A propos de la protection du trafic contre certaines applications légales

Les applications légales sont les applications autorisées à être installées et utilisées sur les ordinateurs des utilisateurs et destinées à l'exécution des tâches des utilisateurs. Cependant, certains types d'applications légales utilisées par des individus malintentionnés peuvent nuire à l'ordinateur de l'utilisateur ou au réseau informatique de l'entreprise. Si des individus malintentionnés ont accès à ces applications ou les placent sur l'ordinateur de l'utilisateur, ils peuvent utiliser certaines fonctions de ces applications pour violer la sécurité de l'ordinateur de l'utilisateur ou le réseau informatique de l'entreprise.

Parmi ces applications figurent les clients IRC, les numéroteurs automatiques, les applications de téléchargement de fichiers, les moniteurs d'activité des systèmes informatiques, les utilitaires de gestion de mots de passe, les serveurs Internet des services FTP, HTTP ou Telnet.

Ces applications sont décrites dans le tableau ci-dessous.

Applications légales

Type

Nom

Description

Client-IRC

Clients de messagerie

Les utilisateurs installent ces applications afin de pouvoir communiquer via les canaux relayés par Internet (Internet Relay Chats ou IRC). Les individus malintentionnés les utilisent pour diffuser des applications malveillantes.

Dialer

Numéroteurs automatiques

Ils peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur.

Downloader

Applications de téléchargement

Ils peuvent télécharger à l'insu de l'utilisateur des fichiers sur des pages Internet.

Monitor

Applications de surveillance

Permettent d'observer l'activité sur l'ordinateur où ils sont installés (voir les applications qui fonctionnent et la manière dont elles échangent les données avec les applications sur d'autres ordinateurs).

PSWTool

Récupérateurs de mots de passe

Ils permettent de consulter et de récupérer les mots de passe oubliés. Ils sont de la même manière introduits sur les ordinateurs par les individus malintentionnés.

RemoteAdmin

Applications d'administration à distance

Elles sont souvent utilisées par les administrateurs système ; elles permettent d'accéder à l'interface de l'ordinateur distant afin de l'observer et de l'administrer. Les individus malintentionnés les introduisent dans le même but sur les ordinateurs pour les observer et les administrer.

Les applications légales d'administration à distance se distinguent des chevaux de Troie d'administration à distance de type porte dérobée. Les chevaux de Troie possèdent des fonctions qui leur permettent de s'introduire dans un système et de s'y installer. Les applications légales ne possèdent pas de telles fonctions.

Server-FTP

Serveurs FTP

Ils remplissent les fonctions d'un serveur FTP. Les individus malintentionnés les introduisent sur les ordinateurs pour y avoir accès à distance via le protocole FTP.

Server-Proxy

Serveurs proxy

Ils remplissent les fonctions d'un serveur proxy. Les individus malintentionnés les introduisent sur les ordinateurs pour envoyer du spam en leur nom.

Server-Telnet

Serveurs Telnet

Ils remplissent les fonctions d'un serveur Telnet. Les individus malintentionnés les introduisent sur les ordinateurs pour y avoir accès à distance via le protocole Telnet.

Server-Web

Serveurs Internet

Ils remplissent les fonctions d'un serveur Internet. Les individus malintentionnés les introduisent sur les ordinateurs pour y avoir accès à distance via le protocole HTTP.

RiskTool

Outils à utiliser sur une machine virtuelle

Donnent à l'utilisateur des possibilités supplémentaires de travail sur l'ordinateur (permettent de cacher les fichiers ou les fenêtres des applications actives, de fermer les processus en cours).

NetTool

Outils réseau

Une fois installés, ils permettent à l'utilisateur d'exploiter des possibilités supplémentaires en cas d'utilisation d'autres ordinateurs sur le réseau (redémarrage, identification des ports ouverts, exécution des applications installées).

Client-P2P

Clients de réseaux d'échange de fichiers

Ils permettent d'utiliser les réseaux P2P. Les individus malintentionnés peuvent les utiliser pour diffuser des applications malveillantes.

Client-SMTP

Clients SMTP

Envoient des messages électroniques à l'insu de l'utilisateur. Les individus malintentionnés les introduisent sur les ordinateurs pour envoyer du spam en leur nom.

WebToolbar

Barre d'outils Internet

Ils ajoutent dans l'interface d'autres applications des barres d'outils en vue d'une utilisation de moteurs de recherche.

FraudTool

Pseudo-applications

Elles se font passer pour d'autres applications. Par exemple, il existe des pseudo-antivirus qui affichent des messages de détection d'applications malveillantes alors qu'en réalité ils sont incapables d'identifier ou de réparer quoi que ce soit.

Voir également

Protection du trafic réseau

Configuration des paramètres du module Anti-Virus

Configuration des paramètres du module Anti-Phishing

Configuration du traitement des archives

Haut de page