Présentation de la protection des ordinateurs contre certaines applications légales

Les applications légales sont des applications qui peuvent être installées et utilisées sur les ordinateurs des utilisateurs et qui ont été développées pour réaliser les tâches de l'utilisateur. Il existe toutefois certaines applications légales qui sont capables de nuire aux ordinateurs de particuliers ou aux réseaux d'entreprises si elles sont utilisées par des individus malintentionnés. Un individu malintentionné qui parviendrait à prendre les commandes d'une application de ce genre sur l'ordinateur de l'utilisateur ou à en installer une pourrait exploiter certaines de ses fonctions pour compromettre la sécurité de l'ordinateur de l'utilisateur ou du réseau informatique de l'organisation.

Parmi celles-ci, nous retrouvons les clients IRC, les numéroteurs automatiques (dialers), les programmes pour le chargement des fichiers, les dispositifs de surveillance de l'activité des systèmes informatiques, les utilitaires de manipulation de mots de passe, les serveurs Internet de services FTP, HTTP ou Telnet.

Ces types d'application sont décrits en détails dans le tableau ci-dessous.

 

Type

Nom

Description

Client-IRC

Client de canal IRC

Les utilisateurs installent ces applications afin de pouvoir communiquer dans les canaux IRC (Internet Relay Chats). Les individus malintentionnés les utilisent pour diffuser des programmes malveillants.

Dialer

Numéroteurs automatiques

Ils peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur.

Downloader

Programmes de téléchargement

Ils peuvent télécharger des fichiers depuis des pages Internet en mode caché.

Monitor

Programmes de surveillance

Ils permettent de surveiller l'activité sur l'ordinateur sur lequel ils sont installés (observent les applications exécutées et les échanges de données avec les applications sur d'autres ordinateurs).

PSWTool

Récupérateur de mots de passe

Ils permettent de consulter et de récupérer les mots de passe oubliés. C'est à cette fin que les individus malintentionnés les installent à l'insu des utilisateurs.

RemoteAdmin

Programmes d'administration à distance

Ils sont souvent utilisés par les administrateurs de système ; ils permettent d'accéder à l'interface de l'ordinateur distant afin de l'observer et de l'administrer. Les individus malintentionnés les installent dans ce même but à l'insu des utilisateurs afin d'observer les ordinateurs et de les administrer.

Les applications légales d'administration à distance se distinguent des chevaux de Troie d'administration à distance de type porte dérobée. Les chevaux de Troie possèdent des fonctions qui leur permettent de s'introduire dans un système et de s'y installer. Les applications légales ne possèdent pas de telles fonctions.

Server-FTP

Serveurs FTP

Ils remplissent les fonctions d'un serveur FTP. Les individus malintentionnés les introduisent sur les ordinateurs afin d'ouvrir un accès à distance via le protocole FTP.

Server-Proxy

Serveurs proxy

Ils remplissent les fonctions d'un serveur proxy. Les individus malintentionnés les installent sur les ordinateurs afin de pouvoir diffuser du courrier indésirable au nom de ceux-ci.

Server-Telnet

Serveurs Telnet

Ils remplissent les fonctions d'un serveur Telnet. Les individus malintentionnés les introduisent sur les ordinateurs afin d'ouvrir un accès à distance via le protocole Telnet.

Server-Web

Serveurs Internet

Ils remplissent les fonctions d'un serveur Internet. Les individus malintentionnés les introduisent sur les ordinateurs afin d'ouvrir un accès à distance via le protocole HTTP.

RiskTool

Outils pour travailler sur une machine virtuelle

Ils offrent des possibilités complémentaires lors de l'utilisation d'un ordinateur (dissimulation de fichiers ou de fenêtres d'applications actives, interruption de processus actifs).

NetTool

Outils réseau

Une fois installés sur l'ordinateur, ils permettent d'exploiter des fonctions complémentaires lors de l'utilisation d'autres ordinateurs du réseau (redémarrage, détection de ports ouverts, exécution d'applications).

Client-P2P

Clients de réseaux d'échange de fichiers

Ils permettent d'utiliser les réseaux P2P. Les individus malintentionnés peuvent les utiliser pour diffuser des programmes malveillants.

Client-SMTP

Clients SMTP

Ils envoient des messages électroniques en mode masqué. Les individus malintentionnés les installent sur les ordinateurs afin de pouvoir diffuser du courrier indésirable au nom de ceux-ci.

WebToolbar

Barre d'outils Internet

Ils ajoutent une barre d'outils dans l'interface d'autres applications en vue d'une utilisation de systèmes de recherche.

FraudTool

Pseudo-programmes

Ils se font passer pour d'autres programmes. Par exemple, il existe des pseudo-antivirus ; ils affichent des messages sur la découverte de programmes malveillants alors qu'en réalité ils sont incapables d'identifier ou de réparer quoi que ce soit.

Voir également

Protection anti-virus des messages

A propos des états de la recherche de virus dans les messages

Activation et désactivation de la protection antivirus des messages

Activation et désactivation de l'analyse antivirus pour une règle

Configuration des paramètres du module Anti-Virus

Utilisation des valeurs par défaut des paramètres du module Anti-Virus

Configuration des actions à exécuter sur les messages lors de l'analyse antivirus

Configuration des tags dans l'objet des messages selon les résultats de l'analyse antivirus

Configuration des restrictions et des exclusions de l'analyse antivirus des messages

Haut de page