Dans la continuité des récentes élucubrations de nos chers politiques (DADVSI, HADOPI, LOPPSI) découvrant Internet plus d'une quinzaine d'années après son avènement, les affres de l'informatique redeviennent subitement d'actualité. Pour le gouvernement, il n'a jamais été autant nécessaire de faire peur au grand public avec ce type de préoccupation, lui permettant de justifier cette chasse aux pirates qu'il organise, tous azimuts.

La célèbre Madame Michu qui ne connait strictement rien aux technologies numériques est d'ailleurs au centre du processus : on lui explique subitement qu'elle doit protéger sa connection Internet avec un parefeu, que le WiFi configuré avec une clé WEP est une protection insuffisante, et par la même occasion, que ses communications électroniques seront désormais passées au peigne fin, au cas où. Rien de bien réjouissant, malheureusement...

Voici les principales techniques de hacking, menaces informatiques et arnaques en ligne, à connaître puis à reconnaître pour savoir au mieux comment s'en prémunir.

1/ Le phishing

En quoi cela consiste ?

La technique est assez simple : le phishing (ou hameçonnage) consiste à faire croire à la victime qu'elle est en train de s'adresser à un tiers de confiance, qu'il s'agisse d'un organisme à priori fiable comme une banque, d'un réseau social ou de n'importe quel site internet vous demandant vos identifiants. La première étape pour les fraudeurs est de transmettre un email ressemblant à celui d'une société digne de confiance et incitant son destinataire à se rendre sur une page web pour résoudre un problème (désactivation de compte, information manquante, modification des conditions d'utilisation, litige...). Or, la page web frauduleuse est une réplique quasi exacte du site de la société et servira à enregistrer les données personnelles fournies par la victime trompée (mots de passe, numéros de carte de crédit, adresses en tout genre...).

Comment y échapper ?

Il est toujours possible de vérifier l'adresse de la page sur laquelle vous vous rendez via votre navigateur (dans la barre d'état ou via les "Informations sur la page" sous Firefox). Les fraudeurs soumettent à leurs victimes des liens pointant vers une page web visiblement fiable mais dont l'adresse contient une faute de frappe plus ou moins flagrante. Un anti-spam efficace détectera très souvent l'email malveillant. De même qu'un navigateur récent devrait vous alerter s'il se retrouve confronter à un site web douteux (les cibles les plus récurrentes sont généralement Paypal et Ebay). Méfiez-vous également des pop-ups intempestifs.


2/ Le crackage de clé WEP

En quoi cela consiste ?

Le WEP est un protocole servant à sécuriser les réseaux WIFI dont le niveau de sécurité est devenu insuffisant. Il ne décourage même plus les hackeurs du dimanche. Il faut savoir que si votre box (Livebox, Freebox, Neufbox...) n'est sécurisée qu'avec une clé WEP, alors n'importe quel internaute peut être capable d'accéder à celle-ci en une dizaine de minutes : de nombreux tutoriaux destinés à être appliqués depuis un environnement Windows ou Linux envahissent les moteurs de recherche et expliquent assez simplement comment procéder à ce type de hacking. Dès lors le hackeur est en mesure d'accéder à votre box, de télécharger n'importe quel type de matériel via votre connexion internet, et ainsi de vous rendre répréhensible, devant la loi HADOPI, de téléchargement illégal (le fameux "manquement à l'obligation de sécurisation de la connexion à Internet").

Comment y échapper ?

On n'y pense pas forcément mais si le WIFI ne vous est pas d'une grande utilité, alors désactivez-le, tout simplement. Vous pouvez également adopter le protocole WPA (WPA2 idéalement) bien plus sécurisant pour votre box, même s'il n'est pas infaillible. Justement, pour accroitre sa fiabilité, maximisez le nombre de caractères constituant votre clé WPA : en effet, ce type de clé peut contenir jusqu'à 64 caractères (l'équivalent de plusieurs années de calcul pour les programmes de cassage de clé). Attention cependant : les techniques évoluent et il est certain que les clés WPA seront tôt ou tard crackées facilement à leur tour.


3/ Le mail bombing

En quoi cela consiste ?

Le mail bombing se traduit par l'envoi d'une très grande quantité de spams, dans le but de saturer la boîte de messagerie d'un utilisateur. Si l'attaque est un succès, alors la boîte atteint ses limites et n'est plus capable de réceptionner d'emails (jusqu'à son nettoyage). La bande passante du serveur est également saturée et le destinataire ne peut plus utiliser son adresse électronique. Mais il existe d'autres formes de mail bombing. Certaines attaques peuvent se traduire par la souscription automatique (sans votre accord) à de nombreuses newsletters ou listes de diffusion. Le seuil de capacité est alors atteint en quelques heures, à peine... Ce type d'attaque fait parti de celles dites "par déni de service" : le serveur devient inopérant devant la masse d'informations à gérer ou à réceptionner. C'est le principe même du flood auquel peut être confronté tout type de serveur accessible depuis Internet.

Comment y échapper ?

