academy
Sécurité
Sécurité
Voir tous les Sécurité articles
Confidentialité
Confidentialité
Voir tous les Confidentialité articles
Performances
Performances
Voir tous les Performances articles
Choisir la langue
Choisir la langue
Avast Academy Sécurité Malwares Qu’est-ce qu’une bombe logique ? Comment se protéger contre les bombes logiques ?

Qu’est-ce qu’une bombe logique ? Comment se protéger contre les bombes logiques ?

Les bombes logiques sont des cyberattaques à la fois subtiles et sophistiquées. Quand elles explosent, les conséquences peuvent être cataclysmiques. Cet article décrit les bombes logiques, explique leur fonctionnement et retrace des attaques célèbres. Vous y découvrirez également comment vous protéger contre toutes les formes de cyberattaques malveillantes grâce à de puissants outils de sécurité logicielle tels qu’Avast One.

Clubic-icon
2022
Antivirus performant, fiable
presse-citron-icon
2021
Meilleur antivirus
PC-editors-choice-icon
2021
Choix de la rédaction
Academy-What-is-a-logic-bomb-and-how-to-prevent-it-Hero

Qu’est-ce qu’une bombe logique ?

Une bombe logique est un bout de code malveillant qui est introduit, en secret, dans un réseau informatique, un système d’exploitation ou un logiciel. Il reste inactif jusqu’à ce qu’une condition spécifique se présente. C’est alors que la bombe logique est déclenchée, dévastant un système en altérant des données, en supprimant des fichiers ou en effaçant des disques durs.

Hamburguer menu icon

Cette article contient :

    S’agit-il d’un malware ?

    Les bombes logiques sont de petits éléments de code contenus dans d’autres programmes. Elles peuvent être malveillantes mais, d’un point de vue technique, il ne s’agit pas de malwares. La distinction est subtile. Les virus et les vers sont des types de malware courants dont la stratégie d’attaque peut comporter des bombes logiques. Un virus de type bombe logique sera donc un virus dont le code contient une bombe logique.

    Contrairement aux virus et aux vers qui peuvent infecter un système de manière autonome, les bombes logiques sont le plus souvent introduites par une personne ayant une connaissance approfondie du système ; un employé mécontent qui place une bombe logique dans le réseau de son entreprise, par exemple. De plus, elles peuvent passer inaperçues pendant de longues périodes, jusqu’à ce qu’elles soient déclenchées par une condition spécifique.

    Comment fonctionne une bombe logique ?

    Les conditions de déclenchement d’une bombe logique peuvent être classées dans deux catégories : positif ou négatif. Une bombe logique à déclenchement positif détone lorsqu’une condition spécifique se présente : l’ouverture d’un fichier donné, par exemple. On parle de déclenchement négatif lorsqu’une bombe explose si une condition n’est pas remplie : la bombe n’est pas désamorcée à temps, par exemple.

    Dans un cas comme dans l’autre, lorsque les conditions sont réunies, le système de logique du programme commande le déclenchement de la bombe logique, qui libère sa puissance destructrice.

    Les bombes logiques peuvent être déclenchées en ouvrant simplement un fichier donné.L’explosion d’une bombe logique peut simplement être déclenchée par l’ouverture d’un fichier sur votre ordinateur.

    Les dégâts causés par une bombe logique peuvent être catastrophiques. Dans certains cas (lire les exemples ci-après), des bombes logiques ont effacé les serveurs de grandes institutions financières et d’autres organisations. Tout ce qui est susceptible de perturber le fonctionnement des serveurs d’une grande entreprise ou institution a le pouvoir de causer des dommages importants à l’entité touchée et, plus généralement, aux personnes qui utilisent ses services. 

    Compte tenu des répercussions potentielles d’une telle menace, il est essentiel de se protéger contre les bombes logiques et les autres menaces que présentent les malwares.

    Quelles sont les caractéristiques des bombes logiques ?

    Les caractéristiques des bombes logiques sont les suivantes :

    • Elles restent inactives pendant une certaine période. Tout comme les bombes à retardement, les bombes logiques ne sont pas censées exploser tout de suite. Elles sont généralement utilisées par les personnes qui mènent une attaque depuis l’intérieur d’un système ciblé, car elles leur permettent de dissimuler leurs traces. Très discrètes, les bombes logiques peuvent passer inaperçues pendant de nombreuses années.

    • Leur charge reste inconnue jusqu’à leur déclenchement. La charge (ou charge utile) est la composante d’un malware qui accomplit l’activité malveillante ; en d’autres termes, le type de dommage que le malware est censé infliger. Cela peut aller de la diffusion de courriers indésirables (spams) via un système infecté au vol de données sensibles.

    • Elles sont déclenchées par une condition spécifique. Le détonateur d’une bombe logique est la condition qui doit être remplie. C’est cette caractéristique qui fait qu’une bombe logique peut passer inaperçue pendant très longtemps. L’événement déclencheur peut être la suppression d’un employé de la liste du personnel de l’entreprise ou une date importante. Les bombes logiques dont le déclenchement est lié à une date ou une heure spécifique sont également appelées bombes à retardement.

    Face à des malwares toujours plus sophistiqués, il est crucial de maintenir une ligne de défense solide. Avec Avast One, vous pouvez détecter automatiquement les bombes logiques et les autres menaces que présentent les malwares. Cet outil utilise une détection intelligente des menaces et une protection en temps réel pour bloquer les menaces.

    Toutes les bombes logiques sont-elles forcément malveillantes ?

    Il y a peu de chances qu’une bombe logique ne soit pas malveillante, la capacité de destruction étant l’une des principales caractéristiques de ce type d’attaque. S’il n’y a aucune intention malveillante, il ne s’agit généralement pas d’une bombe logique.

    Pour illustrer notre propos, prenons l’exemple d’un code de type bombe logique non malveillant : le trialware. Il s’agit d’une version d’un programme qui offre un certain niveau d’accès pendant une durée limitée.

    À l’instar des bombes logiques, les trialwares utilisent une condition logique (accès pendant un certain nombre de jours), mais leur charge est connue (il s’agit d’une version d’essai du logiciel) et non malveillante. Malgré quelques ressemblances, les trialwares ne présentent pas le caractère malveillant inhérent aux bombes logiques.

    Bombes logiques et bombes à retardement

    Une bombe à retardement est un type de bombe logique programmé pour se déclencher à une date ou une heure donnée. Voici quelques exemples célèbres de bombes logiques et de bombes à retardement pour éclairer cette comparaison :

    Exemples de bombes logiques

    En 1982, en pleine guerre froide, un incident entre les États-Unis et l’Union soviétique allait être considéré comme la première attaque par bombe logique. La CIA aurait été informée qu’un agent du KGB avait volé les plans d’un système de commande avancé, ainsi que son logiciel, auprès d’une société canadienne, en vue de l’utiliser sur un pipeline sibérien. Apparemment, la CIA avait codé une bombe logique dans le système afin de saboter l’ennemi.

    Depuis lors, comme c’est le cas depuis la naissance des virus informatiques, les bombes logiques connaissent un certain succès dans le monde réel, mais aussi dans les films et les séries.

    Une autre attaque célèbre est celle dont a été victime la société Siemens. Un sous-traitant nommé David Tinley a fourni des logiciels à l’un des bureaux de Siemens. Pendant près de dix ans, cet informaticien qui avait gagné la confiance de ses employeurs, a fourni des feuilles de calcul pour la gestion des équipements. Cependant, à un certain moment, David Tinley a mis en place une bombe logique dans l’une des feuilles de calcul.

    Chaque fois que la condition logique programmée était remplie, le logiciel « plantait » et Siemens faisait appel à ses services pour le réparer. Le stratagème de David Tinley a fonctionné pendant deux ans. Finalement, la bombe logique a été découverte un jour où David Tinley, indisponible, avait donné le mot de passe du logiciel à l’équipe informatique de Siemens pour résoudre un nouveau « crash ».

    On parle également de bombe programmée ou encore de cyberbombe pour désigner une bombe logique.

    Exemples de bombes à retardement

    L’un des exemples les plus célèbres de bombe à retardement informatique est un incident dont a été victime en 2006 la banque d’investissement UBS. L’attaque avait été orchestrée par Roger Duronio, administrateur système chez UBS Group AG. Mécontent de la prime qui lui a été accordée, Roger Duronio prépare sa vengeance en mettant en place une bombe à retardement. Son objectif : effacer les serveurs de l’entreprise et empêcher ainsi les traders de passer leurs ordres.

    La bombe à retardement s’est déclenchée à la date programmée par Roger Duronio, mettant hors services quelque 2 000 serveurs dans 400 filiales. Cependant, son objectif ultime, qui consistait à faire chuter le cours de l’action UBS, a échoué. Roger Duronio fut condamné à une peine de 8 ans de prison et au remboursement d’une somme de 3,1 millions de dollars à UBS.

