque dur, ils doivent connaître votre numéro d'identification sur le web, donc votre adresse IP (Internet Protocol). Les utilisateurs connectés en permanence (par câble ou l'ADSL) ont des adresses IP fixes, contrairement à ceux qui se connectent par modem. Les internautes qui surfent à haut débit sont donc plus exposés aux risques de piratage car leurs adresses sont facilement détectables. Sur le web, vous laissez une trace de votre identité sans même vous en apercevoir : sur certains forums, sur les espaces de dialogue en direct comme les "chat rooms" de l'IRC ou sur les messageries instantanées comme ICQ, votre adresse IP apparaît à côté de votre nom. Le pirate peut également scanner une partie du réseau mondial avec des logiciels spécialisés pour trouver les IP des ordinateurs connectés à ce moment.

Une fois les clés de votre machine en poche, le hacker n'a plus qu'à exploiter les failles de Windows 95 et 98. Il établit une session NetBios - une connexion privée entre deux machines - pour accéder à vos fichiers partagés. Des logiciels de piratage lui permettent aussi de scanner les ports ouverts d'un ordinateur et d'entrer par ces ports. Certains hackers s'amusent à "nuker" votre machine, c'est-à-dire de la bloquer à distance : l'envoi répétitif de données sur le port 139 déclenche un magnifique écran bleu et vous oblige à redémarrer. Rien d'inquiétant, par rapport au "ping of death" : le transfert des paquets de très grande taille - qui dépassent la limite de 65 535 octets - sur un port déterminé peut causer des dégâts importants dans votre disque dur. Autre technique de piratage à partir de l'adresse IP: le spoofing IP. Rarement utilisé, car difficile à mettre en œuvre, cette méthode consiste à l'usurpation de votre adresse IP par un hacker pour cacher son identité lors de ses actions.

Un antivirus à jour et un firewall personnel vous protégeront de ces attaques. Le firewall (ou pare-feu) est un dispositif de protection, sous forme de logiciel ou de matériel, qui constitue un filtre entre un ordinateur et le web. Il sera chargé de surveiller les ports et de vous avertir à chaque tentative d'intrusion. Les outils servant de "passerelle" entre votre PC et le réseau Internet, c'est-à-dire les proxy, constituent également une solution intéressante. Ces filtres commercialisés sous forme de logiciels permettront de cacher votre adresse IP. "Mais le meilleur moyen de protection reste l'information", souligne Laurent Gelu. "Il faut suivre les dernières mises à jour de Windows et des autres applications en matière de sécurité. Mais avant tout, les internautes doivent surveiller leurs téléchargements et choisir des sites sérieux pour récupérer des logiciels".

Burçin Gerçek

Pour un diagnostic gratuit de votre vulnérabilité : Symantec Security Check