{"id":18161,"date":"2021-11-23T18:06:20","date_gmt":"2021-11-23T16:06:20","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18161"},"modified":"2021-11-23T18:06:20","modified_gmt":"2021-11-23T16:06:20","slug":"proxyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/proxyware\/18161\/","title":{"rendered":"Le proxyware : un v\u00e9ritable casse-t\u00eate pour les entreprises"},"content":{"rendered":"<p>Imaginez que l\u2019on vous paie pour pouvoir utiliser une partie de votre bande passante Internet au travail. Cette offre est assez int\u00e9ressante, n\u2019est-ce pas\u00a0? Votre ordinateur est toujours allum\u00e9 et vous avez une connexion illimit\u00e9e \u00e0 Internet, alors pourquoi pas\u00a0? De plus, il ne s\u2019agit pas de vos ressources mais de l\u2019ordinateur et de la bande passante de votre entreprise.<\/p>\n<p>Le processus a l\u2019air simple, mais inutile de chercher bien loin\u00a0; l\u2019installation d\u2019une application de partage Internet (proxyware) sur votre ordinateur professionnel peut s\u2019av\u00e9rer dangereuse. Utilisez un proxyware et les dangers auxquels vous exposez le r\u00e9seau de votre entreprise pourraient vous co\u00fbter beaucoup plus cher que l\u2019argent que vous pourriez gagner. Pour tout dire, cette m\u00e9thode douteuse pour gagner de l\u2019argent sur Internet est celle qui a le plus de cons\u00e9quences ind\u00e9sirables. Aujourd\u2019hui, nous vous expliquons quels sont les dangers du proxyware.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un proxyware ?<\/h2>\n<p>Les chercheurs de Cisco Talos ont invent\u00e9 le terme <em>proxyware<\/em> et <a href=\"https:\/\/blog.talosintelligence.com\/2021\/08\/proxyware-abuse.html\" target=\"_blank\" rel=\"noopener nofollow\">ont analys\u00e9 le probl\u00e8me en profondeur<\/a>. Essentiellement, le service proxyware agit comme un serveur proxy. Install\u00e9 sur un ordinateur ou sur un smartphone, il permet \u00e0 un tiers d\u2019utiliser la connexion Internet du dispositif. Selon la dur\u00e9e d\u2019ex\u00e9cution du programme et l\u2019utilisation de la bande passante, le client accumule des points qu\u2019il peut ensuite convertir en argent et transf\u00e9rer sur son compte bancaire.<\/p>\n<p>\u00c9videmment, ces services ne doivent pas \u00eatre utilis\u00e9s \u00e0 des fins ill\u00e9gales et il y a quelques applications l\u00e9gitimes. Par exemple, les services marketing des grandes entreprises peuvent \u00eatre int\u00e9ress\u00e9s puisqu\u2019ils ont besoin du plus grand nombre de points d\u2019entr\u00e9e Web possible dans les diff\u00e9rentes zones g\u00e9ographiques.<\/p>\n<h2>Pourquoi est-ce une mauvaise id\u00e9e d\u2019installer un proxyware sur votre ordinateur professionnel\u00a0?<\/h2>\n<p>M\u00eame si les services de proxyware disent que ces \u00ab\u00a0locataires\u00a0\u00bb sont inoffensifs, il peut toujours y avoir des probl\u00e8mes, et cela peut nuire \u00e0 la r\u00e9putation de l\u2019adresse IP ou au s\u00e9rieux d\u2019un logiciel.<\/p>\n<h3>Une mauvaise adresse IP<\/h3>\n<p>Le probl\u00e8me le plus courant que rencontrent les utilisateurs qui ex\u00e9cutent un proxyware sur leur ordinateur, ou m\u00eame sur tout le r\u00e9seau s\u2019il n\u2019y a qu\u2019une seule adresse IP, est que le service utilise souvent des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/captcha\/\" target=\"_blank\" rel=\"noopener\">CAPTCHAs<\/a>, dont l\u2019objectif est de v\u00e9rifier que seul un \u00eatre humain peut acc\u00e9der aux ressources en ligne. Un ordinateur \u00e9quip\u00e9 d\u2019un proxyware \u00e9veille les soup\u00e7ons, et \u00e0 juste titre.<\/p>\n<p>Les locataires de la bande passante peuvent utiliser les ordinateurs sur lesquels le proxyware est install\u00e9 pour analyser le site ou pour mesurer la vitesse d\u2019acc\u00e8s au site en d\u00e9ployant r\u00e9guli\u00e8rement une avalanche de demandes. Les syst\u00e8mes de protection automatique contre les attaques par d\u00e9ni de service (DDoS) n\u2019appr\u00e9cient pas ces actions puisqu\u2019elles peuvent aussi \u00eatre le sympt\u00f4me d\u2019une activit\u00e9 malveillante, comme l\u2019envoi de spams.<\/p>\n<p>N\u2019oubliez pas que les cons\u00e9quences peuvent \u00eatre pires pour l\u2019entreprise, puisque l\u2019envoi de demandes automatis\u00e9es peut faire que l\u2019adresse IP de l\u2019entreprise soit consid\u00e9r\u00e9e comme une adresse dangereuse. Ainsi, par exemple, si le serveur de la messagerie \u00e9lectronique op\u00e8re sur la m\u00eame adresse, les messages des employ\u00e9s pourraient ne pas parvenir aux destinataires externes. Les autres serveurs de messagerie vont tout simplement bloquer l\u2019adresse IP et le domaine de l\u2019entreprise.<\/p>\n<h3>De faux services proxyware<\/h3>\n<p>Un autre risque que les employ\u00e9s prennent en installant un proxyware est qu\u2019ils pourraient t\u00e9l\u00e9charger autre chose. Faites cette exp\u00e9rience : ouvrez Google et recherchez \u00ab\u00a0t\u00e9l\u00e9charger honeygain\u00a0\u00bb. Vous allez avoir plusieurs liens qui redirigent vers le site officiel du d\u00e9veloppeur mais aussi une centaine de sites de partage de fichiers sans scrupules, dont la plupart inclut un \u00ab\u00a0contenu suppl\u00e9mentaire\u00a0\u00bb lorsque vous les t\u00e9l\u00e9chargez.