Les trucs & astuces de la semaine du 1er au 7 Mai 2006
Trucs & Astuces : Applets Java ou ActiveX
Q : Il y a peu, j’employais un utilitaire de chat sur le Web, acheté à un fournisseur, pour obtenir une assistance technique, quand un détail m’a alerté et a brisé net mon élan. Après avoir répondu à ma question, le technicien à distance a ajouté en passant « Je vois que vous avez déjà trouvé la page Web dont je vous parlais ». Comment le savait-il ? Peut-il voir ce qui est sur mon écran ? Les utilitaires de chat sur le Web sont-ils dangereux ?
R : Vous avez rencontré un grave risque de sécurité, présent chaque fois que vous téléchargez du code exécutable dans un navigateur. Sans en avoir conscience, quand vous avez invoqué la session chat du fournisseur, vous avez téléchargé soit un contrôle ActiveX soit une applet Java qui fournit la fonctionnalité du chat. Malheureusement, ce code téléchargé donne aussi certaines de vos informations confidentielles au fournisseur. Selon le mode de fonctionnement du logiciel de chat Web, un correspondant de chat distant peut avoir différents accès : simplement votre liste d’historique du navigateur Web, la totalité de votre cache navigateur, ou tout votre disque dur. Dans le cas de ActiveX, vous donnez un accès virtuellement illimité à l’auteur du contrôle. A lui de voir s’il veut l’exploiter. La seule précaution contre un usage abusif du chat est de ne jamais installer un logiciel étranger sur vos ordinateurs et de ne jamais commencer des chats Web à partir de stations de travail qui contiennent des données sensibles. Idéalement, vous ne devriez même jamais exécuter de tels programmes sur une machine connectée à votre LAN d’entreprise. Bien que les fournisseurs promettent souvent de limiter leur accès à vos systèmes, rien ne les empêche de prendre le bras quand vous accordez la main.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
