Offrant un accès à distance aux systèmes d’information, la backdoor est une porte d’entrée de choix pour les hackers malveillants. Alors si cette porte dérobée augmente les vulnérabilités du système informatique, pourquoi est-elle utilisée ? Découvrez les réponses.
Qu’est-ce qu’une backdoor ?
Une backdoor (ou porte dérobée en français) est un programme informatique permettant d’avoir un accès à distance à un ordinateur. Et ce, sans obtenir le consentement de l’utilisateur dudit PC. L’initiateur de la backdoor a ainsi accès à l'ensemble des données de l’utilisateur à son insu.
Pour ce faire, la backdoor fonctionne en arrière-plan. Elle n'apparaît pas dans les logiciels en cours d'utilisation.
Bien souvent, les portes dérobées sont mises en place lors de la conception du logiciel, soit consciemment (pour offrir un meilleur support client par exemple), soit inconsciemment (c’est une erreur de conception). Le problème, c’est que les cybercriminels se réjouissent de ces ouvertures qui leur permettent d’accéder à des données confidentielles et d’exploiter les vulnérabilités d’un système d’information.
Bon à savoir : Aujourd’hui, les backdoors ne sont plus installées uniquement sur les ordinateurs, mais sur tous types de dispositifs, comme des caméras connectées, des smartphones ou des puces électroniques.
Pourquoi utiliser une porte dérobée ?
Le principe même d’accéder à des données sans le consentement de l’utilisateur semble peu éthique. Cela dit, les backdoors peuvent aussi servir des intérêts très louables (et d’autres beaucoup moins).
Les développeurs
Les constructeurs d’ordinateurs, de téléphone, de logiciels, …. crééent régulièrement des backdoors pour faciliter la maintenance. Par exemple, lorsqu’il y a un problème avec la messagerie, le technicien est capable de prendre le contrôle de l’appareil à distance pour résoudre le bug.
Cela peut aussi être utilisé pour désactiver un logiciel (notamment en cas de client mauvais payeur).
Si cette pratique est courante et semble tout à fait légitime, il peut aussi y avoir des abus. L’entreprise chinoise Huawei aurait tiré parti de ces portes dérobées, non pas pour faciliter la maintenance, mais pour espionner les utilisateurs américains.
Les services de police
Les services de police peuvent utiliser les backdoors pour lutter contre la criminalité et le terrorisme.
Pour faciliter leur travail, les gouvernements demandent l’installation de backdoor auprès de certains services couramment utilisés.
Officiellement, cette pratique est toutefois interdite, car elles portent atteinte aux libertés individuelles (liberté d’expression et protection de la vie privée). Cela dit, des scandales éclatent suffisamment régulièrement pour mettre en doute l’application pratique de cette interdiction.
Les cybercriminels
Si les backdoor peuvent se révéler utiles, elles posent de nombreux problèmes en termes de cybersécurité. Elles créent automatiquement une “vulnérability by design”.
Les pirates informatiques peuvent facilement les exploiter pour introduire un cheval de Troie, un virus ou un logiciel espion et récupérer les données confidentielles de leur cible. Afin d’ouvrir une porte dérobée, ils utilisent une diversité de techniques, comme :
- les cyberattaques virales ;
- le hameçonnage (ou phishing) ;
- les courriels piégés ;
- les supports externes piratés ; etc.
Une fois la backdoor ouverte, ils peuvent prendre le contrôle de l'ordinateur et dans certains cas, de tout un réseau informatique. Ce qui permet ensuite de voler des données confidentielles (comme des mots de passe ou des données bancaires), détourner les fonds de la victime, usurper son identité, demander une rançon, endommager le système informatique, etc.
Outre les cybercriminels, n’importe quelle personne peut introduire une backdoor dans un ordinateur (un collègue de travail envieux, un partenaire jaloux, un parent inquiet, …). Ce mode d’intrusion est très fréquent dans les réseaux locaux.
Sécurisez vos portes d’entrée avec la CyberUniversity
Même si les backdoors peuvent être utiles pour la maintenance et la police criminelle, ce type de programme augmente considérablement les vulnérabilités du système d’information. D’où l’importance de les limiter, ou au moins de renforcer leur protection. Pour ce faire, vous pouvez vous former à la CyberUniversity.