    Une bombe à retardement est un type de bombe logique programmé pour se déclencher à une date ou une heure donnée.Une bombe à retardement est un type de bombe logique qui se déclenche à une date ou une heure donnée.

    Autre exemple célèbre, le virus CIH, connu aussi sous le nom de Tchernobyl, est apparu en 1998. Il se déclencha le 26 avril, date anniversaire de la catastrophe nucléaire de Tchernobyl.

    Beaucoup considèrent le virus CIH comme l’attaque de malware la plus destructrice de son époque. Ce fut l’une des premières attaques de ce type à endommager le matériel ainsi que les logiciels. CIH a vidé les disques durs de toutes leurs informations et a endommagé le BIOS de certaines cartes mères.

    Que ce soit dans une optique de vengeance, à des fins purement mercantiles ou simplement pour nuire, les bombes logiques sont complexes et causent de sérieux dégâts. L’Agent actions suspectes d’Avast One surveille toutes vos applications à la recherche d’un comportement suspect : symptôme d’un malware ou autre activité potentiellement dangereuse. Protégez-vous contre toutes les menaces tapies dans l’ombre avec Avast One.

    Méthodes de protection contre les bombes logiques

    Particulièrement sournoises, les bombes logiques peuvent causer de sérieux dégâts. Cependant, si vous prenez les mesures adéquates, vous pouvez facilement échapper à ce type d’attaque, ainsi qu’aux menaces posées par les malwares. Voici quelques stratégies de prévention bien utiles pour vous protéger et garantir la sécurité de vos appareils.

    1. Utiliser un logiciel antivirus de confiance

    Supprimer les malwares d’un ordinateur n’a rien d’amusant. Avec un logiciel antivirus de qualité, vous n’avez pas à vous inquiéter des infections virales. Un logiciel antimalware fiable bloque les malwares avant qu’ils n’infectent votre appareil, en se mettant continuellement à jour pour contrer les dernières menaces. Il s’agit là de la méthode la plus proactive qui soit pour garantir une sécurité en ligne optimale.

    2. Ne jamais télécharger de fichiers inconnus ou non fiables

    Comme pour l’achat d’une voiture ou la prise d’une décision importante, faites preuve de discernement lorsque vous téléchargez des logiciels antivirus ou des documents en ligne. Méfiez-vous des logiciels piratés et des freewares peu recommandables. N’utilisez que les meilleurs logiciels antivirus publiés par les sociétés les plus réputées dans le domaine de la sécurité.

    Les hackers déterminés à nuire à autrui sont experts dans l’art d’exploiter les vulnérabilités. Fuyez les pièces jointes et les liens suspects. Découvrez comment vérifier la sûreté d’un site web. Si quelque chose vous paraît bizarre, c’est que ça l’est.

    3. Effectuer des mises à jour régulières du système d’exploitation

    Bombes logiques, ransomwares, spywares… Les pirates disposent d’un arsenal complet de logiciels malveillants. Et ces menaces exploitent en permanence de nouvelles vulnérabilités sur les systèmes d’exploitation. Heureusement, les développeurs mettent à jour leurs logiciels pour les contrer. Il est donc essentiel que vous mettiez régulièrement à jour votre système d’exploitation pour profiter de ces améliorations. C’est l’un des moyens les plus simples pour garantir la sécurité de votre appareil.

    Protéger vos appareils contre les bombes logiques avec Avast

    Les bombes logiques, les bombes à retardement et les autres menaces que posent les malwares se cachent partout, mais cela ne doit pas vous empêcher de profiter pleinement de votre expérience en ligne. Grâce à sa protection en temps réel et à sa fonction de détection intelligente des menaces, Avast One bloque tous les types de virus, de malwares, de spywares, de ransomwares et d’attaques par phishing. 

    La fonctionnalité Agent actions suspectes intégrée d’Avast One examine minutieusement vos applications à la recherche de tout signe d’activité suspecte. Quant à la fonction CyberCapture, elle envoie automatiquement les fichiers suspects pour les analyser et vient en aide à l’ensemble des utilisateurs d’Avast si une menace réelle est détectée. Et, pour couronner le tout, c’est totalement gratuit ! Désamorcez les bombes logiques et les autres menaces avant qu’elles ne se déclenchent avec cette solution de cybersécurité de classe mondiale signée Avast.

    Protégez votre iPhone contre les cybermenaces avec Avast One

    INSTALLER GRATUITEMENT

    Protégez votre appareil Android avec Avast One contre les malwares et autres cybermenaces

    INSTALLER GRATUITEMENT