Enjeux techniques
Quels risques techniques avec internet : malwares et cybercriminalité
Clément Dussarps
Les virus, spywares et autres fichiers ou logiciels néfastes pour les terminaux numériques ne sont pas nouveaux : historiquement, on en trouve des traces similaires sur les premiers ordinateurs dès les années 1970, mais le plus connu reste le programme Elk Cloner qui contamine les ordinateurs Macintosh -de la marque Apple- dans les années 1980. Ils sont aujourd’hui largement répandus, sous différentes formes et avec des degrés de dangerosités très différents. A l’évidence, surfer sur le Web n’est pas sans risque, et tout le monde est concerné. Nous aborderons ces risques dans cet article, en traitant les malwares, des spywares, des adwares (principaux types d’infections) et la cybercriminalité. Nous verrons également des moyens de protection, à la fois les plus simples (mais non moins efficaces) et d’autres plus complexes.
Les malwares : logiciels malveillants
Un « malware » ou « logiciel malveillant » est un terme qui regroupe tous les programmes informatiques volontairement créés dans le but de nuire à un terminal (ordinateur, tablette, smartphone…). Sont des malwares les virus, vers, chevaux de Troie, etc. Bien que cela soit discutable, nous les différencions des spywares (logiciels espions) dont nous parlerons également, ces derniers étant bien moins nocifs de façon directe pour le système d’exploitation. Toutefois, les deux sont des logiciels non attendus par l’utilisateur, qui les installe sur son ordinateur sans se rendre compte du danger ou qui sont installés à son insu, et vont au mieux perturber sa navigation ou récupérer des données le concernant, et au pire l’empêcher d’utiliser sa machine.
Les virus et les vers
Le terme de virus informatique évoque celui des virus biologiques, à juste titre : comme lui, il nuit à son hôte (le terminal) et se reproduit (prolifère au sein de l’hôte), en infectant de plus en plus de fichiers. Généralement, sa présence est rapidement détectée ou suspectée par l’utilisateur du fait d’un étrange fonctionnement du système (par exemple, un ordinateur subitement très lent). Un outil numérique isolé ne peut pas être contaminé (sauf s’il l’est dès l’installation de son système d’exploitation, ce qui est rare) : le virus passera par un fichier dans un e-mail ou sur une clé USB qui sera connectée au terminal, par l’installation d’un programme, par un téléchargement sur le Web, etc. En somme, si un ordinateur n’est connecté à aucun élément, il ne risque rien. Ainsi, le développement du web et le partage massif de fichiers ont énormément accentué le phénomène.
Plus dangereux que les virus, les vers, eux, se propagent aisément au sein d’un réseau informatique : par messagerie électronique (la simple ouverture d’un e-mail via un logiciel de messagerie peu sécurisé peut infecter un terminal), par le Web, au sein d’un réseau plus ou moins grand d’ordinateurs (par exemple dans une entreprise ou dans un foyer où les ordinateurs sont connectés entre eux), etc., sans avoir besoin d’être activés par l’utilisateur. Le virus I Love You, diffusé en 2000 via un fichier contenant une fausse lettre d’amour, aurait ainsi infecté près de 10% des ordinateurs connectés à Internet à l’époque. Il se transmettait sous différents types formats de fichiers (texte, image, etc.) au travers des services de messageries électroniques (e-mails) en diffusant automatiquement les fichiers au carnet d’adresse de chaque victime. Il s’est ainsi propagé en premier lieu en Asie du sud-est (3,1 millions d’ordinateurs ont été infectés en quatre jours seulement). Son impact est grave, empêchant les ordinateurs de démarrer, nuisant en particulier aux entreprises (les dommages financiers sont estimés selon les sources entre 5 et 10 milliards de dollars).
