Guide d'autodéfense numérique

Les logiciels malveillants1 (que l’on appelle également malwares) sont des logiciels qui ont été développés dans le but de nuire : collecte d’informations, hébergement d’informations illégales, relai de pourriel etc. Les virus informatiques, les vers, les chevaux de Troie, les spyware, les rootkits (logiciels permettant de prendre le contrôle d’un ordinateur) et les keyloggers sont de cette engence. Certains programmes peuvent appartenir à plusieurs de ces catégories simultanément.

Afin de s’installer sur un ordinateur, certains logiciels malveillants exploitent les vulnérabilités du système d’exploitation2 ou des applications. Ils s’appuient sur des erreurs de conception ou de programmation pour détourner le déroulement des programmes à leur avantage. Malheureusement, de telles « failles de sécurité » ont été trouvées dans de très nombreux logiciels, et de nouvelles sont trouvées constamment, tant par des gens qui cherchent à les corriger que par d’autres qui cherchent à les exploiter.

Un autre moyen courant est d’inciter la personne utilisant l’ordinateur à lancer le logiciel malveillant en le cachant dans un logiciel en apparence inoffensif. L’attaquant n’est alors pas obligé de trouver des vulnérabilités sérieuses dans des logiciels courants. Il est particulièrement difficile de s’assurer que des ordinateurs partagés par de nombreuses personnes ou des ordinateurs qui se trouvent dans des lieux publics, comme une bibliothèque ou un cybercafé, n’ont pas été corrompus : il suffit en effet qu’une seule personne un peu moins vigilante se soit faite avoir…

En outre, la plupart des logiciels malveillants « sérieux » ne laissent pas de signe immédiatement visible de leur présence, et peuvent même être très difficiles à détecter.

En 2006, Joanna Rutkowska a présenté lors de la conférence Black Hat le malware nommé « Blue Pill ». Cette démonstration a montré qu’il était possible d’écrire un rootkit utilisant les technologies de virtualisation pour tromper le système d’exploitation et rendre ainsi vraiment très difficile d’identifier la présence du malware, une fois celui-ci chargé.

Ces logiciels peuvent voler les mots de passe, lire les documents stockés sur l’ordinateur (même les documents chiffrés, s’ils ont été déchiffrés à un moment), réduire à néant des dispositifs d’anonymat sur Internet, prendre des captures d’écran du bureau et se cacher eux-mêmes des autres programmes. Ils peuvent parfois utiliser le micro, la webcam ou d’autres périphériques de l’ordinateur. Il existe même un marché noir où l’on peut acheter de tels programmes, personnalisés pour différents objectifs.

Toutefois, il est beaucoup plus courant que ces logiciels travaillent à obtenir des numéros de cartes bancaires, des mots de passe de compte eBay ou de banques en ligne, à envoyer des pourriels ou à participer à attaquer un serveur en le saturant de demandes, plutôt qu’à espionner des organisations ou des individus spécifiques. Une infection lancée par des flics est néanmoins possible, même si elle nécessite la mise en œuvre de moyens coûteux et reste en général liée à une enquête particulière.

Pour donner un exemple venu des États-Unis, le FBI a écrit un logiciel nommé CIPAV pour Computer and Internet Protocol Address Verifier. Ce dernier a permis entre autres d’identifier un adolescent de quinze ans ayant envoyé par email des menaces d’attentat contre un lycée de Washington3.

Plus récemment, la loi HADOPI exige des internautes qu’ils « sécurisent » leur connexion, sous peine d’être responsables des usages illicites qui en seraient faits. Pour cela, l’autorité chargée de l’application de la loi eut la bonne idée de proposer aux internautes d’installer volontairement un logiciel espion qui enregistrerait un tas de données concernant l’usage de leur connexion, ainsi que celles permettant d’identifier les machines qui l’ont utilisée4.

Personne ne sait combien d’ordinateurs sont infectés par des logiciels malveillants, mais certains estiment que c’est le cas pour 40 à 90 % des installations de Windows. Il est donc fort probable d’en trouver sur le premier Windows que l’on croisera. Jusqu’à présent, utiliser un système d’exploitation minoritaire (tel Mac OS X ou GNU/Linux) diminue significativement les risques d’infection car ceux-ci sont moins visés, le développement de malwares spécifiques étant économiquement moins rentable.

On peut d’ores et déjà évoquer quelques moyens de limiter les risques :

  • n’installer (ou n’utiliser) aucun logiciel de provenance inconnue : ne pas faire confiance au premier site web venu5 ;
  • prendre au sérieux les avertissements des systèmes d’exploitation récents qui tentent de prévenir les utilisateurs lorsqu’ils utilisent un logiciel peu sûr, ou lorsqu’ils indiquent qu’une mise à jour de sécurité est nécessaire ;
  • enfin, limiter les possibilités d’installation de nouveaux logiciels : en limitant l’utilisation du compte « administrateur » et le nombre de personnes y ayant accès.

  1. Toute cette partie est grandement inspirée du passage consacré à la question dans le Surveillance Self-Defense Guide de l’Electronic Frontier Foundation.

  2. D’après l’Internet Storm Center, une installation de Microsoft Windows sur laquelle les mises à jour de sécurité n’ont pas été faites se fait compromettre en moins de 4 minutes si elle est connectée directement à Internet.

  3. Source : Wired, juillet 2007, FBI’s Secret Spyware Tracks Down Teen Who Made Bomb Threats

  4. Voir les spécifications du logiciel

  5. Ce conseil vaut tout autant pour les personnes utilisant GNU/Linux. En décembre 2009, le site gnome-look.org a diffusé un malware présenté comme un économiseur d’écran. Ce dernier était téléchargeable sous forme de paquet Debian au milieu d’autres économiseurs et de fonds d’écran.