BACKDOOR


Dans le cas d'une application, la backdoor est souvent un bout de code ajouté par les développeurs pour contourner toute procdure de sécurité et faciliter ainsi les tests ou le dépannage : présente dans la version finale du programme, elle permet à qui en a connaissance d'exécuter l'application sans autorisation voire de s'introduire dans le système. Dans le cas d'un ordinateur, la backdoor est un petit programme installé automatiquement par un virus ou manuellement par une personne malveillante : à l'insu des utilisateurs, elle permet de prendre le contrôle à distance du système, ou lors d'une intrusion de revenir ultérieurement sans avoir à en forcer à nouveau la sécurité.


+ d'infos :

Dans un logiciel une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. En sécurité informatique, la porte dérobée peut être considérée comme un type de cheval de Troie.

Une porte dérobée peut être introduite soit par le développeur du logiciel, soit par un tiers, typiquement un pirate informatique. La personne connaissant la porte dérobée peut l'utiliser pour surveiller les activités du logiciel, voire en prendre le contrôle (par exemple, par contournement de l'authentification). Enfin, selon l'étendue des droits que le système d'exploitation donne au logiciel contenant la porte dérobée, le contrôle peut s'étendre à l'ensemble des opérations de l'ordinateur.

La généralisation de la mise en réseau des ordinateurs rend les portes dérobées nettement plus utiles que du temps où un accès physique à l'ordinateur était la règle.

Parmi les motivations amenant les développeurs de logiciel à créer des portes dérobées, il y a :
L'intérêt pratique d'un accès facile et toujours ouvert au logiciel pour pouvoir mener efficacement les actions de maintenance. La possibilité de désactiver subrepticement le logiciel en cas de désaccord avec son client (non-paiement de licence).

Parmi les motivations amenant les pirates informatiques à installer une porte dérobée :
La possibilité de surveiller ce que fait l'utilisateur légitime et de copier ou détruire des données ayant une valeur (mots de passe, clé privée pour déchiffrer des messages privés, coordonnées bancaires, secrets commerciaux).
La possibilité de prendre le contrôle d'un ordinateur et de pouvoir l'utiliser pour mener des actions malfaisantes (envoi de spam notamment pour le phishing, de virus informatiques, déni de service).
Le contrôle d'un vaste réseau d'ordinateurs (botnet), qui peut être utilisé pour du chantage au déni de service distribué (DDoS), ou revendu à des criminels.

Pour installer des portes dérobées en masse, les pirates informatiques utilisent des virus. Ceux-ci se répendent automatiquement et installent un serveur informatique sur chaque ordinateur infecté. Ensuite le pirate peut se connecter à travers Internet au serveur.

Une porte dérobée peut aussi être insérée par voie d'Easter egg, de compilateur, ou peut prendre la forme d'un programme, comme Back Orifice.