Pourquoi les pirates s’intéressent-ils à votre ordinateur ?

ID-10064688

S’il faut croire le portrait caricatural qu’en brossent les médias, le pirate informatique est un être hautement intelligent et désocialisé qui a une revanche à prendre sur ses prochains. Mais la réalité est plus diverse.

Par exemple, le petit monde de la sécurité informatique ça passe à distinguer les bidouilleurs. Le hacker n’est pas toujours un criminel, mais un programmeur doué et passionné, capable de comprendre un programme et de localiser ses failles. C’est donc un expert capable de trouver des réponses à des problèmes réputés insolubles.

En revanche, le pirate informatique que tout le monde redoute est plutôt une personne qui s’introduit dans les réseaux publics ou privés pour prendre le contrôle des PC ou voler purement et simplement les données. Leurs motivations ne sont pas toujours très clair si certains informations sont monnayables, il semble que les faits de gloire est aussi une grande valeur dans la communauté des pirates.

Votre PC intéresse les pirates !

Bien sûr, vous pensez sans doute que le contenu de votre disque dur n’intéresse aucun pirate. Mais si vos photos de vacances ne sont peut-être pas des données sensibles cela n’empêche pas votre machine de constituer une cible ! Car la puissance de calcul de votre ordinateur intéresse le pirate au plus haut point. Vous mettez peut-être déjà le temps libre de votre processeur au service de la recherche scientifique, dans un projet de calcul distribué de type Seti.

Mais les intentions des pirates sont moins nobles. L’expérience montre par exemple que la combinaison de plusieurs dizaines de PC donne une puissance suffisante pour mener une attaque des sites Web par déni de service (DDOS) de manière très efficace. Ce type d’attaque consiste à interrompre un service Web on saturant de requêtes que les serveurs qui l’hébergent.

ddos attack maitres esclaves victime schema Pourquoi les pirates sintéressent ils à votre ordinateur ?

La tache est rude : les pirates prennent d’abord le contrôle de centaines voire des milliers de PC connecté en permanence – pourquoi pas le votre ? Puis l’ordre est donné à toutes ces machines d’envoyer la même requête au même moment vers le même serveur. Le serveur reçois beaucoup plus de demandes qui ne peut en satisfaire.

À une échelle plus réduite la possibilité de vous faire espionner est réelle. Chez les particuliers, les pirates cherchent la plupart du temps à obtenir les coordonnées des cartes bancaires.

Mode d’intrusion

Si vous disposez d’une connexion permanente par ADSL ou par cable, vous êtes une victime potentielle. Le fait d’être connecté autorise la prise de contrôle à distance de votre PC à votre insu.

Une connexion permanente non protégé est comme une porte ouverte pour un voleur. Votre connexion est constitué d’une série de port. Chacun de ces ports est affecté à une tache particulière. Il est lié à la fois à un protocole de transfert des données ( FTP ou HTTP par exemple ) et à une application précise (navigateur, messagerie, etc.). Un grand nombre de ces ports restent inoccupés la plus part du temps. Rien empêche q’un espion habile de l’utiliser pour visiter votre disque dur, copier vos données ou installer un programme espion. Les pirates utilisent des logiciels (Par exemple Nmap couplé avec Métasploit) qui scannent sans relâche le réseau à la recherche des vulnérabilité dans votre système d’exploitation.

Le programme envoie à votre machine un petit paquet de données – un procédé appelé Ping. En fonction de la façon dont votre PC est configuré, il répond ou ne répond pas à ce signal : toute réponse que le pirate considère comme positif ne tarde pas à se transformer en tentative plus méthodique de s’emparer de vos données.

Activer le pare-feu le seul moyen de se prémunir contre les attaques, c’est de verrouiller les ports. C’est le rôle du par feu. Et Windows comporte justement un logiciel de ce type : le par feu de connexion Internet. Il est chargé de contrôler les informations échangées entre Internet et votre PC. Si vous restez connecté, il est vital d’activer cette fonction.