Si vous avez une adresse email à laquelle vous tenez particulièrement, ne la communiquez qu'aux personnes dignes de confiance, ou utilisez des subterfuges pour qu'elle ne soit pas directement lisible au format texte. En l'affichant dans une image, quasiment tous les robots de spammeurs ne sauront l'interpréter. Pour les newsletters ou les mailings-lists, il est souvent conseillé d'utiliser une adresse email dédiée. Ne donnez jamais suite à un spam, même s'il vous propose de vous enlever de sa base de données, car vous ne ferez que confirmer la validité de votre adresse. Le service Gmail est reconnu pour disposer d'un anti-spam vraiment efficace. Les outils Thunderbird et Microsoft Outlook intègrent des outils de tri et de filtre anti-spam mais personnellement, ils ne m'ont jamais convaincu.


4/ Les malwares

En quoi cela consiste ?

Sous cette appellation un peu fourre-tout, sont rassemblés tous les logiciels malveillants (trojans, vers, spywares, adwares, virus...). Il s'agit de logiciels malveillants (mais d'apparence légitime) qui vont tenter de détourner, diffuser ou détruire des informations présentes sur votre ordinateur. Chacun de ces malwares utilise son propre mode d'infection : par exemple, le virus se propage d'ordinateur à ordinateur, le ver se diffuse par courrier électronique, le spyware depuis un logiciel etc... Une fois en place, chaque type de malware possède également un mode opératoire spécifique : le ver tente l'exploitation d'une faille en créant une porte dérobée permettant au hackeur de prendre à distance le contrôle de l'ordinateur de sa victime, le virus essaye quant à lui de détériorer la machine cible (en tentant par exemple de supprimer des fichiers du système d'exploitation), le spyware s'en prend généralement à la base de registre etc...

Comment y échapper ?

Un antivirus constitue le meilleur moyen de se prémunir contre tout type de malwares, mais à l'unique condition qu'il soit très régulièrement mis à jour. Il est également possible d'utiliser un anti-spyware qui vous préviendra, avant la potentielle infection, qu'un spyware tente de modifier votre base de registre. Le firewall est également un puissant élément puisque sa mission est de faire respecter la politique de sécurité d'un réseau informatique. Bien sûr, disposer de ces trois outils (antivirus + anti-spyware + firewall) assure un niveau de sécurité à priori très élevé. Mais c'est au prix d'un ralentissement parfois considérable de votre machine. C'est pourquoi je n'utilise qu'un anti-spyware, Firefox 3.5 (FF est un vrai gage de sécurité contrairement à Internet Explorer), et pour le reste, je tache d'être prudent.


5/ L'IP spoofing

En quoi cela consiste ?

L'IP spoofing est une technique de hacking qui consiste en l'usurpation d'une adresse IP. Le but est de masquer sa propre identité lors d'une attaque de serveur ou de profiter des services dont bénéficie l'adresse IP usurpée. De par sa conception, le protocole IP ne vérifie pas l'adresse source des paquets qui circulent. Ainsi n'importe quel ordinateur peut fabriquer un paquet IP en utilisant n'importe quelle adresse source. C'est par ce biais que The Pirate Bay a menacé les auteurs des "ripostes graduées" de générer des adresses IP aléatoires au sein de son tracker. De parfaits innocents pourraient ainsi apparaître comme d'assidus pirates adeptes de téléchargement illégal. Dès lors, la récolte d'adresses IP deviendrait inefficace puisque liée à un risque d'erreur réel. Là où cela devient véritablement inquiétant, c'est que cette forte incertitude liée à l'identification des pirates est purement et simplement niée par notre gouvernement.

Comment y échapper ?

Et c'est sur ce point que cela se complique grandement. Car il n'est pas vraiment possible d'échapper à une usurpation d'IP. Théoriquement, pour éviter ce genre d'attaque, il est recommandé de ne pas utiliser de service se basant sur l'adresse IP pour identifier les clients. Les services utilisant des algorithmes de cryptographie sont donc à privilégier (de plus en plus de services de téléchargement de P2P, Torrent, Newsgroups le font). Pour autant, même si vous ne vous connectiez pas (du tout !) à Internet pendant plusieurs mois, une des adresses IP générées aléatoirement (via The Pirate Bay par exemple) pourrait coïncider avec votre propre adresse IP et vous faire apparaître, aux yeux de l'HADOPI, comme étant un dangereux pirate. Vous pouvez trembler, c'est tout simplement la roulette russe...


Conclusion

Néanmoins, souvenez-vous qu'avec quelques bons réflexes et un peu de bon sens, l'utilisateur sera toujours en mesure de garder le contrôle de son ordinateur et d'éviter 99% des soucis. En informatique comme sur Internet, les problèmes proviennent presque toujours de l'utilisateur, rarement de sa machine. Ainsi si le comportement de votre ordinateur vous semble chaotique ou s'il vous paraît répondre à d'autres commandes que les vôtres, il vous reste une solution radicale : éteindre votre ordinateur et couper votre connection Internet pendant quelques minutes ou quelques heures. À coup sûr, vous empêcherez toute intrusion humaine non sollicitée ou malintentionnée.