Les trucs & astuces de la semaine du 1er au 7 Mai 2006
Trucs & Astuces : Applets Java ou ActiveX
Q : Il y a peu, j’employais un utilitaire de chat sur le Web, acheté à un fournisseur, pour obtenir une assistance technique, quand un détail m’a alerté et a brisé net mon élan. Après avoir répondu à ma question, le technicien à distance a ajouté en passant « Je vois que vous avez déjà trouvé la page Web dont je vous parlais ». Comment le savait-il ? Peut-il voir ce qui est sur mon écran ? Les utilitaires de chat sur le Web sont-ils dangereux ?
R : Vous avez rencontré un grave risque de sécurité, présent chaque fois que vous téléchargez du code exécutable dans un navigateur. Sans en avoir conscience, quand vous avez invoqué la session chat du fournisseur, vous avez téléchargé soit un contrôle ActiveX soit une applet Java qui fournit la fonctionnalité du chat. Malheureusement, ce code téléchargé donne aussi certaines de vos informations confidentielles au fournisseur. Selon le mode de fonctionnement du logiciel de chat Web, un correspondant de chat distant peut avoir différents accès : simplement votre liste d’historique du navigateur Web, la totalité de votre cache navigateur, ou tout votre disque dur. Dans le cas de ActiveX, vous donnez un accès virtuellement illimité à l’auteur du contrôle. A lui de voir s’il veut l’exploiter. La seule précaution contre un usage abusif du chat est de ne jamais installer un logiciel étranger sur vos ordinateurs et de ne jamais commencer des chats Web à partir de stations de travail qui contiennent des données sensibles. Idéalement, vous ne devriez même jamais exécuter de tels programmes sur une machine connectée à votre LAN d’entreprise. Bien que les fournisseurs promettent souvent de limiter leur accès à vos systèmes, rien ne les empêche de prendre le bras quand vous accordez la main.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
