Qu'est-ce qu'une trappe informatique ?

click fraud protection
Langage de programmation de site Web

Lignes de code informatique sur un écran.

Crédit d'image : letoakin/iStock/Getty Images

Une trappe informatique, également connue sous le nom de porte dérobée, fournit une méthode secrète - ou du moins non documentée - pour accéder à une application, un système d'exploitation ou un service en ligne. Les programmeurs écrivent des trappes dans les programmes pour diverses raisons. Laissées en place, les trappes peuvent faciliter une gamme d'activités allant du dépannage bénin à l'accès illégal.

Utilisation légitime

Les programmeurs ne créent et ne conservent généralement pas de trappes avec une intention malveillante. Ils les laissent en place à des fins de test ou de débogage légitimes, ou pour donner aux techniciens de service un accès d'urgence à un système. Des faiblesses dans la logique de conception peuvent également introduire des trappes dans le code du programme par inadvertance et innocemment. De nombreux développeurs de logiciels incluent des mots de passe de trappe non documentés, qu'ils utilisent à des fins de maintenance ou à des fins non spécifiées. Les éditeurs de logiciels reconnaissent rarement la présence de trappes et de mots de passe de trappe dans des software -- logiciel dont le code source n'est pas distribué publiquement -- mais les utilisateurs les exposent parfois.

Vidéo du jour

Vulnérabilité de sécurité

Parce que les trappes permettent à quiconque en a connaissance de contourner les procédures de sécurité normales, des individus sans scrupules peuvent les exploiter à des fins néfastes. Les fournisseurs de logiciels peuvent s'attendre et espérer que les trappes et les mots de passe de trappe restent secrets, mais à mesure que les utilisateurs deviennent plus techniquement avertis, ils deviennent de plus en plus susceptibles de les découvrir, accidentellement ou intentionnellement, et ainsi de créer une sécurité vulnérabilités. Certains utilisateurs exploitent des trappes ou les divulguent pour que d'autres puissent les exploiter, plutôt que de signaler la présence de telles vulnérabilités au développeur du logiciel qui les contient.

Malware

Les logiciels malveillants peuvent installer des programmes de trappe sur les ordinateurs connectés à Internet. Une fois en place, les programmes de trappe ouvrent un port Internet, permettant la collecte de données anonymes et malveillantes ou le contrôle informatique de n'importe où dans le monde. Combinés dans des réseaux appelés botnets, les ordinateurs infectés avec des ports ouverts peuvent faciliter le vol d'identité et d'autres activités frauduleuses à l'insu ou sans le consentement de leurs propriétaires.

Attaques malveillantes

Ces dernières années, l'exploitation des trappes a favorisé des attaques malveillantes impliquant des dizaines de milliers d'ordinateurs. Ces attaques ont ciblé de nombreuses organisations de premier plan, notamment Google, Microsoft et l'Internal Revenue Service. Des vers de messagerie tels que SoBig en 2003 et MyDoom en 2004 ont secrètement détourné des ordinateurs avec des robots logiciels -- programmes autonomes qui agissent comme des agents pour les programmes de trappe - les laissant ouverts à une exploitation future par pirates informatiques.