Espions romantiques : la fin d’une époque

SÉCURITÉ INFORMATIQUE James Bond et ses émules peuvent aller se rhabiller. S’il fut un temps où il était de mise pour un espion de sauver le monde par pur altruisme, le célèbre 007 est aujourd’hui dépassé.

L’heure est à un autre mode d’espionnage, par lequel l’agent secret se présente sous forme logicielle. S’introduisant sur l’ordinateur d’autrui, à l’insu de son propriétaire, il poursuit un objectif qui n’a plus rien de romantique et qui a pour seul nom « profits ».

Pour arriver à ses fins, il exploite les faiblesses de certaines voies de communication, tels le courriel, les fureteurs, l’échange poste-à-poste (peer to peer) et les clés à mémoire. Une fois qu’il a investi un poste de travail, il a tout le loisir de se livrer à l’espionnage, et d’enregistrer les activités de l’utilisateur, par l’entremise de la souris, de copies d’écrans ou du clavier. Connaître un numéro de carte de crédit, de compte en banque ou d’assurance sociale, ou usurper l’identité de la victime n’est alors plus qu’un jeu d’enfant.

Les méfaits du logiciel espion – que l’on appelle parfois espiogiciel – ne s’arrêtent pas là : cet intrus ralentit l’ordinateur, exploitant son unité centrale, sa mémoire et sa bande passante. Il peut même changer la sélection de la page d’accueil sur Internet.

Le plus connu de ces espions est sans doute l’enregistreur de frappe. Il existe en version matérielle et logicielle. Dans le premier cas, il s’agit d’un dispositif reliant le clavier au PC. Il est facile à détecter, certes, mais son installation est à la portée du premier venu. Personnellement, j’aime me déplacer chez mes clients avec mon propre clavier, ce qui me donne l’occasion, en le branchant, de m’assurer que l’un de ces dispositifs n’est pas utilisé.

Si, en version logicielle, l’enregistreur de frappe est plus complexe à mettre en place, il est, par contre, beaucoup plus difficile à détecter. À cette fin, on doit nécessairement avoir recours à un programme de sécurité. Car le logiciel espion n’est rien de moins qu’un virus évolué…

Un antivirus pourra parfois l’intercepter, mais habituellement, l’utilisateur doit se procurer un anti-logiciel espion en vue de se protéger adéquatement. Il est même recommandé de faire appel à différents programmes afin d’être certain de détecter les intrus. Tout porte à croire que, d’ici quelque temps, la plupart des antivirus intégreront un anti-logiciel espion. D’ailleurs, certaines entreprises sont parvenues à le faire inclure dans le renouvellement de leur contrat d’antivirus.

Il est fortement recommandé de choisir un fournisseur offrant les mises à jour automatiques de ces programmes de protection, afin de pouvoir compter sur les dernières rustines disponibles. Pareillement, il est préférable de laisser le soin à Microsoft d’appliquer à son ordinateur les modifications régulièrement apportées à Windows – qui comprennent de nombreux renforcements de la sécurité – plutôt que d’en faire soi-même le téléchargement.

Gare aux clés à mémoire trouvées par hasard! On observe une tendance consistant à laisser délibérément traîner ces dispositifs – dans le stationnement d’une entreprise que l’on souhaite espionner, par exemple – afin d’insérer un programme hostile dans l’ordinateur de la personne qui tombe dans le panneau. Ces clés à mémoire intentionnellement perdues contiennent un fichier de lancement automatique (autorun), qui « injecte » le logiciel espion dans l’ordinateur aussitôt la clé introduite dans son logement.

D’autres mesures préventives peuvent être prises : utiliser un autre fureteur qu’Internet Explorer (comme il est le plus répandu, et de loin, il est aussi le plus ciblé); toujours éviter d’exécuter un fichier portant le suffixe .exe lorsqu’on n’en connaît pas la nature ou la provenance; naviguer en eaux sûres dans la mesure du possible, c’est-à-dire sur des sites connus et recommandables : on risque moins d’être infecté par un logiciel espion sur MSN, Yahoo, Sympatico ou Wikipedia, par exemple. Si l’on doit consulter un site non digne de confiance, mieux vaut lancer son anti-logiciel espion après-coup – même si un autre programme de protection fonctionne déjà en arrière-plan.

Ces précautions élémentaires réduiront le risque d’infection, sans toutefois procurer la certitude que son ordinateur n’est pas sous l’emprise d’espions. La seule façon d’en être absolument certain est de remettre à zéro l’image de sa machine – solution pouvant paraître draconienne en plusieurs circonstances.

En bout de piste, toutefois, le succès du contre-espionnage passe par la sensibilisation à la question. À cet égard, gouvernements et fournisseurs ont certainement leur part de responsabilité, mais la contribution des utilisateurs ne peut être oubliée…

L’effort doit venir de tous les côtés. C’est sans doute la seule façon de remettre le romantisme à l’ordre du jour.

Articles connexes

Malgré les défis, l’embauche se poursuit au Canada selon une étude de Robert Half

Une nouvelle étude de la plateforme de recrutement Robert...

L’opposition tape sur la cheffe de l’ASPC concernant l’appli ArriveCAN.

Les députés de l'opposition ont sévèrement critiqué la cheffe...

Le monde selon Hinton: Ralentir l’IA n’est pas la solution

Y a huit mois, Geoffrey Hinton, professeur émérite à...

Avertissement : Campagne d’hameçonnage visant les cadres supérieurs

Des centaines de comptes d'utilisateurs Microsoft Office et Azure,...

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.