Qu'est-ce qu'une porte dérobée et à quoi sert-elle ?

Qu'est-ce qu'une porte dérobée et à quoi sert-elle ?

Le monde de la technologie regorge de noms étranges, et « porte dérobée » en fait partie. Cependant, les implications d'une porte dérobée sur votre système sont plus graves qu'un nom idiot ne le suggère.



transférer automatiquement les messages texte vers l'e-mail

Voyons ce qu'est une porte dérobée, ce qu'elle fait et comment elle peut vous affecter.

Qu'est-ce qu'une porte dérobée ?

Imaginez que vous essayez de participer à une soirée exclusive. La seule façon d'entrer est d'être sur « la liste », et vous savez que certaines de vos célébrités préférées y ont leur nom ; malheureusement, vous ne le faites pas.





Vous voulez entrer, alors vous regardez autour du manoir où se déroule la fête. Comme vous vous en doutez, la porte d'entrée est interdite. Des videurs lourds et des caméras de sécurité surveillent le devant et s'assurent que personne n'interrompt la fête.

Heureusement, vous trouvez un moyen de contourner l'arrière du manoir. Ici, c'est beaucoup plus calme ; le jardin est vide, il n'y a pas de videurs et il fait suffisamment sombre pour que la vidéosurveillance ne vous repère pas.



Vous vous faufilez dans le jardin et entrez dans une porte dérobée du manoir. Maintenant, vous pouvez assister à la fête sans être harcelé par la sécurité. Pendant que vous êtes ici, vous pouvez prendre quelques clichés de vos célébrités préférées, écouter les potins que le public n'entendra pas, ou même empocher quelques couverts coûteux.

C'est ce qu'est une porte dérobée en termes informatiques. C'est un moyen pour un intrus d'accéder à un système sans passer par la route sécurisée. Étant donné que les portes dérobées sont invisibles pour le système de sécurité d'un ordinateur, les victimes peuvent ne pas se rendre compte que leur ordinateur en a une installée.

Comment les pirates utilisent les portes dérobées

Bien sûr, si vous utilisiez la porte arrière suffisamment de fois dans les futures fêtes, les organisateurs de la fête comprendraient que quelqu'un se faufilerait. Ce ne serait qu'une question de temps avant que quelqu'un vous surprenne en train de passer par l'arrière, doublement si petit truc répandu parmi les fans avides.

Cependant, les portes dérobées numériques peuvent être plus difficiles à repérer. Oui, un pirate peut utiliser la porte dérobée pour faire des dégâts, mais ils sont également utiles pour espionner et copier des fichiers.

Lorsqu'ils sont utilisés pour espionner, un agent malveillant utilise l'entrée secrète pour accéder à distance au système. À partir de là, ils peuvent cliquer et rechercher des informations sensibles sans laisser de trace. Ils peuvent même ne pas avoir besoin d'interagir avec le système ; ils peuvent plutôt regarder l'utilisateur vaquer à ses occupations et extraire des informations de cette façon.

Une porte dérobée est également utile pour copier des données. Lorsqu'elle est bien faite, la copie des données ne laisse pas de trace, ce qui permet à un attaquant de récolter informations pouvant conduire à une usurpation d'identité . Cela signifie que quelqu'un peut avoir une porte dérobée sur son système qui siphonne lentement ses données.

Enfin, les backdoors sont utiles si un hacker veut faire des dégâts. Ils peuvent utiliser une porte dérobée pour fournir des charges utiles de logiciels malveillants sans alerter le système de sécurité. En tant que tel, le pirate informatique sacrifie l'avantage caché d'une porte dérobée en échange d'un déploiement plus facile d'une attaque sur un système.

Comment les portes dérobées apparaissent-elles ?

Il existe trois manières principales pour une porte dérobée de naître ; ils sont découverts, créés par des pirates ou mis en œuvre par des développeurs.

1. Quand quelqu'un découvre une porte dérobée

Parfois, un pirate informatique n'a pas besoin de faire de travail pour créer une porte dérobée. Lorsqu'un développeur ne prend pas soin de protéger les ports de son système, un pirate peut le localiser et le transformer en porte dérobée.