<\/p>\n<p>Quel genre de contenu suppl\u00e9mentaire\u00a0? Les chercheurs mentionnent un programme d\u2019installation avec un cheval de Troie qui d\u00e9ploie un programme pour miner de la cryptomonnaie (qui d\u00e9vore les ressources de votre ordinateur et consomme beaucoup d\u2019\u00e9lectricit\u00e9), ainsi qu\u2019un outil qui permet de se connecter au serveur de commande des cybercriminels, et donc de t\u00e9l\u00e9charger \u00e0 tout moment n\u2019importe quel programme.<\/p>\n<p>Ce genre de proxyware peut porter pr\u00e9judice \u00e0 la totalit\u00e9 de l\u2019infrastructure informatique de l\u2019entreprise. Un ran\u00e7ongiciel (ransomware) peut aussi chiffrer les donn\u00e9es, demander une ran\u00e7on ou r\u00e9aliser d\u2019autres activit\u00e9s malveillantes. En r\u00e9sum\u00e9, le proxyware est un p\u00eale-m\u00eale de dangers pour une entreprise.<\/p>\n<h2>Un proxyware install\u00e9 en secret<\/h2>\n<p>La plupart des sc\u00e9narios se d\u00e9roulent comme nous l\u2019avons d\u00e9crit auparavant\u00a0: il s\u2019agit des cons\u00e9quences impr\u00e9vues de programmes install\u00e9s de fa\u00e7on intentionnelle (et souvent sans autorisation). Parfois c\u2019est le contraire, puisque l\u2019employ\u00e9 attrape un malware sur un site douteux, puis c\u2019est ce malware qui installe un proxyware modifi\u00e9 sur l\u2019ordinateur. Cela ne cause que des probl\u00e8mes\u00a0: ordinateurs ralentis, bande passante du r\u00e9seau r\u00e9duite, et \u00e9ventuel vol de donn\u00e9es.<\/p>\n<h2>Quelques conseils pour les entreprises<\/h2>\n<p>Pour lutter contre l\u2019utilisation d\u2019un proxyware \u00e0 des fins criminelles, vous devez installer <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">un antivirus de confiance<\/a> sur tous les ordinateurs ayant acc\u00e8s \u00e0 Internet. Non seulement vous prot\u00e9gez votre entreprise des effets n\u00e9fastes d\u2019un proxyware, mais si ce proxyware inclus ou est t\u00e9l\u00e9charg\u00e9 par un autre malware, vous \u00eates prot\u00e9g\u00e9.<\/p>\n<p>Nous tenons \u00e0 pr\u00e9ciser que m\u00eame un proxyware \u00ab\u00a0propre\u00a0\u00bb n\u2019est gu\u00e8re mieux. Une bonne politique de s\u00e9curit\u00e9 ne devrait pas permettre l\u2019installation d\u2019un proxyware, ou de tout autre programme douteux, sur les ordinateurs des employ\u00e9s, qu\u2019ils soient dans les bureaux ou connect\u00e9s au r\u00e9seau de l\u2019entreprise via un VPN. De fa\u00e7on g\u00e9n\u00e9rale, la plupart des employ\u00e9s n\u2019a pas \u00e0, et ne devrait pas pouvoir, installer un logiciel sur leur ordinateur sans autorisation.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Les employ\u00e9s peuvent installer un proxyware sans que leur employeur ne le sache et exposer l\u2019entreprise \u00e0 de nombreux risques informatiques.<\/p>\n","protected":false},"author":665,"featured_media":18162,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[92,4229],"class_list":{"0":"post-18161","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-internet","10":"tag-logiciel-indesirable"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/proxyware\/18161\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/proxyware\/23676\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/proxyware\/19128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/proxyware\/9592\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/proxyware\/25761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/proxyware\/23814\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/proxyware\/23440\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/proxyware\/26478\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/proxyware\/26036\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/proxyware\/31966\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/proxyware\/10295\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/proxyware\/42947\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/proxyware\/18554\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/proxyware\/15564\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/proxyware\/27784\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/proxyware\/32163\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/proxyware\/27866\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/proxyware\/24607\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/proxyware\/29992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/proxyware\/29795\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/internet\/","name":"Internet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18161"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18161\/revisions"}],"predecessor-version":[{"id":18165,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18161\/revisions\/18165"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18162"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}