Un rootkit est un ensemble d’outils logiciels que les cybercriminels peuvent utiliser pour obtenir tous les privilèges (droits d’administrateur) d’un ordinateur ou d’un réseau sans être détectés.
« Root » est le terme désignant l’administrateur dans certains systèmes d’exploitation. En d’autres termes, pour l’utilisateur qui dispose de toutes les autorisations. Un rootkit est censé donner à un cybercriminel tous les privilèges de l’utilisateur root. Il existe désormais des rootkits pour presque tous les systèmes d’exploitation. Même pour ceux où l’administrateur n’est pas appelé « racine ». Le principe de fonctionnement reste néanmoins identique.
Parce que les rootkits donnent aux cybercriminels des privilèges administrateurs, les systèmes compromis peuvent être utilisés pour de nombreux cyberincidents : espionnage de l’ordinateur ou de son réseau, vol de documents et mots de passe, nouvelles attaques contre de nouvelles cibles, et attaques DDoS.
Les rootkits sont programmés pour couvrir leurs pistes numériques. Cela s’explique par le fait que les cybercriminels veulent cacher l’existence du rootkit aux utilisateurs légitimes du système compromis. Les rootkits ne peuvent pas se propager d’eux-mêmes. D’autres programmes malveillants (logiciels malveillants) sont utilisés à cette fin, par exemple les pièces jointes d’emails infectées. Les rootkits sont essentiellement des malwares. Dans le domaine de la protection contre la copie, des entreprises comme Sony ont également utilisé la technologie des rootkits . Ils ont été critiqués pour cela, car même la présence d’un rootkit dans un système représente une faille de sécurité.
Comme les rootkits peuvent pénétrer très profondément dans le système compromis, ils sont très difficiles à détecter et à éliminer. Même de très bons programmes antivirus peuvent être trompés par les rootkits.
Comme les rootkits sont conçus pour être aussi discrets que possible, vous les rencontrerez rarement dans votre travail quotidien – même si votre ordinateur est infecté. Plus probablement, vous apprendrez un scandale dans lequel des entreprises ont utilisé la technologie des rootkits.
De nombreuses mesures de réduction des risques cybernétiques diminuent également le risque qu’un rootkit soit installé sur votre ordinateur ou système. Puisque les rootkits peuvent être transmis via des clés USB « oubliées » stratégiquement placées, entre autres, il est très important de sensibiliser les employés . Détecter et éliminer les rootkits existants est complexe. Parlez-en spécifiquement avec votre service informatique.