Si la première génération de virus, de vers et de chevaux de Troie n'avait pas pour objectif de menacer directement les entreprises, ce n'est plus le cas.

Si la première génération de virus, de vers et de chevaux de Troie n'avait pas pour objectif de menacer directement les entreprises, ce n'est plus le cas.

«Aujourd'hui, les pirates informatiques n'ont qu'une idée en tête : faire de l'argent en attaquant les entreprises sur internet», résume Ron Nguyen, porte-parole et conférencier pour la société McAfee.

Pour les internautes, la prudence est donc de mise. Pour les entreprises, qui possèdent souvent un parc informatique imposant, informer ses employés sur les plus récentes menaces est tout aussi crucial, pour éviter d'avoir à en payer le prix plus tard. Voici les trois plus récentes formes de menaces sur l'internet, selon des experts en sécurité informatique.

Courriels boursiers

D'ailleurs, l'argent n'est pas seulement le but recherché, c'est aussi une partie des moyens utilisés pour leurrer les internautes. «L'une des techniques les plus efficaces en ce moment sont les courriels recommandant d'acheter les actions d'une société inscrite en Bourse», ajoute M. Nguyen. «En suivant le cours de ces actions, on constate que beaucoup d'internautes sautent dans le piège, puisque leur valeur monte à la suite de la diffusion de ces courriels.»

Quand cette valeur s'est suffisamment appréciée au goût des pirates, ceux-ci retirent leurs billes, ce qui la fait considérablement chuter. Du coup, les investisseurs imprudents perdent leur argent, résume le porte-parole de McAfee. «Malheureusement, il n'existe pas de protection contre ce type de fraude. La seule solution est d'informer le plus grand nombre possible d'internautes.»

La revanche des «zombies»

Une autre menace qui pèse de plus en plus lourd sur l'internet est le fruit de tous ces ordinateurs personnels qui sont connectés en permanence à l'Internet, grâce à la magie de l'internet par câble, par exemple. Des pirates de partout dans le monde, de Russie, de Chine et des États-Unis, surtout, installent des codes sur ces ordinateurs qui leur permettront, le moment venu, de multiplier la force de frappe de leurs attaques.

Selon la société Symantec, 11 % des ordinateurs connectés à l'internet sont affectés par ce nouveau phénomène. On appelle ces ordinateurs des «zombies». À écouter parler les spécialistes, ils sortent d'ailleurs tout droit d'un film d'horreur!

«Le plus récent Botnet (le code qui transforme ces PC en zombies), Rustock, a déjà infecté plus d'un million d'appareils, estime Rowan Trollope, vice-président de Symantec. Et comme la plupart de ses congénères, il essaie aussi de soutirer de l'info sur les comptes bancaires en ligne et sur les transactions monétaires effectuées à partir de ces appareils.»

Le wi-fi masqué

Les gens d'affaires qui voyagent dans les grands centres urbains, notamment aux États-Unis, utilisent souvent des points publics d'accès sans fil, afin d'accéder au réseau internet. Ce la plupart de ces gens d'affaires ignorent, c'est que leurs moindres faits et gestes sont peut-être épiés.

Selon McAfee, c'est la dernière trouvaille des pirates informatiques. Ils repèrent un lieu public, comme le quartier des hôtels ou un centre de congrès, et y installent un réseau sans fil, souvent nomme Free Public Wi-fi, ou Free Public Access.

Il ne s'agit pas de réseaux wi-fi à proprement parler (ce sont des réseaux d'ordinateur à ordinateur), mais les systèmes d'exploitation ne font pas toujours la différence (et encore moins leurs utilisateurs). Et comme ils annoncent un accès gratuit à l'internet, ça attire l'intérêt des travailleurs mobiles.

«Chaque nouvelle technologie entraîne sa part de menaces. C'est généralement causé par l'imprudence de ses utilisateurs, qui ne comprennent pas toujours comment ça fonctionne, résume Ron Nguyen. Là, c'est au tour des points d'accès wi-fi à être victimes de ce phénomène.»

Inutile de mentionner que dans le pire des cas, ces faux points d'accès à l'internet vont recenser l'information non protégée qui leur sera transmise : noms d'usager, mots de passe, etc. «Pour s'en protéger, le meilleur truc est d'utiliser un réseau privé virtuel (VPN) et d'éviter les sites web et les applications qui manipulent de l'information de nature confidentielle.»