Télécharger, c’est introduire un élément inconnu sur l’ordinateur.
En installant une application, ou en ouvrant un document, le risque d’avoir sa machine compromise est possible. Que peut-il alors se passer sur la machine ?...
Un cheval de Troie peut être introduit.
Il peut installer à l’insu de l’utilisateur :............
des espiogiciels, ces logiciels ou modifications de logiciels qui espionnent les actions faites sur l’ordinateur (sites visités, applications utilisées, frappes tapées au clavier, documents ouverts, etc.),
des “publiciels”, ces logiciels ou modifications de logiciels qui font apparaître de façon pernicieuse de la publicité sur l’ordinateur, que ce soit au niveau des barres du navigateur internet, par des fenêtres surgissantes (popup), ou par des messages système,
des outils qui transforment la machine en machine zombie : elle obéit à distance à d’autres personnes, qui l’utilisent ensuite pour lancer des attaques ou dérober des informations confidentielles, etc.
Pour résumer, les risques sont multiples, variés et importants.
Pour se défendre :
Se méfier des sollicitations. Il est préférable de se méfier par défaut de tout message qui incite à récupérer des données.Télécharger depuis des sites ou des sources de confiance. Il faut éviter les sites méconnus, affichant des publicités ou tout signe d’apparence suspect.
Mettre à jour le système d’exploitation et les applications. Pour que les données n’utilisent pas de failles, la meilleure solution est de les corriger quand cela est possible. Il faut donc vérifier que les mises à jour sont faites, soit automatiquement, soit manuellement et régulièrement.
Télécharger tout document en un seul endroit, un répertoire dédié aux importations et associé si possible à un compte utilisateur invité.
Empêcher l’ouverture automatique des éléments téléchargés.
Lancer une analyse antivirus sur le répertoire avant tout clic dessus. Le simple fait de double-cliquer sur un document inconnu présente des dangers. Il est donc préférable de vérifier au préalable avec un antivirus à jour qu’il n’y a rien de suspect.
Ouvrir le document sur un compte aux droits limités si possible. L’ordinateur doit avoir au minimum deux comptes d’utilisateur. L’un avec des droits d’administration, et l’autre avec des droits "invités". Cela limite, si la machine est compromise, les degrés de liberté du code malveillant.
Être attentif à tout comportement anormal de la machine. Si au moment de l’ouverture d’un fichier apparemment anodin l’ordinateur se met à adopter un comportement anormal (ralentissement, accès nombreux aux disques ou au réseau, erreurs intempestives, etc.), alors ce peut être le signal d’une infection non détectée par l’antivirus.
La plus grande prudence et de bonnes pratiques sont indispensables pour le téléchargement.
0 com:
Enregistrer un commentaire
Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci