au sommaire
Backdoor signifie « porteporte de derrière » et on le traduit par « porte dérobée ». Il désigne au sens strict un accès secret aux données d'un logiciel ou d'un ordinateur, et créé à l'insu de l'utilisateur. Il existe plusieurs façons d'installer une portée dérobée.
La construction physique de la porte dérobée
- Le constructeur : il arrive que le constructeur crée une porte dérobée dans le but de faciliter la maintenance du système d'exploitation. C'est ce que font des techniciens de votre messagerie lorsqu'ils prennent le contrôle de votre appareil à distance. Il est plus rare que le fabricant en mette au point par incompétence ou malveillance.
- N'importe quel tiers susceptible d'avoir accès à un ordinateur : un tiers peut introduire un cheval de Troie dans votre ordinateur, intentionnellement (cambrioleur) ou non (collègue de travail ou un parent) à votre insu. Ce type d'évènement est assez fréquent dans les réseaux locaux.
Installer une porte dérobée en piégeant l’utilisateur de l’appareil
Les techniques qui permettent d'ouvrir une porte dérobée en introduisant des vers informatiques sont connues :
- cyberattaquescyberattaques virales ;
- hameçonnage (phishingphishing) : un faux message d'une institution qui vous est familière (la Poste, votre banque, votre entreprise, etc.)) vous demande vos coordonnées personnelles et/ou bancaires ;
- courriels piégés par une pièce jointe ou un lien frauduleux ;
- supports externes : DVDDVD, jeux piratés, sites piégés, etc.
À quoi sert un backdoor ?
Une porte dérobée peut être installée par un fabricant pour des raisons louables. Dans la majorité des cas, cependant, les backdoors sont installées par des pirates qui sont susceptibles d'infecter, de piller ou d'espionner vos données.
Les portes dérobées installées par les développeurs de logiciels :
- Le développeur souhaite effectuer aisément des opérations de maintenance ;
- Punir un client malhonnête qui refuserait, par exemple, de payer sa licence, en désactivant son logiciel.
Les portes dérobées exploitées par des pirates :
Les pirates prennent le contrôle d'un ordinateur, de ses périphériques, voire de tout un réseau informatiqueréseau informatique. Ils peuvent ainsi :
- l'espionner, ils ont accès aux mots de passemots de passe, à des secrets technologiques et commerciaux, aux données bancaires, etc ;
- se livrer à du pillage (ils détournent ainsi les fonds de la victime) ou à du rançongicielrançongiciel qui consiste à bloquer l'accès à un appareil ou à des fichiers et à en monnayer la réouverture ;
- détruire le système informatique dont ils ont pris le contrôle ;
- salir la réputation de leur victime en diffusant de fausses rumeurs, par exemple.
Comment fonctionne un backdoor ?
La porte dérobée peut être installée légalement par le fabricant ou introduite par des pirates. Ces derniers utilisent les méthodes virales les plus efficaces pour prendre le contrôle d'un appareil. Une porte dérobée peut être installée sur n'importe quel type d'appareil informatique des pirates. Un backdoor peut être introduit sur votre ordinateur, un réseau informatique, des smartphones, des objets connectés, des routeurs, des pares-feux, etc.
Des méthodes variées de diffusion
Le backdoor peut être relancé automatiquement dès que l'appareil démarre, infecter des protocolesprotocoles de communication comme l'IRCIRC (InternetInternet Relay Chat) par exemple. Ils peuvent aussi détecter les adresses IPadresses IP d'appareils affectés par une porte dérobée. La Chine a vendu des routeursrouteurs pourvus de portes dérobées.