Télécharger, c’est introduire un élément inconnu sur l’ordinateur.
En installant une application, ou en ouvrant un document, le risque d’avoir
sa machine compromise est possible. Que peut-il alors se passer sur la
machine ?...
Un cheval de Troie peut être introduit.
Il peut installer à l’insu de l’utilisateur :............

des espiogiciels, ces logiciels
ou modifications de logiciels qui espionnent les actions faites sur
l’ordinateur (sites visités, applications utilisées, frappes tapées au clavier,
documents ouverts, etc.),

des “publiciels”, ces logiciels
ou modifications de logiciels qui font apparaître de façon pernicieuse de la
publicité sur l’ordinateur, que ce soit au niveau des barres du navigateur
internet, par des fenêtres surgissantes (
popup), ou par des messages
système,

des outils qui transforment la
machine en machine zombie : elle obéit à distance à d’autres personnes,
qui l’utilisent ensuite pour lancer des attaques ou dérober des informations
confidentielles, etc.
Pour résumer, les risques sont multiples, variés et importants.
Pour se défendre :
Se méfier des
sollicitations. Il est préférable de se méfier par défaut de tout
message qui incite à récupérer des données.
Télécharger depuis des
sites ou des sources de confiance. Il faut éviter les sites méconnus,
affichant des publicités ou tout signe d’apparence suspect.
Mettre à jour le système
d’exploitation et les applications. Pour que les données n’utilisent
pas de failles, la meilleure solution est de les corriger quand cela est possible.
Il faut donc vérifier que les mises à jour sont faites, soit automatiquement,
soit manuellement et régulièrement.
Télécharger tout document
en un seul endroit, un répertoire dédié aux importations et associé si possible
à un compte utilisateur invité.
Empêcher l’ouverture
automatique des éléments téléchargés.
Lancer une analyse
antivirus sur le répertoire avant tout clic dessus. Le simple fait de
double-cliquer sur un document inconnu présente des dangers. Il est donc
préférable de vérifier au préalable avec un antivirus à jour qu’il n’y a rien
de suspect.
Ouvrir le document sur un
compte aux droits limités si possible. L’ordinateur doit avoir au
minimum deux comptes d’utilisateur. L’un avec des droits d’administration, et
l’autre avec des droits "invités". Cela limite, si la machine est
compromise, les degrés de liberté du code malveillant.
Être attentif à tout
comportement anormal de la machine. Si au moment de l’ouverture d’un
fichier apparemment anodin l’ordinateur se met à adopter un comportement
anormal (ralentissement, accès nombreux aux disques ou au réseau, erreurs
intempestives, etc.), alors ce peut être le signal d’une infection non détectée
par l’antivirus.
La plus
grande prudence et de bonnes pratiques sont indispensables pour le
téléchargement.
0 com:
Enregistrer un commentaire
Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci