Les trucs & astuces de la semaine du 1er au 7 Mai 2006
Trucs & Astuces : Applets Java ou ActiveX
Q : Il y a peu, j’employais un utilitaire de chat sur le Web, acheté à un fournisseur, pour obtenir une assistance technique, quand un détail m’a alerté et a brisé net mon élan. Après avoir répondu à ma question, le technicien à distance a ajouté en passant « Je vois que vous avez déjà trouvé la page Web dont je vous parlais ». Comment le savait-il ? Peut-il voir ce qui est sur mon écran ? Les utilitaires de chat sur le Web sont-ils dangereux ?
R : Vous avez rencontré un grave risque de sécurité, présent chaque fois que vous téléchargez du code exécutable dans un navigateur. Sans en avoir conscience, quand vous avez invoqué la session chat du fournisseur, vous avez téléchargé soit un contrôle ActiveX soit une applet Java qui fournit la fonctionnalité du chat. Malheureusement, ce code téléchargé donne aussi certaines de vos informations confidentielles au fournisseur. Selon le mode de fonctionnement du logiciel de chat Web, un correspondant de chat distant peut avoir différents accès : simplement votre liste d’historique du navigateur Web, la totalité de votre cache navigateur, ou tout votre disque dur. Dans le cas de ActiveX, vous donnez un accès virtuellement illimité à l’auteur du contrôle. A lui de voir s’il veut l’exploiter. La seule précaution contre un usage abusif du chat est de ne jamais installer un logiciel étranger sur vos ordinateurs et de ne jamais commencer des chats Web à partir de stations de travail qui contiennent des données sensibles. Idéalement, vous ne devriez même jamais exécuter de tels programmes sur une machine connectée à votre LAN d’entreprise. Bien que les fournisseurs promettent souvent de limiter leur accès à vos systèmes, rien ne les empêche de prendre le bras quand vous accordez la main.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
