Ordinateur-zombie
La prise de contrôle furtive : un problème non négligeable. Sur internet, un ordinateur zombie est une machine ou un système infecté qui ne dépend plus exclusivement de la volonté de son propriétaire.
Cette infection est le plus souvent réalisée par un Cheval de Troie, un petit logiciel très discret qui permet la prise de contrôle à distance par une personne non autorisée. Dès lors, l’ordinateur peut être utilisé à l’insu de son légitime propriétaire, par la ou les personnes qui ont lancé le cheval de Troie ou qui le contrôlent.
Les objectifs poursuivis sont très variables : l’attaque peut être dirigée contre une personne, une entreprise, une collectivité (vol de données d’identification, de documents, etc.) ou contre un site internet, voire les serveurs qui hébergent ce site.
Plus rarement, des sites de production industrielle peuvent être visés (pour des opérations de sabotage) même si ce type d’attaques reste, pour l’instant, l’apanage des services secrets gouvernementaux qui ne donnent aucune information sur la fréquence et l’ampleur des procédés mis en oeuvre. Ce genre d’opération, qui nécessite de grands moyens et de très bons renseignements, est menée par un groupe d’ordinateurs zombies, parfois très nombreux (des milliers et plus) que l’on nomme botnet et qui sont contrôlés de façon centralisée.
Une telle réunion de moyens permet, entres autres, de réaliser des attaques dites de déni de services (DDoS) qui consiste à envoyer à un serveur des millions de requêtes jusqu’à saturation, ce qui conduit à l’effondrement du service hébergé.
Ces cyberattaques sont difficiles à parer et encore plus à identifier, puisqu’elles proviennent de milliers d’ordinateurs zombies différents, géographiquement éloignés, et le plus souvent en parfait état de marche avant et après leur utilisation frauduleuse.
En effet, l’une des caractéristiques essentielles du cheval de Troie est sa furtivité et parfois même sa capacité à se mettre en sommeil pour n’agir qu’à un moment précis, selon la volonté de son programmeur. Ainsi, un ordinateur zombie, incorporé dans un botnet, fonctionne la plupart du temps normalement ! Mis à part un léger ralentissement, sans logiciel adapté, il est presque impossible de détecter la présence d’un cheval de Troie, qui passe facilement à travers les mailles d’un antivirus classique, au point que selon son degré de sophistication, seul un spécialiste en sécurité informatique saura l’identifier, puis le déloger…