MarcoServices - informatique langon à votre domicile

5 raisons de ne pas utiliser la version de bureau
de WhatsApp, Telegram, Signal...

Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des applications de messageries instantanée.

Édito :  Telegram, Signal ou encore WhatsApp disposent d'une version pour ordinateur. En flashant un QR-Code pour l'ouvrir par exemple pour WhatsApp. Le problème vient de la sécurité de l'application sur le bureau de votre ordinateur. Mais pourquoi, nous vous le déconseillons ? C'est la mission de notre article, nous allons faire au plus simple. Nous vous rappelons que nous avons mis à votre disposition un groupe facebook : entraide informatique Sud-Gironde cela est 100% gratuit !!

Dans notre article nous allons aborder sur la technologie :
- Electron (framework), pour faire simple il s'agit d'un environnement permettant de développer des applications multi-plateformes de bureau en utilisant du JavaScript, HTML. Pour en savoir plus nous vous conseillons de lire Wikipédia.
- Chromium est un navigateur internet libre (opensource) créee par Google en 2008, la version de Chrome, Opéra, Edge, Brave sont sur la base de Chromium.

1. une application avec l'apparence d'un navigateur à l'intérieur

Un des points les plus importants à comprendre à propos de la version de bureau des services de messagerie instantanée est que la plupart repose sur l’environnement Electron. Cela signifie fondamentalement qu’un programme de ce genre est à l’intérieur une application Web qui s’ouvre dans un navigateur Chromium intégré.

C’est principalement pour cette raison qu’Electron est si populaire auprès des développeurs des versions de bureau des messageries instantanées : l’environnement permet de créer rapidement et facilement des applications compatibles avec tous les systèmes d’exploitation. En revanche, cela signifie aussi que les programmes basés sur Electron héritent automatiquement de toutes les vulnérabilités !!.

D’autre part, il faut comprendre qu’à cause de cette incroyable popularité, Chrome et Chromium sont toujours sous le feu des projecteurs. Les cybercriminels découvrent régulièrement de nouvelles vulnérabilités et créent rapidement des exploits avec des descriptions détaillées qui expliquent comment les exploiter. Dans le cas du navigateur normal et autonome Chrome, ce n’est pas vraiment un problème : Google réagit très rapidement aux informations à propos de vulnérabilités et publient régulièrement des patchs. Il vous suffit d’installer dès que possible les mises à jour pour garantir votre sécurité (en partie). Quant aux programmes basés sur Electron, le navigateur intégré n’est mis à jour que quand les développeurs sortent une nouvelle version de l’application.

2. la question du chiffrement de bout en bout que vous vendent les applications

L’utilisation du chiffrement de bout en bout* est une des plus grandes réussites des services actuels de messagerie instantanée. Autrement dit, le message ne peut être déchiffré qu’avec les clés privées des participants à la conversation, qui ne sortent jamais les dispositifs. Tant que personne d’autre ne connaît les clés de chiffrement, les messages sont bien protégés. Si un cybercriminel arrive à obtenir la clé privée, il pourra lire les messages et se faire passer pour un des participants à la conversation.

C'est quoi le chiffrement de bout en bout : suivez nos formations en cybersécurité pour le savoir... Bon allez on vous explique un peu :
Le chiffrement de bout en bout est une méthode d'échange de données sécurisée dans laquelle les informations sont codées et décodées uniquement sur les terminaux. Cette approche garantit la confidentialité des données transmises et annule quasiment le risque qu'elles soient interceptées ou traitées sur un serveur intermédiaire.

Il s’agit là du problème que nous rencontrons avec la version de bureau des messageries instantanées : les applications conservent les clés de chiffrement sur le disque dur, ce qui signifie qu’elles peuvent facilement être dérobées. Il est vrai que le cybercriminel doit d’abord accéder au système d’une façon ou d’une autre, par exemple à l’aide d’un programme malveillant, ce qui est dans le cas des systèmes d’exploitation des ordinateurs de bureau. Quant aux dispositifs mobiles, leurs éléments architecturaux rendent le vol des clés de chiffrement beaucoup plus complexe, surtout si l’attaque se fait à distance.

Autrement dit, l’utilisation de la version de bureau des services de messagerie instantanée augmente automatiquement et de façon significative le risque de vol de la clé de chiffrement et donc des conversations.

3. Tout se passe bien pour le moment

Imaginons que tout se passe bien et que personne n’a pu obtenir (du moins pour le moment) la clé de chiffrement de vos employés : cela signifie que toutes les conversations professionnelles sont saines et sauves, n’est-ce pas ? Pas vraiment. Les cybercriminels pourraient utiliser des outils d’administration à distance* ainsi que des chevaux de Troie d’accès à distance*  pour mettre la main sur les échanges professionnels. La différence entre ces deux programmes est principalement symbolique : les outils légitimes et les chevaux de Troie illégaux peuvent être utilisés pour effectuer plusieurs choses intéressantes sur l’ordinateur.

- C'est quoi des outils d'accès à distance :
programmes d'accès à distance à un ordinateur ou à un autre appareil connecté à Internet ou à un réseau local. Les outils d'administration à distance peuvent faire partie d'un produit logiciel ou se présenter sous la forme d'utilitaires distincts.
- Cheval de Troie d'accès à distance :
un programme malveillant qui accède à distance aux ressources infectées. Les chevaux de Troie de ce type sont parmi les plus dangereux car ils ouvrent toutes sortes de possibilités de contrôle à distance du système compromis. Les capacités incluent généralement l'installation et la suppression de programmes, la manipulation de fichiers, la lecture de données à partir du clavier, le détournement de webcam et la surveillance du presse-papiers.


Sont les menaces face auxquelles les fabricants de la version de bureau des messageries instantanées sont presque sans défense, contrairement à la version mobile. Ces programmes permettent aux cybercriminels sans expérience d’obtenir le contenu d’une conversation secrète. Lorsque la version de bureau d’un service de messagerie instantanée s’exécute, toutes les conversations sont automatiquement déchiffrées et les cybercriminels n’ont même pas besoin de voler les clés privées. N’importe quelle personne ayant un accès à distance au bureau peut lire vos conversations, même si vous utilisez la messagerie la plus sécurisée au monde. L’escroc peut lire les messages mais aussi en envoyer en se faisant passer pour qui il veut.

De plus, les outils d’administration à distance sont des programmes parfaitement légitimes, avec toutes les conséquences qui en découlent. Tout d’abord, contrairement au programme malveillant qui doit être téléchargé dans un coin obscur d’Internet, ces outils sont faciles à trouver et peuvent être télécharges en ligne sans problème. Ensuite, certaines solutions de sécurité n’avertissent pas l’utilisateur si un outil d’accès à distance a été installé sur l’ordinateur.

4. Allons plus loin, qu'est-ce que ce fichier ?

Voici une autre raison de ne pas utiliser la version de bureau des célèbres services de messagerie instantanée : ils pourraient être utilisés comme un autre canal incontrôlé pour installer des fichiers malveillants dans les ordinateurs des employés. Il est vrai que vous pouvez en attraper un n’importe où. Lorsqu’il s’agit des pièces jointes des e-mail ou encore des fichiers téléchargés sur Internet, la plupart des gens connaissent les dangers. En revanche, si ce sont des fichiers reçus par messagerie instantanée, notamment un service considéré comme sûr, ils sont perçus différemment : quel est le risque ? C’est encore plus vrai si le fichier est partagé par un collègue. La plupart des employés pensent alors qu’il n’y a rien à craindre.

Les vulnérabilités détectées dans la version de bureau de Signal, permet aux cybercriminels de distribuer en toute discrétion des documents infectés dans un chat en se faisant passer pour un des participants.
Ce n’est qu’une hypothèse qui montre quelles sont les capacités techniques avancées des cybercriminels. D’autres méthodes peuvent être utilisées : un envoi de masse à partir d’une base de données volée ou encore une attaque ciblée grâce à l’ingénierie sociale.

Là encore, les systèmes d’exploitation mobiles sont mieux protégés contre les programmes malveillants, donc ce problème est moins important pour les utilisateurs de la version mobile des services de messagerie instantanée. Quant à la version de bureau, il y a beaucoup plus de risques d’attirer un programme malveillant sur l’ordinateur.

5. Pour en finir, des outils de défense sont nécessaires

Nous finissons cet article comme nous l’avons commencé. Comme nous l’avons dit en introduction, la meilleure chose à faire est de ne pas utiliser la version de bureau des messageries instantanées. Si, pour une raison quelconque, ce n’est pas possible, prenez au moins quelques précautions de base :

  • - Assurez-vous d’installer une solution de sécurité sur tous les dispositifs professionnels comme personnel. C’est en réalité la seule façon de vous protéger contre les objets malveillants qui peuvent se faufiler dans le réseau de votre entreprise via la messagerie instantanée.

  • - Suivez une formation complète en cybersécurité



     

Tags