Un bon antivirus peut améliorer la sécurité de votre ordinateur

Même en étant protégés derrière le pare-feu de Windows, il reste capital d’installer un bon antivirus. Pourquoi ?
Certains virus sont des chevaux de Troie, ils entrent par le port de messagerie. Les cheveux de trois sont des programmes intrus qui s’installent dans votre système à votre insu, pendant que vous êtes en ligne. Ils savent rester invisibles, cachés derrière l’activité du système. Ils ouvrent dans le pare-feu une porte que le pirate est libre de franchir quand bon lui semble, tranquillement installé derrière son propre PC. Les cheveux de trois peuvent échapper à la vigilance d’un par feu, quand ils entrent par la messagerie s’ils ont été installé avant son activation. De plus le firewall de Windows à une faiblesse : il surveille toutes les données entrantes, mais pas celle qui sortent. Si un pirate scanne vos ports, il est repéré. Mais si un cheval de trois installé depuis longtemps sort des données en contrebande, vous ne saurez rien. Vous avez déjà reçu des virus par mail. Et vous avez retenu la leçon de cette expérience Pénible. On ouvre jamais une pièce jointe qu’on n’attend pas, dont on ne connaît pas l’expéditeur ou dont on reconnait pas l’extension. Mais on est jamais à l’abri d’un clic insouciant. Mieux vaut déléguer la vigilance a un antivirus mise à jour. Pour surveiller vos connexions, désactiver le pare-feu de Windows pour installer un plus gros musclé comme Zone Alarm ou Norton Internet Security. Enfin, réaliser une analyse poussé de votre disque dur avec un logiciel antivirus, afin d’éliminer les éventuels programmes troyens déjà présents.

Le meilleur antivirus c’est VOUS !

Houlà ! on se calme. La « protection à 100 % » n’existe pas. Vous aurez donc une « protection maximale » en fonction de votre comportement et votre prudence sur internet. Voici quelques conseils qui peuvent améliorer grandement la sécurité de votre ordinateur.

  • Utilisez un autre navigateur qu’Internet Explorer. Par exemple, Mozilla Firefox ou Chrome.
  • Maintenez votre système à jour. Plus votre OS est à jour, moins il y a de risques potentiels de se faire infecter.
  • Faites des sauvegardes régulières. La seule arme en cas d’attaque ou de panne, c’est la sauvegarde des données. Pensez-y !
  • Rester vigilant et prudent avec les cracks, les sites warez, les sites pornographiques et les Peer to peer comme Ares et Emule.
  • Désactiver les ports USB, oubliez-les, et votre PC aura plus de chances de rester propre.
  • N’ouvrez pas les pièces jointes au mail sauf si on est absolument sûr de leur innocuité
  • Préférez un compte limité plutôt qu’un compte administrateur. En utilisant un compte limité, les programmes dangereux ne pourront pas s’installer, car ils ne disposeront pas des droits nécessaires.


Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

les bases du hackinh, comment un malware sintroduit dans une ordinateur, DDoS Schema, déni de service, Hacking les bases, pirate sintroduit dans mon pc, quel os alternatif, technique du hacking et tests dintrusion en 3 jours à paris

You can skip to the end and leave a response. Pinging is currently not allowed.
  • bass2style

    pas mal de fautes d’écriture, « cheveux de trois » revient souvent comme erreur.

    puis, confondre hacker et cracker c’est digne du noob.
    white hat : personne qui pirate pour du bien, et pour l’information. (CF: nuit du hack, etc…)
    black hat : personne désignée dans cet article. qui pirate a des fins malicieuses.
    cracker : personne qui (comme son nom l’indique) craque des programmes. (Crude, Core, ZWT…)

    • http://www.funinformatique.com/ Ahmed

      Je ne vois pas qu’est ce que tu veux dire par « pas mal de fautes d’écriture, cheveux de trois » revient souvent comme erreur  »

      Pour le deuxième point: tu as raison. Un cracker est un pirate informatique spécialisé dans le cassage des protections des logiciels.

      Pour le troisième point: dans l’article, on parle en général de pirates informatique; ceux qui utilisent leur savoir-faire dans un cadre illégal. (Soit de Black hat ou de Grey hat).