Lexique

Ordinateur-zombie

La prise de contrôle furtive : un problème non négligeable.

Sur internet, un ordinateur zombie est une machine ou un système infecté qui ne dépend plus exclusivement de la volonté de son propriétaire.

Cette infection est le plus souvent réalisée par un Cheval de Troie, un petit logiciel très discret qui permet la prise de contrôle à distance par une personne non autorisée. Dès lors, l'ordinateur peut être utilisé à l'insu de son légitime propriétaire, par la ou les personnes qui ont lancé le cheval de Troie ou qui le contrôlent.

Les objectifs poursuivis sont très variables : l'attaque peut être dirigée contre une personne, une entreprise, une collectivité (vol de données d'identification, de documents, etc.) ou contre un site internet, voire les serveurs qui hébergent ce site.

Plus rarement, des sites de production industrielle peuvent être visés (pour des opérations de sabotage) même si ce type d'attaques reste, pour l'instant, l'apanage des services secrets gouvernementaux qui ne donnent aucune information sur la fréquence et l'ampleur des procédés mis en oeuvre.

Ce genre d'opération, qui nécessite de grands moyens et de très bons renseignements, est menée par un groupe d'ordinateurs zombies, parfois très nombreux (des milliers et plus) que l'on nomme botnet et qui sont contrôlés de façon centralisée.

Une telle réunion de moyens permet, entres autres, de réaliser des attaques dites de déni de services (DDoS) qui consiste à envoyer à un serveur des millions de requêtes jusqu'à saturation, ce qui conduit à l'effondrement du service hébergé.

Ces cyberattaques sont difficiles à parer et encore plus à identifier, puisqu'elles proviennent de milliers d'ordinateurs zombies différents, géographiquement éloignés, et le plus souvent en parfait état de marche avant et après leur utilisation frauduleuse.

En effet, l'une des caractéristiques essentielles du cheval de Troie est sa furtivité et parfois même sa capacité à se mettre en sommeil pour n'agir qu'à un moment précis, selon la volonté de son programmeur.

Ainsi, un ordinateur zombie, incorporé dans un botnet, fonctionne la plupart du temps normalement ! Mis à part un léger ralentissement, sans logiciel adapté, il est presque impossible de détecter la présence d'un cheval de Troie, qui passe facilement à travers les mailles d'un antivirus classique, au point que selon son degré de sophistication, seul un spécialiste en sécurité informatique saura l'identifier, puis le déloger...

Autres articles avec les mots clés:   Internet  Sécurité_informatique   

Mentions légales

Les images présentes dans ce lexique informatique sont acquises auprès de la société Getty Images, en licence Creative Commons ou Wikimédia Commons.
Les images illustrant des produits sont mises à disposition par les fabricants et sont supposées libres de droits à des fins promotionnelles ou informatives.
Si, malgré nos précautions, une image devait poser problème à quiconque, après vérification des prétentions adressées à SOS PC 24/24, elle serait immédiatement retirée de notre site. 
Ce dictionnaire informatique est en libre consultation. Il n'en est pas moins protégé par les droits d'auteur en vigueur sur le territoire helvétique.
La reproduction de tout ou partie de son contenu est donc soumise à autorisation écrite de SOS PC 24/24.