Accueil > Glossaire Cybersécurité > Backdoor (porte dérobée) 🔴 Vulnérabilité

Backdoor (porte dérobée) 🔴 Vulnérabilité

Une backdoor est une porte dérobée, une faille de sécurité dans un système informatique, permettant un accès non autorisé sans passer par les méthodes d’authentification normales. Les portes dérobées peuvent être créées intentionnellement ou découvertes par des attaquants.

 

👉 Types de backdoors

Il existe différents types de backdoors, chacun avec ses propres caractéristiques :

  • Backdoors logiques : ces backdoors sont intégrées directement dans le code du logiciel. Elles peuvent être simples (un mot de passe caché) ou très complexes, nécessitant une connaissance approfondie du système.
  • Backdoors matérielles : ces backdoors sont physiquement intégrées dans le matériel, comme une puce spéciale. Elles sont très difficiles à détecter et à supprimer.
  • Backdoors exploitant des vulnérabilités : les pirates peuvent exploiter des failles de sécurité connues ou inconnues pour créer des backdoors.

 

Google - Noto Color Emoji 15.0 (Animated) Fonctionnement des backdoors

Les backdoors peuvent être installées intentionnellement par des développeurs pour des raisons légitimes, comme la maintenance ou le support technique, mais elles sont souvent exploitées par des cybercriminels pour accéder illicitement aux systèmes.

Les backdoors fonctionnent en contournant les protocoles de sécurité normaux, permettant ainsi un accès non autorisé aux données ou au contrôle du système. Elles peuvent être intégrées dans le code source d’un logiciel ou introduites par des malwares tels que les chevaux de Troie ou les vers informatiques.

 

Exemples de Backdoors

  1. Back Orifice a été créé en 1998 par des hackers du groupe Cult of the Dead Cow comme outil d’administration à distance. Il permettait de contrôler à distance les ordinateurs Windows sur un réseau et parodiait le nom du BackOffice de Microsoft, un ancien ensemble de produits serveurs pour les entreprises.
  2. SolarWinds : En 2020, une attaque a ciblé la société SolarWinds, où des pirates ont installé une backdoor dans leur logiciel Orion, permettant d’espionner plusieurs agences gouvernementales américaines.
  3. Routeurs chinois : certains routeurs vendus par la Chine ont été découverts avec des backdoors intégrées, permettant un accès non autorisé aux réseaux utilisant ces appareils.

 

💉 Comment remédier aux backdoors

Pour se protéger contre les backdoors, plusieurs mesures peuvent être prises :

  • Utilisation de logiciels antimalware : ces outils peuvent détecter et supprimer les logiciels malveillants susceptibles d’installer des backdoors.
  • Réinitialisation du système : bien que radicale, cette méthode peut éliminer certaines portes dérobées, sauf si elles sont intégrées au système d’exploitation.
  • Modification des mots de passe : changer régulièrement les mots de passe par défaut et utiliser des mots de passe forts et uniques pour chaque service.
  • Authentification multi-facteurs (MFA): Activer cette option pour renforcer la sécurité des comptes.
  • Surveillance réseau : utiliser un pare-feu et surveiller l’activité réseau pour détecter toute activité suspecte.
  • Réaliser des pentests : réaliser des tests d’intrusion par des hackers éthiques permet de révéler des backdoors.
Vers la ORSYS Cyber Academy : un espace gratuit dédié à la cybersécurité