Pseudo-achat en ligne
Il est facile, sans recourir à des stratagèmes particulièrement alambiqués, d'amener un utilisateur un tantinet naïf à télécharger un exécutable malveillant. Peut-on empêcher cela ?
Le message originel passera probablement la majorité des outils anti-spam et les éventuelles anti-virus configurés sur la plate-forme de messagerie. Ensuite, c'est un téléchargement Web qui va faire entrer le logiciel malveillant sur le système d'informations.
On peut utiliser un anti-virus sur le relais de navigation Web, sous réserve évidemment qu'un tel relais existe et qu'il soit le seul système autorisé à se connecter sur des sites Web. Vu le faible taux de détection de VirusTotal dans notre exemple, la probabilité que l'outil malveillant passe ce filtre est loin d'être négligeable. Malgré tout, cela donnera une trace du téléchargement (URL d'origine, poste ayant procédé au téléchargement), et donc un peu plus de chances de remonter à la primo-infection.
Et après ?
La sensiblisation des utilisateurs a ses limites, que l'on connaît bien. Cela ne la rend pas inutile pour autant. L'impossibilité pour l'utilisateur d'installer des programmes sur sa machine améliorera aussi la situation.
Si l'on cumule ces différents éléments, qui chacun unitairement n'est pas suffisant, la situation s'améliore - sans arriver à être parfaite. C'est pourquoi il faut travailler sur la résilience du système d'informations : intégrer le fait que l'incident arrivera, et se donner les moyens de le détecter, rapidement de préférence. Aussi inconfortable que ce soit, c'est largement préférable à la conviction trop souvent rencontrée que le système est impénétrable
- << Précédent
- Suivant