Aller au contenu

Aller à la table des matières

Cyberattaque !

Cyberattaque !

Cyberattaque !

IMAGINEZ un commando de férus d’informatique qui, via le Net, manœuvre un arsenal d’ordinateurs piratés. Ces réseaux d’ordinateurs zombies (également appelés botnets) prennent dans leur collimateur un pays et le bombardent de codes informatiques malveillants. En quelques minutes, les sites Web militaires, financiers et commerciaux de la cible plantent. Les guichets automatiques et les réseaux téléphoniques tombent en panne. Les avions sont cloués au sol, les systèmes informatiques et de sûreté d’une centrale nucléaire se détraquent. Quelle serait la réaction de la population ? Et vous, que feriez-​vous ?

Ce scénario vous semble-​t-​il excessif ? Richard Clarke a été coordinateur pour la sécurité, la protection des infrastructures et le contre-terrorisme aux États-Unis. De son point de vue, un tel cas de figure est parfaitement plausible. En fait, des cyberattaques ont déjà eu lieu *. Peut-être même en avez-​vous été victime.

Qu’est-​ce qui motive une cyberattaque ? Comment s’y livre-​t-​on ? Ce type de criminalité touchant souvent des particuliers, comment vous en prémunir ?

Champ de bataille numérique

Les mobiles d’une attaque sont variés. Des terroristes ou des gouvernements tenteront par exemple d’infiltrer des réseaux informatiques ennemis pour s’emparer de renseignements secrets ou saboter les installations que ces réseaux commandent. En 2010, le secrétaire adjoint à la Défense des États-Unis William Lynn a rapporté que des “ adversaires ” étrangers avaient à plusieurs reprises attaqué et infiltré des réseaux classés confidentiels, et dérobé “ des milliers de fichiers [...] dont des plans de fabrication d’armes, des plans d’opérations et des données de surveillance ”. — Voir l’encadré  “ Cyberattaques récentes ”.

De la même façon, des pirates volent à des entreprises ou à des particuliers des propriétés intellectuelles ou des informations financières. Ils empochent chaque année, estime-​t-​on, des milliards de dollars à la suite de transactions frauduleuses.

Les ordinateurs réquisitionnés en vue d’offensives sont légion. En 2009, une entreprise de sécurité informatique a démantelé un réseau mondial de près de deux millions d’ordinateurs zombies, beaucoup appartenant à des particuliers. Récemment, l’Organisation de coopération et de développement économique (OCDE) a estimé qu’un ordinateur connecté à Internet sur trois fait l’objet d’une intrusion. Qu’en est-​il du vôtre ? Serait-​il du nombre ?

Ni vu ni connu

Voici un autre scénario : Un logiciel malveillant est lâché sur la Toile. Lorsque qu’il rencontre votre ordinateur, il en sonde incognito le système de défense. S’il trouve une porte non gardée, il entre au cœur de la machine et se met à en fouiller les moindres recoins *. Il risque alors de corrompre ou de détruire vos fichiers, de s’envoyer lui-​même par e-mail à d’autres ordinateurs ou de transmettre à l’auteur de la manœuvre des mots de passe, des données financières ou tout autre renseignement confidentiel.

De plus, vous pourriez être insidieusement amené à infecter vous-​même votre machine. Voici différentes actions susceptibles d’installer un logiciel malveillant : Ouvrir une pièce jointe apparemment inoffensive, cliquer sur un lien Internet, télécharger et installer un logiciel gratuit, brancher un dispositif de stockage infecté ou simplement visiter un site douteux. Votre ordinateur risque alors de tomber sous l’emprise d’un individu mal intentionné.

Comment détecter une infection ? Les symptômes sont parfois très subtils : votre connexion Internet ou votre ordinateur vous paraissent très lents, vos applications ne s’exécutent pas, des fenêtres intempestives vous invitent à installer des logiciels, votre ordinateur fonctionne de façon inhabituelle. Au moindre de ces signes, consultez un informaticien de confiance.

‘ Soyez attentif à vos pas ’

Les États comme les particuliers étant de plus en plus tributaires de l’informatique, les cyberattaques risquent de se multiplier. C’est pourquoi de nombreux gouvernements s’empressent de renforcer leurs défenses. Certains organisent par ailleurs des exercices à grande échelle pour tester la sécurité de leurs réseaux informatiques. Pourtant, Steven Chabinsky, un responsable de la cyberdivision du FBI, affirme qu’“ avec suffisamment de temps, de motivation et de fonds, un adversaire résolu sera toujours en mesure de forcer un système ”.

Comment vous protéger ? Même si sur Internet le risque zéro n’existe sans doute pas, vous pouvez prendre des mesures concrètes pour sécuriser votre ordinateur. (Voir l’encadré “ À vos boucliers ! ”) La Bible déclare : “ L’homme astucieux est attentif à ses pas. ” (Proverbes 14:15). Un conseil des plus avisé pour qui navigue sur le Net !

[Notes]

^ § 3 Les cyberattaques sont des actes délibérés visant à corrompre, à perturber ou à détruire des systèmes ou des réseaux informatiques, ou les informations ou les programmes qu’ils stockent ou transmettent. — Conseil national de la recherche des États-Unis.

^ § 10 On rapporte qu’en 2011, les cyberdélinquants étaient en mesure de s’attaquer à plus de 45 000 failles informatiques connues. Exploitant ces faiblesses, ils tentent généralement d’installer des logiciels malveillants (malware en anglais) sur des ordinateurs personnels.

[Entrefilet, page 26]

Des cybercriminels se sont constitué un large arsenal d’ordinateurs piratés.

[Entrefilet, page 27]

Selon l’OCDE, un ordinateur connecté à Internet sur trois fait l’objet d’une intrusion.

[Encadré, page 27]

 CYBERATTAQUES RÉCENTES

2003 : Un ver * informatique baptisé Slammer se propage sur la Toile à une vitesse fulgurante. En 10 minutes, il infecte près de 75 000 ordinateurs. Le trafic Internet s’en trouve considérablement ralenti, des sites Web plantent, des guichets automatiques cessent de fonctionner, des avions sont cloués au sol, et les systèmes informatiques et de sûreté d’une centrale nucléaire se détraquent.

2007 : L’Estonie essuie une série d’attaques visant le gouvernement, les médias et les banques. La plupart d’entre elles proviennent de réseaux de machines zombies. Ce sont plus de un million d’ordinateurs dans 75 pays qui inondent leurs cibles de fausses demandes d’information.

2010 : Stuxnet, un ver informatique très élaboré, infecte les systèmes de contrôle industriel d’une centrale nucléaire iranienne.

[Note de l’encadré]

^ § 25 Un ver informatique est un programme malveillant qui via Internet se réplique automatiquement d’un ordinateur à un autre. De tels logiciels se voient généralement attribuer un nom, à l’exemple de Slammer.

[Encadré, page 28]

À VOS BOUCLIERS !

1. Installez un antivirus, un logiciel antiespion et un pare-feu sur votre ordinateur. Appliquez régulièrement les mises à jour de sécurité à ces logiciels et à votre système d’exploitation.

2. Réfléchissez avant de cliquer sur des liens ou d’ouvrir des pièces jointes à des e-mails ou à des messages instantanés, même provenant d’amis. Redoublez de prudence s’il s’agit d’un e-mail non sollicité et qui vous réclame des données personnelles ou des mots de passe.

3. Ne copiez ni n’exécutez jamais de logiciels de sources inconnues.

4. Créez des mots de passe comptant au moins huit caractères (dont des chiffres et des caractères spéciaux) et changez-​en régulièrement. N’utilisez pas les mêmes pour des comptes différents.

5. N’effectuez de transactions en ligne qu’avec des sociétés fiables qui utilisent des connexions sécurisées *.

6. Ne donnez aucun renseignement confidentiel sur vous ou sur vos comptes lorsque vous utilisez une connexion Wi-Fi non sécurisée, dans un lieu public par exemple.

7. Éteignez votre ordinateur quand vous ne vous en servez pas.

8. Effectuez régulièrement des sauvegardes de vos fichiers et conservez-​les en lieu sûr.

[Note de l’encadré]

^ § 36 Quand une page Web est sécurisée, le navigateur affiche le symbole d’un cadenas et met “ https:// ” dans la barre d’adresse, le “ s ” signifiant secure (“ sécurisé ” en anglais).

[Illustration, page 28]

Faites le maximum pour naviguer en sécurité.