Les chevaux de Troie
Un cheval de Troie (Trojan Horse en Anglais, plus souvent appelé directement Trojan) est, comme son nom l’indique, un moyen de pénétrer un système via un élément en apparence inoffensif (par exemple, en téléchargeant un logiciel et en l’installant). Il s’installe ainsi à l’insu de l’utilisateur. A la différence du virus ou des vers, il ne se propage pas et donne la possibilité à un pirate de pénétrer sur l’ordinateur, de récupérer des données sur l’utilisateur (y compris par exemple des données bancaires), de lancer des programmes sur un ordinateur infecté sans que l’utilisateur l’ait choisi, etc. Le cheval de Troie peut ainsi être une passerelle pour installer des logiciels, télécharger des fichiers (y compris des virus), envoyer cela aux contacts de la personne infectée, etc. Les chevaux de Troie sont, d’après une étude datant de 2014, responsables de 73% des infections et toucheraient environ 1 ordinateur sur 3.
Les spywares : logiciels espions
Les logiciels espions s’installent également à l’insu de l’utilisateur. Leur but est de recueillir des informations sur sa pratique numérique (sites web visités, heures de visite, etc.), souvent à des fins mercantiles (proposer une publicité ciblée par exemple), de montrer à l’utilisateur des publicités, mais peut aussi être plus dangereux (installation de virus, de cheval de Troie, récupération de mots de passe, etc.). Le plus souvent, ils s’installent en même temps que l’installation d’un logiciel gratuit (mais cela est rare dans les logiciels libres, ces derniers respectant normalement une éthique qui implique de tenir au courant l’usager de toute installation de logiciels), via l’installation d’outils spécifiques comme des générateurs de clé ou cracks (permettant de pirater un logiciel payant) ou en visitant une page web. Il existe d’autres moyens d’intrusion, plus rares, comme le partage par messagerie électronique. Sans protection adaptée, il n’est pas rare d’avoir des logiciels espions sur son ordinateur, leur détection étant parfois difficile sans utiliser un logiciel adapté.
La cybercriminalité
Le pirate, qui met en péril l’intégrité des données d’un individu, peut également être source d’ennuis importants. Le gouvernement recense ainsi plusieurs types de cybercriminalités : le « hameçonnage » (via un e-mail, ou autre forme de contact, frauduleux, dans lequel le criminel se fait passer pour une institution importante type banque ou administration dans le but de recueillir des mots de passe, numéros de carte bancaires, etc.), le « rançongiciel » (le criminel récupère des fichiers importants pour la victime et les modifie de façon à ce qu’ils ne soient plus accessibles, avant de lui proposer de les lui rendre contre de l’argent), auxquels on peut ajouter d’autres risques, comme l’incitation à des comportements violents, illégaux, pédopornographiques, etc. On pense également aux cas d’agression par le biais de communication sur Internet, comme la pédophilie, dont le directeur adjoint d’Interpol dénonçait en 2011 l’augmentation. Ce sont aussi les cas de harcèlements qui augmentent ; nous renvoyons pour ces sujets le lecteur au chapitre des risques psycho-sociaux.
Des plateformes connues comme Dropbox, Orange ou LinkedIn ont été victimes de vols de données à caractère personnel, y compris des numéros de cartes bancaires. L’usage qui est en fait peut être un envoi d’e-mails frauduleux (dans un but d’escroquer), le vol de comptes, un paiement en ligne non souhaité, etc. Ainsi, l’enregistrement de cartes bancaires sur les navigateurs comme le fait Chrome ou sur des sites de vente en ligne qui le proposent (comme Amazon) ne sont pas sans risque. Ainsi, en 2011, la plateforme d’achats et de téléchargement de jeux vidéo Steam a été piratée et des numéros de cartes bancaires (suffisants pour payer en ligne) ont été volés.
Se protéger
Différents moyens existent pour se protéger, dont certains basiques. Ces conseils valent pour tout support (ordinateur, smartphone…). Sont indiqués ici ceux qui sont à la fois les plus simples et les plus efficaces, sans toutefois être exhaustif.
L’importance du mot de passe
Les mots de passe servent avant tout pour protéger ses comptes en ligne (mais peuvent être utiles pour protéger ses ordinateurs, smartphones, tablettes, etc., également). Beaucoup d’usagers du web utilisent des mots de passe simples à retenir, comme une date de naissance, un prénom, un pseudo… ce que des pirates peuvent aisément deviner ou que des programmes informatiques destinés à « cracker » les mots de passe (c’est-à-dire les trouver en utilisant en boucle différentes possibilités) peuvent trouver aisément. Choisir un bon mot de passe n’est pas si aisé. De nombreux générateurs de mots de passe proposent des chaînes de caractères assez longues, n’ayant aucun sens et contenant des lettres minuscules et majuscules, des chiffres et éventuellement des caractères spéciaux (virgules, dollar, etc.) : ce sont d’excellents mots de passe, mais ils ne sont toutefois pas aisés à retenir.
Une méthode simple pour créer un mot de passe se rapprochant de ce type de mots de passe mais plus simples à retenir est de construire une chaîne à partir d’une phrase. Par exemple, « Le dauphin est un animal très beau » peut servir à écrire le mot de passe « ldeuatb » en prenant chaque première lettre. On peut ensuite jouer avec les majuscules et minuscules, complexifier l’ensemble en ajoutant des chiffres (par exemple l’année à laquelle on a créé ce mot de passe : « ldeuatb2019 »), ou encore utiliser des phrases plus longues. Certains combinent des chiffres et des lettres directement dans la phrase pour produire le mot de passe. Par exemple, « J’aime manger 4 œufs frais le matin à 8h » donnerait « jam4oflma8h ». On peut ensuite ajouter des majuscules et des caractères spéciaux, pour par exemple obtenir « JaM;4oFlma8h! »… le principal étant d’être capable de le retenir. Il convient ensuite de fonctionner avec au moins 2 ou 3 mots de passe différents afin d’éviter d’avoir l’ensemble de ses comptes piratés si l’un d’entre eux est trouvé.
Maintenir à jour ses logiciels de protection
La meilleure protection contre les virus, vers et chevaux de Troie, en dehors d’une déconnexion totale, est de posséder un anti-virus de qualité (de nombreux existent sur le marché)… mais celui-ci doit impérativement être à jour ! En effet, pour se protéger de virus récents, il doit être maintenu à jour. Des anti-virus en ligne peuvent être un support intéressant pour trouver un virus, mais ils ne pourront pas protéger aussi bien qu’un anti-virus installé sur l’ordinateur qui, selon ses paramétrages, scannera les fichiers entrant sur son ordinateur (via un logiciel de messagerie électronique, le partage de fichiers, le téléchargement, etc.) pour vérifier la présence de logiciels malveillants. La plupart des antivirus proposent également un service anti-spywares aujourd’hui, ce qui permet d’éviter d’avoir besoin d’installer plusieurs logiciels. Toutefois, les logiciels dédiés aux spywares peuvent être un complément intéressant en cas de doute.
Si l’outil numérique utilisé est déjà infecté (faute d’avoir un anti-virus à jour ou que ce dernier soit « préparé » à un virus), on peut bien entendu tenter d’utiliser un anti-virus en ligne ou d’installer un logiciel anti-virus s’il n’y en a pas déjà. Toutefois, de nombreux virus empêcheront de faire cela. Aussi, il importe d’agir en amont pour une meilleure protection.
Autres éléments de prévention
Au moins trois autres éléments peuvent prévenir les infections par des logiciels malveillants ou logiciels espions :
- Eviter les sites web et e-mails suspects. Si vous avez un doute sur un site web, évitez d’y télécharger quoi que ce soit et même d’y naviguer. La majorité des navigateurs aujourd’hui vous préviennent quand un site web paraît dangereux. Concernant les e-mails, s’il y a un doute, vérifier l’expéditeur peut aider (le connaissez-vous ? l’adresse e-mail est-elle correctement écrite ?). Dans la majorité des cas, cela évitera que vous ouvriez un e-mail frauduleux. Toutefois, il est possible de masquer l’expéditeur réel. Dans tous les cas, un anti-virus à jour préviendra si quelque chose de suspect est détecté.
- Vérifier la source lors de l’installation d’un logiciel et refuser l’installation de produits dérivés (barres de recherche, etc.) qui sont souvent des spywares.
- Eviter d’enregistrer ses coordonnées bancaires sur son navigateur (s’il vous le propose, mieux vaut refuser).
Témoignages associés
Ressources éducatives associées
Cyberattaque et pirates du web : la guerre version numérique
Password check, Kapersky. Site pour vérifier la sécurité d’un mot de passe