L’explosion du nombre d’utilisateurs des systèmes d’informations mène incontestablement à la question de la sécurité des données. Aussi bien qu’il existe des personnes voulant répondre positivement au besoin, d’autre acteurs moins éthique en profite. La sécurité devient donc un véritable casse-tête et chaque jour pratiquement, de nouvelles menaces naissent ainsi que des vecteurs d’attaques. Aujourd’hui nous nous intéressons aux portes dérobés qui, pendant longtemps encore était utilisé par les fournisseurs logiciel et matériel pour les mises à jour Hardware et logiciel ; mais sont devenus des armes à doubles tranchant. Dès lors qu’elles peuvent être utilisé pour compromettre un système, il convient de savoir comment elles fonctionnent. Par ailleurs, pouvoir identifier un comportement suspect pour s’en protéger.

C’est quoi un backdoor et pourquoi existe t-il ?

Une porte dérobée (de l’anglais backdoor) est une fonctionnalité inconnue de l’utilisateur légitime, qui donne un accès secret à un appareil. L’introduction d’une porte dérobée dans un logiciel à l’insu de son utilisateur transforme le logiciel en cheval de Troie. Un cheval de Troie (ou Trojan Horse) quant à lui est un logiciel malveillant qui se présente sous la forme d’un élément légitime et sûr. Ce logiciel malveillant est installé par l’utilisateur lui-même, ignorant qu’il fait pénétrer un intrus malveillant sur son ordinateur. Le virus vous espionne ainsi ou provoque d’autres types de dommages.


Parfois, les portes dérobées ont une utilisation légitime, comme l’octroi d’un accès pour le dépannage à un système. Ce type de logiciels malveillants permet à ses auteurs de réaliser ce qu’ils veulent sur les ordinateurs infectés. Ils peuvent ainsi envoyer et recevoir des fichiers, les supprimer, redémarrer les ordinateurs, etc. Les logiciels de cette catégorie sont souvent utilisés afin de réunir un groupe d’ordinateurs infectés. Le groupe former est appelé botnet ou réseau zombie. Cela donne aux utilisateurs malveillants un contrôle centralisé sur une armée d’ordinateurs infectés qui peut ensuite être utilisée à des fins criminelles.

Fonctionnement d’un Backdoor

Il fonctionne en arrière-plan et n’apparait pas dans les logiciels en cours d’utilisation. Il est très similaire à d’autres virus et logiciels malveillants, et est donc difficile à détecter. Un hacker peut utiliser la porte dérobée pour espionner un utilisateur, gérer ses fichiers, installer des logiciels ou des malwares. Par ailleurs, l’intru peut aussi surveiller l’ensemble du système du PC et attaquer d’autres hôtes. Souvent, le backdoor a également d’autres fonctions malveillantes, telles que l’enregistrement des frappes de clavier, la capture d’écrans, les infections diverses et le chiffrement de fichiers. Ce parasite est le résultat d’une combinaison de diverses menaces de sécurité privée qui sont interdépendantes et ne nécessitent pas de contrôle particulier à distance.

La plupart des portes dérobées sont des logiciels malveillants qui doivent d’une manière ou d’une autre être installés sur un ordinateur. Cependant, certaines sont déjà intégrées dans un logiciel qui fonctionne avec l’hôte distant. Parfois, les programmeurs laissent ces backdoors dans leurs logiciels à des fins de diagnostic et de dépannage. Mais les pirates informatiques les utilisent pour pénétrer dans un système.

Technique de propagation des Backdoors


Il existe divers moyens pour propager une porte dérobée, et ceux-ci varient selon l’ingéniosité de son concepteur. Les plus communs sont :

  • L’accès physique à l’ordinateur : La personne qui a eu accès à l’ordinateur ou un utilisateur normal qui a été manipulé va installer le parasite. Avec l’installation de ce logiciel, à travers une clé USB ou autre, une ouverture de la sécurité est faites. L’auteur de l’acte malveillant peut dès lors entrer dans le système sans préalable.
  • Ingénierie sociale : Un texte convaincant vous a convaincu d’installer une simple barre d’outils dont vous pensez avoir besoin. De nombreux services de sécurité non autorisés, sont porteurs de parasites. Là encore, le problème est humain.
  • Avec l’aide d’un cheval de Troie : La façon la plus courante d’installer un parasite est d’utiliser un cheval de Troie ou Trojan. Cette nécessité d’installer le cheval de Troie pour installer les parasites qu’il contient est importante car elle indique que celui-ci est installé de façon autorisée.
  • Ouverture d’un mail piégé : Spam ou pas, vous ne devez jamais ouvrir un courriel dont vous ne connaissez pas l’expéditeur. De plus, vous ne devez jamais cliquer sur le lien qu’il contient (s’il en contient un). Un tel mail peut être assimilé à un cheval de Troie, dont les fournisseurs de services mails n’ont pas détecté la malveillance.
  • Usage d’hoax 
  • L’utilisation d’une faille de sécurité : Dans de rares cas, le parasite est installé automatiquement à partir d’Internet, en utilisant des vulnérabilités logicielles.
  • Utilisation du phishing :  En effet, sur certains sites illégaux une demande d’accès à la localisation peut être faite. Elle peut parfaitement imiter celle de Google Chrome. Si l’on clique dessus, un logiciel s’installe en arrière-plan et vous êtes infectés.

Méthodes pour se protéger des backdoors


l’activité. Généralement vous pourrez observer un ou plusieurs des comportements suivant :

  • Activité excessive du disque dur
  • Des fenêtres et pages web qui s’ouvrent ou se ferment toutes seules
  • Surchauffe du processeur
  • PC qui s’arrête subitement
  • Le système met énormément de temps à répondre
  • Processus inconnus dans le gestionnaire des tâches
  • Ajout automatique de logiciels que vous n’avez pas installé
  • Changement de moteur de recherche dans votre navigateur web
  • Le contrôle du PC à distance par les pirates informatiques
  • La récupération automatique des données bancaires de l’utilisateur
  • Le Ransomware : le blocage intégral du contenu d’un disque dur, puis demande de rançon (principalement de l’argent) sous la menace de suppression ou divulgation de de fichiers
  • Le Spyware : espionnage total de l’activité de l’utilisateur

À noter que le risque zéro n’existe pas mais nous pouvons réduire les risques d’être infecté par une porte dérobée en appliquant ces quelques règles de sécurité : 

  • Utiliser un antivirus efficace, et le maintenir à jour
  • Effectuer les mises à jour de tous ses logiciels dès qu’elles sont disponibles
  • Ne jamais cliquer sur un lien suspect, que ce soit sur un site Internet ou dans un email (même si ce dernier semble avoir été envoyé par une connaissance)
  • Rester prudent quant aux sites web que l’on visite : certains sites malveillants peuvent déclencher le téléchargement discret d’un malware
  • N’installer que les logiciels dont on a réellement besoin, et les télécharger depuis les sites officiels


Découvrez comment surveillez votre réseau avec Raspberry Pi ici

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

4 × 4 =