Les portes dérobées apparaissent dans toutes sortes de logiciels connectés à Internet, mais les outils d'accès à distance sont particulièrement vulnérables. C'est parce qu'ils sont conçus pour permettre aux utilisateurs de se connecter et de prendre le contrôle d'un système. Si un pirate peut trouver un moyen d'accéder au logiciel d'accès à distance sans avoir besoin d'informations d'identification, il peut utiliser l'outil à des fins d'espionnage ou de vandalisme.

2. Quand les pirates créent une porte dérobée

Si un pirate informatique ne trouve pas de porte dérobée sur un système, il peut choisir d'en créer une lui-même. Pour ce faire, ils mettent en place un tunnel entre leur ordinateur et celui de la victime, puis l'utilisent pour voler ou télécharger des données.

Pour configurer le tunnel, le pirate informatique doit amener la victime à le configurer pour elle. Le moyen le plus efficace pour un pirate de le faire est de faire croire aux utilisateurs qu'il est avantageux pour eux de le télécharger.

Par exemple, un pirate informatique peut distribuer une fausse application qui prétend faire quelque chose d'utile. Cette application peut ou non faire le travail qu'elle prétend faire ; Cependant, la clé ici est que le pirate informatique l'associe à un programme malveillant. Lorsque l'utilisateur l'installe, le code malveillant établit un tunnel vers l'ordinateur du pirate informatique, établissant une porte dérobée qu'il peut utiliser.

différence entre la montre Apple en aluminium et en acier

3. Lorsqu'un développeur installe une porte dérobée

Les applications les plus sinistres des portes dérobées sont lorsque les développeurs eux-mêmes les implémentent. Par exemple, le fabricant d'un produit placera des portes dérobées à l'intérieur du système qu'il pourra utiliser à tout moment.

Les développeurs créent ces portes dérobées pour l'une des nombreuses raisons. Si le produit se retrouve dans les rayons d'une entreprise rivale, une entreprise peut mettre en place des portes dérobées pour espionner ses citoyens. De même, un développeur peut ajouter une porte dérobée cachée afin que les forces de l'ordre puissent accéder au système et le surveiller.

Exemples de portes dérobées dans le monde réel

Un bon exemple de porte dérobée ajoutée par un développeur est l'affaire Borland Interbase en 2001. À l'insu des utilisateurs d'Interbase, quelqu'un pourrait accéder au logiciel sur Internet sur n'importe quelle plate-forme en utilisant un « compte principal ».

Tout ce que quelqu'un avait à faire était d'entrer le nom d'utilisateur « politiquement » et le mot de passe « correct » pour accéder à n'importe quelle base de données. Les développeurs ont finalement supprimé cette porte dérobée.

Parfois, cependant, un pirate informatique n'exploite pas une porte dérobée qu'il trouve ou crée. Au lieu de cela, ils vendront les informations sur le marché noir aux parties intéressées. Par exemple, un pirate a gagné 1,5 million de dollars sur une période de deux ans en vendant des informations de porte dérobée, dont certaines ont conduit aux réseaux d'entreprises Fortune 500.

Se protéger des portes dérobées

Bien qu'elles puissent avoir un nom amusant, les portes dérobées ne sont pas une question de rire. Qu'un pirate informatique les crée ou qu'un développeur s'en faufile, ils peuvent causer beaucoup de dégâts.

Si vous voulez vous protéger des portes dérobées, consultez les meilleurs outils de sécurité informatique et antivirus.

Partager Partager Tweeter E-mail Comment changer l'apparence de votre bureau Windows 10

Vous voulez savoir comment améliorer l'apparence de Windows 10 ? Utilisez ces personnalisations simples pour vous approprier Windows 10.

Lire la suite
Rubriques connexes
  • Sécurité
  • Sécurité en ligne
  • Piratage
  • Sécurité informatique
  • Porte arrière
A propos de l'auteur Simon Batt(693 articles publiés)

Diplômé d'un baccalauréat en informatique avec une profonde passion pour tout ce qui concerne la sécurité. Après avoir travaillé pour un studio de jeux vidéo indépendant, il a découvert sa passion pour l'écriture et a décidé d'utiliser ses compétences pour écrire sur tout ce qui concerne la technologie.

Plus de Simon Batt

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner