Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des applications de messageries instantanée.
Édito : Telegram, Signal ou encore WhatsApp disposent d'une version pour ordinateur. En flashant un QR-Code pour l'ouvrir par exemple pour WhatsApp. Le problème vient de la sécurité de l'application sur le bureau de votre ordinateur. Mais pourquoi, nous vous le déconseillons ? C'est la mission de notre article, nous allons faire au plus simple. Nous vous rappelons que nous avons mis à votre disposition un groupe facebook : entraide informatique Sud-Gironde cela est 100% gratuit !!
Dans notre article nous allons aborder sur la technologie :
- Electron (framework), pour faire simple il s'agit d'un environnement permettant de développer des applications multi-plateformes de bureau en utilisant du JavaScript, HTML. Pour en savoir plus nous vous conseillons de lire Wikipédia.
- Chromium est un navigateur internet libre (opensource) créee par Google en 2008, la version de Chrome, Opéra, Edge, Brave sont sur la base de Chromium.
1. une application avec l'apparence d'un navigateur à l'intérieur
Un des points les plus importants à comprendre à propos de la version de bureau des services de messagerie instantanée est que la plupart repose sur l’environnement Electron. Cela signifie fondamentalement qu’un programme de ce genre est à l’intérieur une application Web qui s’ouvre dans un navigateur Chromium intégré.
C’est principalement pour cette raison qu’Electron est si populaire auprès des développeurs des versions de bureau des messageries instantanées : l’environnement permet de créer rapidement et facilement des applications compatibles avec tous les systèmes d’exploitation. En revanche, cela signifie aussi que les programmes basés sur Electron héritent automatiquement de toutes les vulnérabilités !!.
D’autre part, il faut comprendre qu’à cause de cette incroyable popularité, Chrome et Chromium sont toujours sous le feu des projecteurs. Les cybercriminels découvrent régulièrement de nouvelles vulnérabilités et créent rapidement des exploits avec des descriptions détaillées qui expliquent comment les exploiter. Dans le cas du navigateur normal et autonome Chrome, ce n’est pas vraiment un problème : Google réagit très rapidement aux informations à propos de vulnérabilités et publient régulièrement des patchs. Il vous suffit d’installer dès que possible les mises à jour pour garantir votre sécurité (en partie). Quant aux programmes basés sur Electron, le navigateur intégré n’est mis à jour que quand les développeurs sortent une nouvelle version de l’application.
2. la question du chiffrement de bout en bout que vous vendent les applications
L’utilisation du chiffrement de bout en bout* est une des plus grandes réussites des services actuels de messagerie instantanée. Autrement dit, le message ne peut être déchiffré qu’avec les clés privées des participants à la conversation, qui ne sortent jamais les dispositifs. Tant que personne d’autre ne connaît les clés de chiffrement, les messages sont bien protégés. Si un cybercriminel arrive à obtenir la clé privée, il pourra lire les messages et se faire passer pour un des participants à la conversation.
C'est quoi le chiffrement de bout en bout : suivez nos formations en cybersécurité pour le savoir... Bon allez on vous explique un peu :
Le chiffrement de bout en bout est une méthode d'échange de données sécurisée dans laquelle les informations sont codées et décodées uniquement sur les terminaux. Cette approche garantit la confidentialité des données transmises et annule quasiment le risque qu'elles soient interceptées ou traitées sur un serveur intermédiaire.
Il s’agit là du problème que nous rencontrons avec la version de bureau des messageries instantanées : les applications conservent les clés de chiffrement sur le disque dur, ce qui signifie qu’elles peuvent facilement être dérobées. Il est vrai que le cybercriminel doit d’abord accéder au système d’une façon ou d’une autre, par exemple à l’aide d’un programme malveillant, ce qui est dans le cas des systèmes d’exploitation des ordinateurs de bureau. Quant aux dispositifs mobiles, leurs éléments architecturaux rendent le vol des clés de chiffrement beaucoup plus complexe, surtout si l’attaque se fait à distance.
Autrement dit, l’utilisation de la version de bureau des services de messagerie instantanée augmente automatiquement et de façon significative le risque de vol de la clé de chiffrement et donc des conversations.
3. Tout se passe bien pour le moment
Imaginons que tout se passe bien et que personne n’a pu obtenir (du moins pour le moment) la clé de chiffrement de vos employés : cela signifie que toutes les conversations professionnelles sont saines et sauves, n’est-ce pas ? Pas vraiment. Les cybercriminels pourraient utiliser des outils d’administration à distance* ainsi que des chevaux de Troie d’accès à distance* pour mettre la main sur les échanges professionnels. La différence entre ces deux programmes est principalement symbolique : les outils légitimes et les chevaux de Troie illégaux peuvent être utilisés pour effectuer plusieurs choses intéressantes sur l’ordinateur.
- C'est quoi des outils d'accès à distance :
programmes d'accès à distance à un ordinateur ou à un autre appareil connecté à Internet ou à un réseau local. Les outils d'administration à distance peuvent faire partie d'un produit logiciel ou se présenter sous la forme d'utilitaires distincts.
- Cheval de Troie d'accès à distance :
un programme malveillant qui accède à distance aux ressources infectées. Les chevaux de Troie de ce type sont parmi les plus dangereux car ils ouvrent toutes sortes de possibilités de contrôle à distance du système compromis. Les capacités incluent généralement l'installation et la suppression de programmes, la manipulation de fichiers, la lecture de données à partir du clavier, le détournement de webcam et la surveillance du presse-papiers.
