Cet article date de plus d'onze ans.

Les menaces qui attendent vos appareils high-tech en 2013

DECRYPTAGE | Alors que les ordinateurs personnels sont la cible de nouveaux types d'attaque, l'année 2013 devrait voir exploser le nombre d'attaques des hackers en direction des smartphones. Le bon sens reste l'arme la plus efficace pour lutter contre ces attaques cyber-criminelles.
Article rédigé par franceinfo
Radio France
Publié Mis à jour
Temps de lecture : 4min
  (Maxppp)

Smartphones, tablettes,
ordinateurs portables : les écrans se multiplient dans la vie quotidienne. La
multiplication de ces supports, c'est autant de nouvelles cibles pour le piratage,
qui ne se limite plus à la transmission de virus sur un ordinateur personnel
classique, et cela va continuer en 2013, d'après les prévisions du fabricant de logiciels antivirus McAfee.

Les menaces informatiques
sont en augmentation, alors même que le nombre de systèmes d'exploitation a
augmenté, forçant les cybercriminels à multiplier les méthodes pour percer les
protections mises en place par les fabricants : aux trois grandes familles de
systèmes d'exploitation "fixes" (Windows, Mac OS - qui n'est plus à l'abri, et Linux), il faut
désormais ajouter les systèmes mobiles tels qu'iOS, Androïd ou Blackberry OS.

Les mobiles dans la
ligne de mire

Les fabricants d'antivirus
partagent une base de données surnommée "le Zoo", où sont recensés
tous les programmes informatiques malveillants. Cette base de données permet de
constater une croissance exponentielle des attaques vers les appareils mobiles,
téléphones portables ou tablettes. Alors qu'au troisième trimestre de 2012
quelque 200.000 codes informatiques malveillants visant les tablettes étaient
recensés, ils étaient plus de 700.000 au quatrième trimestre.

Ces programmes
malveillants s'attaquent majoritairement (à 80%) aux appareils fonctionnant
sous Android, mais les autres plateformes, y compris iOS, sont aussi visées. Les
formes que prennent les attaques envers les mobiles sont également très
diverses, mais leur principe peut être extrêmement simple, comme l'explique
François Paget, chercheur à McAfee Labs :

Le paiement "sans
contact
", une aubaine pour les pirates ?

Les applications malveillantes
sont téléchargées, pour beaucoup d'entre elles, sur des platesformes dites
"alternatives" (autres que l'App Store ou Google Play par exemple),
accessibles lorsque le smartphone est débridé. Mais on peut parfois les trouver
dans les circuits traditionnels : il s'agit alors d'applications apparemment
inoffensives au moment de leur validation, mais dont les aspects malveillants
sont révélés à l'occasion d'une mise à jour.

Dans les perspectives pour
l'année à venir, les cyber-criminels pourraient même avoir déjà prévu de
s'attaquer au paiement sans contact. La norme NFC, qui permet de payer dans les
magasins depuis son smartphone, serait, selon le cabinet McAfee Labs, une
aubaine pour les pirates, qui pourraient intercepter les connexions sans
contact entre terminaux.

Le PC n'est pas en
reste

En même temps qu'ils
développent des maliciels ("malwares" en anglais) à destination des
appareils mobiles, les hackers développent leur éventail d'outils à destination
des traditionnels ordinateurs personnels. La tendance en vogue depuis 2012, et
qui devrait encore se développer en 2013, c'est le ransomware. Ce virus
s'installe à l'insu de l'utilisateur, et bloque toute utilisation de
l'ordinateur. Il ne se débloque, en apparence, qu'en échange d'une rançon.

Les ransomwares sont
dangereux parce que très crédibles. Par un procédé de géolocalisation, ils
imitent des pages gouvernementales du pays concerné. Ils sont également
capables de générer du son ou des images vidéo (par exemple une recopie de ce
qu'enregistre une webcam). Pourtant, ils sont assez simples à neutraliser,
l'essentiel étant de ne pas se laisser impressionner, et de ne pas payer la
rançon demandée.

Des techniques
inspirées du e-commerce

Les pirates ont par
ailleurs perfectionné leurs méthodes, leurs circuits de communication et de
commerce illégal. Se procurer des numéros de cartes bleues volées, ainsi, devient
aussi simple qu'acheter un livre sur internet, explique François Paget :

Comment, alors, se
prémunir contre ces menaces ? Certes, il existe une batterie de logiciels de
protection ; et il reste important de mettre à jour régulièrement ses systèmes
d'exploitation. Mais le plus crucial reste le bon sens de l'internaute, et la
prudence sur Internet.

Commentaires

Connectez-vous à votre compte franceinfo pour participer à la conversation.