Lexique

Zombie

Sur internet, un ordinateur zombie est une machine ou un système infecté qui ne dépend plus exclusivement de la volonté de son propriétaire.

Cette infection est réalisée par un Cheval de Troie, un petit programme généralement discret qui permet la prise de contrôle à distance par une personne non autorisée. Dès lors, l'ordinateur peut être utilisé, à l'insu de son légitime utilisateur, par la ou les personnes qui ont lancé le cheval de Troie ou qui le contrôlent.

Les objectifs poursuivis sont très variables : l'attaque peut être dirigée contre une personne, une entreprise, une collectivité (vol de données d'identification, de documents, etc.) ou contre un site internet, voire les serveurs qui hébergent ce site.

Plus rarement, des sites de production industrielle peuvent être visés, même si ce type d'attaques reste, pour l'instant, l'apanage des services secrets gouvernementaux qui, par définition, ne donnent aucune information sur la fréquence et l'ampleur des procédés mis en oeuvre.

Ce genre d'opération, qui nécessite de grands moyens et de très bons renseignements, est menée par un groupe d'ordinateurs zombies, parfois très nombreux (des milliers et plus) que l'on nomme botnet et qui sont contrôlés de façon centralisée.

Une telle réunion de moyens permet, entres autres, de réaliser des attaques dites de déni de services (DDoS) qui consiste à envoyer à un serveur des millions de requêtes jusqu'à saturation, ce qui conduit à l'effondrement du service hébergé.

Ces cyber attaques sont très difficiles à parer et encore plus à identifier, puisqu'elles proviennent de milliers d'ordinateurs zombies différents, géographiquement éloignés, et le plus souvent en parfait état de marche avant et après leur utilisation frauduleuse.

En effet, l'une des caractéristiques essentielles du cheval de Troie est sa grande furtivité et parfois même sa capacité à se mettre en sommeil pour n'agir qu'à un moment précis, selon la volonté de son programmeur.

Ainsi, un ordinateur zombie, incorporé dans un botnet, fonctionne la plupart du temps normalement ! Mis à part un léger ralentissement, sans logiciel adapté, il est presque impossible de détecter la présence d'un cheval de Troie, qui passe facilement au travers des mailles d'un antivirus classique au point que selon sa sophistication, seul un spécialiste en sécurité informatique saura le déloger...

La prise de contrôle indue : un problème non négligeable.

Opération Payback, ou l'attaque représailles menée avec un botnet par des partisans de Wikileaks.

Autres articles avec les mots clés:   Internet  Sécurité_informatique   

Mentions légales

Les images présentes dans ce lexique informatique sont acquises auprès de la société Getty Images, en licence Creative Commons ou Wikimédia Commons.
Les images illustrant des produits sont mises à disposition par les fabricants et sont supposées libres de droits à des fins promotionnelles ou informatives.
Si, malgré nos précautions, une image devait poser problème à quiconque, après vérification des prétentions adressées à SOS PC 24/24, elle serait immédiatement retirée de notre site. 
Ce dictionnaire informatique est en libre consultation. Il n'en est pas moins protégé par les droits d'auteur en vigueur sur le territoire helvétique.
La reproduction de tout ou partie de son contenu est donc soumise à autorisation écrite de SOS PC 24/24.