> Tech > Réduire les risques liés à  IM

Réduire les risques liés à  IM

Tech - Par iTPro - Publié le 24 juin 2010
email

Beaucoup des mesures de protection contre des attaques IM sont faciles et gratuites. La plupart relèvent du simple bon sens: utiliser un scanner anti-virus, déployer un client IM courant, ne pas accepter de répertoires par défaut quand vous installez votre client et cacher votre identification personnelle.

Utilisez un scanner anti-virus.

Réduire les risques liés à  IM

Utilisez toujours un bon scanner anti-virus
avec une base de données de signatures
à  jour. Activez l’autoprotection du
logiciel pour que le logiciel puisse reconnaître
et bloquer les éventuels programmes
malveillants connus qu’un ordinateur
distant pourrait envoyer.
Assurez-vous que la protection antivirus
couvre votre client IM ; assurez-vous
aussi que le produit prend en compte
les menaces malignes, quel que soit leur
moyen d’entrer dans le PC.

Déployez un client IM courant. Les
derniers clients IM ferment généralement
les trous connus. Par exemple,
quand les fournisseurs ont constaté
que les virus et les vers IRC se répandaient
couramment en écrasant
script.ini, ils ont commencé à  redonner
d’autres noms au fichier de configuration
par défaut. Si votre client IM a
une fonction de mise à  niveau automatique,
sélectionnez-la.

N’acceptez pas les répertoires par
défaut quand vous installez votre client
IM. Beaucoup d’attaques rudimentaires
ne réussissent que si le logiciel
client IM est installé dans ses répertoires
par défaut avec des noms de
configuration par défaut. Changez le
nom du répertoire d’installation par
défaut. Le plus souvent, vous n’aurez
pas besoin de vous référer à  nouveau
au fichier et vous avez juste ajouté
quelques protections.

Cachez l’identification personnelle.
Quand vous l’installez, le logiciel
IM vous demande souvent de fournir
une information d’identification personnelle
comme le nom, l’adresse de
courrier électronique, l’adresse postale,
le numéro de téléphone, le sexe et
l’âge. Dans la mesure du possible, donnez
une information fausse. Si quelqu’un
a besoin de la vraie, vous pourrez
l’envoyer à  lui seul.

Restez invisible. Plusieurs réseaux
IM (Yahoo! Messenger, IRC, ICQ, par exemple) permettent aux utilisateurs
de choisir le mode invisible. Quand
vous êtes invisible, les autres participants
ne savent pas quand votre client
est actif. Même si vous êtes sur les listes
de copains d’autres utilisateurs, votre
surnom reste ombré. Certains clients
vous permettent d’envoyer et de recevoir
des messages en mode invisible.
Sur des réseaux IM utilisant essentiellement
des canaux publics, adoptez le
mode invisible par défaut.

Soyez prudent quand vous acceptez
des transferts de fichiers. Ne configurez
jamais votre client IM pour qu’il
accepte automatiquement des transferts
de fichiers, même à  partir de
sources de confiance. Si un ami de
confiance avec lequel vous conversez
veut vous envoyer un fichier, assurezvous
qu’il a l’intention de vous l’envoyer.
Les vers et les virus IM exploiteront
la liste de contacts d’un utilisateur
distant et entameront des conversations
pour vous envoyer des fichiers infectés.
Le programme malveillant ne
répondra pas à  vos requêtes supplémentaires.
N’acceptez jamais des fichiers
envoyés en bloc à  tout le canal,
même si le fichier semble être un patch
de sécurité ou un programme antivirus.

Je vous conseille de ne charger que
les fichiers reçus de fournisseurs commerciaux
et de sources soucieuses de
sécurité et de toujours soumettre les fichiers
à  un antivirus.

Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.

Tech - Par iTPro - Publié le 24 juin 2010