Le pirate peut s’installer avec son ordinateur malveillant dans un commerce. Il crée alors une copie du réseau Wifi et attend que des clients insouciants viennent s’y brancher.

La stratégie du buffle

CHRONIQUE / Infiltrer un ordinateur personnel ? Trop facile. Un jeu d’enfant !

« La première fois, ça m’a fait peur tellement c’était simple », raconte Maxim Nicastro, un jeune programmeur en informatique de Gatineau.

Il a pitonné quelques touches, fait un peu de reconnaissance… Avec une aisance déconcertante, Maxim s’était immiscé dans l’ordinateur adverse. « J’avais accès à tout. Je n’en revenais pas ! J’aurais même pu filmer si l’ordinateur avait été connecté avec des caméras », me raconte-t-il, les yeux brillants.

Heureusement, Maxim Nicastro est du bon côté de la Force.

Avec des copains du cégep de l’Outaouais, il fait partie d’un club de piratage informatique fondé en janvier dernier. Un club de piratage « éthique », faut-il préciser, qui porte le nom d’ÉCHO. Leur objectif n’est pas de soutirer des mots de passe ou des informations personnelles à des internautes insouciants. Quand ils « infiltrent » des ordinateurs, c’est dans un environnement contrôlé… et légal.

N’empêche que ces jeunes cracks de l’informatique testent pour vrai le modus operandi des pirates du Web. « Les logiciels de piratages abondent sur Internet. Ils sont gratuits et facilement accessibles, raconte Patrick St-Louis, autre pirate éthique du club Echo. Nous, on étudie les outils utilisés par les hackers. On essaie de voir comment on peut éviter de tomber dans le panneau. »

Le club recrute ses membres parmi des étudiants en programmation et en cybersécurité du cégep de l’Outaouais. Les jeunes informaticiens comptent s’inscrire à des compétitions internationales de piratage. « Les participants sont très recherchés par les employeurs en cybersécurité », explique Patrick St-Louis.

Le club ECHO s’est aussi donné un mandat de sensibilisation auprès du grand public.

« Quand les gens pensent à une cyberattaque, ils s’imaginent que c’est assez gros pour passer aux nouvelles, reprend Patrick. Mais la plupart du temps, les gens ne se rendent pas compte que quelqu’un a accès à leur information personnelle. Ils ne réalisent pas les dommages potentiels au plan financier, personnel ou professionnel. »

Pour bien illustrer leur propos, les jeunes informaticiens ont simulé une cyberattaque, mardi, en marge du congrès de l’ACFAS à Gatineau. Une attaque de type Man in the middle qui pourrait survenir dans ce petit café près de chez vous où vous avez vos habitudes…

Dans ce type d’attaque, le pirate s’installe avec son ordinateur malveillant dans un commerce. Il crée alors une copie du réseau Wifi et attend que des clients insouciants viennent s’y brancher.

Si vous mordez à l’hameçon — et croyez-moi, c’est très facile d’y mordre ! — le pirate peut intercepter tout ce que vous écrivez sur votre ordinateur. Y compris vos mots de passe ! Je dis le pirate, mais lui-même n’est pas obligé d’être là. « Il peut programmer le logiciel à l’avance et le faire rouler pendant des heures, à partir d’un dispositif caché dans un coin » raconte Patrick St-Louis.

Oui, tout ça donne la frousse. Un pirate très motivé pourrait même infiltrer votre ordinateur à la maison en se postant dans la rue devant chez vous !

Que faire pour se prémunir contre les pirates informatiques ? Essentiellement, leur compliquer la tâche le plus possible. En changeant ses mots de passe, en faisant ses mises à jour…

De la même manière que les lions se jettent sur le vieux buffle qui traîne derrière le troupeau, les pirates s’attaquent aux plus faibles, m’explique Maxim Nicastro. « Pour leur échapper, pas besoin de courir plus vite que les lions. Il suffit de courir plus vite que le vieux buffle… »