Passer au contenu

Pour savoir ce que ” hacker ” veut dire

Un mini lexique des virus célèbres, des tactiques d’attaque et des organismes de veille.

Cert

Le Computer Emergency Response Team est un groupe d’experts chargé d’alerter les entreprises et les internautes des virus, vers et failles de sécurité présents sur le réseau. Le Cert tire ses origines d’une unité de surveillance internet de l’armée américaine. Il a été officiellement constitué par Bill Clinton en 1999. Depuis, de nombreux organismes dans le monde l’ont rejoint pour former un réseau mondial d’alerte.

Cert.fr

En France, l’alerte est assurée et relayée par le réseau Renater et l’Onera (Office national d’études et de recherches aérospatiales, www.cert.fr). Le Cert Renater est plus particulièrement chargé de prévenir le secteur universités et recherche ; le Certa s’occupe des administrations et le Cert-IST informe l’industrie et les services.

Cheval de troie

Ce petit programme, apparemment inoffensif, dépêche quelques lignes de code sur l’ordinateur cible. Elles servent de porte au pirate, qui peut désormais accéder à la machine infectée et, à partir de cette base, au réseau auquel elle est connectée ou à une autre machine.

Code red

Apparu en juillet 2001, Code Red préfigure une nouvelle génération de vers qui combinent de multiples méthodes de propagation et un programme nuisible. Pour se propager, il a utilisé une faille des serveurs internet de Microsoft pour s’y infiltrer et contaminer les fichiers présents sur la machine. Une fois incrusté, il affiche sur les pages web demandées à ce serveur des messages à sa façon : Hello ! Welcome to http://www.worm.com ! Hacked By Chinese !). Code Red est aussi connu pour avoir attaqué le site de la Maison blanche.

Déni de service

Une attaque en déni de service bloque un réseau, en noyant le serveur de requêtes de connexions. Récemment, les attaques en déni de service ont porté sur les équipements de réseau et les pare-feu. Sachant que ces équipements ont pour consigne de bloquer l’accès à certaines ressources, l’attaque multiplie les requêtes sur ces dispositifs au point de les saturer. Les pirates mènent ces attaques à partir de réseaux et d’ordinateurs qu’ils contrôlent déjà, souvent par un cheval de Troie.

Exploit

C’est le programme par lequel un amateur ou un expert prouve qu’il a découvert une vulnérabilité dans un système. Les exploits sont rédigés à des fins de test ou d’expérimentation et leurs auteurs sont rarement les diffuseurs des virus. Mais, une fois publiés sur le net, ils peuvent être repris par des pirates.

Nimda

Détecté en septembre 2001, Nimda est de loin le plus dangereux des vers, considéré par les experts comme la véritable menace à venir. C’est le premier vers réellement polymorphe, capable de changer de nom et de forme pour déjouer les antivirus. Une fois franchies ces barrières, Nimda peut aussi bien chercher à se diffuser en utilisant le réseau de l’ordinateur victime, qu’à infecter un à un tous les fichiers exécutables présents sur le disque dur.

Pirate ou hacker

Le pirate français est un hacker pour les Américains. La justice des États-Unis définit la piraterie informatique comme l’acte de pénétrer, par effraction ou non, dans un système informatique, d’afficher, télécharger, modifier ou détruire des informations privées ou soumises à droits d’auteurs dont on n’est pas propriétaire ou que l’on n’est pas autorisé à consulter ou à manipuler.

Sircam

Signalé en juillet 2001, ce vers discret (il ne fait pas de dégâts visibles), s’est propagé par messagerie électronique et via des répertoires partagés non protégés.

Virus

Le premier virus aurait été inventé par Xerox, qui pensait réaliser un programme de mise à jour des pilotes de ses imprimantes. Un virus est un très petit programme qui agit sur l’ordinateur de la victime, effaçant des fichiers ou modifiant des données.

Ver

I Love You reste le plus célèbre à ce jour. Signalé par le Cert en mai 2000, il constitue l’exemple type du ver, puisqu’il ne contient pas de programme spécifiquement destructeur. Son but principal est de se propager en utilisant le carnet d’adresses de courrier électronique de l’ordinateur victime. I Love You se distingue par rapidité de propagation et sa difficulté d’éradication : tant quun poste est contaminé sur le réseau il peut infecter tous les autres.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Paul Philipon-Dollet