jchr.be

Pécéphilie

Page d'accueil

Refuser les manipulations
Les mots de passe

Les courriels acceptables
Les courriels indésirables
Les courriels dangereux

Les navigateurs Internet
Le filtrage de contenu
Le contrôle parental

Virus et logiciels espions
Les pare-feu (firewall)

Quelques définitions
Index de mots-clés

Contact  -  S'abonner
©2012 BxLUG - jchr.be

Les courriels dangereux

Plus que de vous exaspérer par leur masse et leur vacuité, certains spams menacent l'intégrité de votre système par des commandes malfaisantes. Pour ce faire, les envoyeurs avancent souvent masqués.

L'authenticité du nom de l'envoyeur

Il est assez simple de se faire passer pour qui on n'est pas en indiquant une fausse adresse d'envoi (From:). C'est ainsi qu'on peut tenter d'impressionner le monde indiquant une adresse investigator@cia.org et vous affirmant que vous avez visité plus de 30 sites interdits. Ouvrir un fichier attaché dans ces conditions est de l'inconscience.

L'HTML dans le courriel

Le langage HTML a été créé pour la navigation Internet sur des adresses connues, tandis que le courriel peut arriver de n'importe où et contenir du code malsain et efficace si cet HTML contient du JavaScript. De plus, un mail en HTML est deux fois plus lourd pour une même quantité d'informations, plus les images de fond et autres fioritures. Un mail en texte simple et sans pièce attachée est parfaitement inoffensif.

La pêche aux mots de passe

Un mail (qui peut être écrit en texte simple et ne contenir aucun attachement) semble issu d'un organisme officiel et vous renvoie à un site qui ressemble à un site connu (Amazone, e-Bay, ou une banque importante), qui vous demande de laisser votre numéro de carte bancaire et votre mot de passe. Il s'agit le plus souvent de phishing, sorte de pêche aux informations. Attention à votre distraction! Sur Internet, www.banquegenerale.be et www.banque-generale.be sont deux adresses différentes!

Les pièces jointes...

Les pièces jointes peuvent héberger un virus.

Sous windows, les fichiers qui terminent par .exe, .com, .bat, .pif, .scr, .vbs et bien d'autres... peuvent être activés et provoquer une catastrophe. Il est nécessaire de toujours pouvoir visualiser les extensions en configurant l'Explorateur de fichiers, parce que le nom complet du fichier vacances.jpg peut en fait être vacances.jpg.exe et donc être un programme exécutable.

Un autre exemple d'usurpation d'identité était le pseudo-site www.myparty.com renseigné dans un courriel indésirable, qui était en fait une pièce attachée exécutable (.com!) qui tirait parti de ce que certains configurent Windows à lancer les applications par un simple clic, ou que certains ont tendance à cliquer deux fois sur les liens.

D'autre part, les fichiers .doc (MSWord), .xls (MSExcel) ou .mdb (MSAccess) peuvent contenir des macros (procédures automatisées) qui, activées, peuvent être néfastes. Il est possible d'échanger des fichiers de texte ou de données dont le nom complet termine par l'extension .txt ou .rtf .

...de la part d'une «connaissance»

Certains virus ou vers ont comme fonction principale de renvoyer au cracker la liste du carnet d'adresses d'un internaute. Si vous y figurez, il est très facile pour cette personne mal intentionnée de vous envoyer un mail qui semble venir de cet internaute connu, ayant comme pièce attachée un virus qui prend la forme d'un fichier anodin.

D'autre part, il existe beaucoup de personnes assez naïves pour transmettre un fichier amusant, sans trop savoir ce qu'il contient vraiment.

Configurer votre application de courriel