Les trucs & astuces de la semaine du 1er au 7 Mai 2006
Trucs & Astuces : Applets Java ou ActiveX

Q : Il y a peu, j’employais un utilitaire de chat sur le Web, acheté à un fournisseur, pour obtenir une assistance technique, quand un détail m’a alerté et a brisé net mon élan. Après avoir répondu à ma question, le technicien à distance a ajouté en passant « Je vois que vous avez déjà trouvé la page Web dont je vous parlais ». Comment le savait-il ? Peut-il voir ce qui est sur mon écran ? Les utilitaires de chat sur le Web sont-ils dangereux ?
R : Vous avez rencontré un grave risque de sécurité, présent chaque fois que vous téléchargez du code exécutable dans un navigateur. Sans en avoir conscience, quand vous avez invoqué la session chat du fournisseur, vous avez téléchargé soit un contrôle ActiveX soit une applet Java qui fournit la fonctionnalité du chat. Malheureusement, ce code téléchargé donne aussi certaines de vos informations confidentielles au fournisseur. Selon le mode de fonctionnement du logiciel de chat Web, un correspondant de chat distant peut avoir différents accès : simplement votre liste d’historique du navigateur Web, la totalité de votre cache navigateur, ou tout votre disque dur. Dans le cas de ActiveX, vous donnez un accès virtuellement illimité à l’auteur du contrôle. A lui de voir s’il veut l’exploiter. La seule précaution contre un usage abusif du chat est de ne jamais installer un logiciel étranger sur vos ordinateurs et de ne jamais commencer des chats Web à partir de stations de travail qui contiennent des données sensibles. Idéalement, vous ne devriez même jamais exécuter de tels programmes sur une machine connectée à votre LAN d’entreprise. Bien que les fournisseurs promettent souvent de limiter leur accès à vos systèmes, rien ne les empêche de prendre le bras quand vous accordez la main.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
