{"id":20302,"date":"2023-03-14T10:17:18","date_gmt":"2023-03-14T08:17:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20302"},"modified":"2023-03-24T09:52:48","modified_gmt":"2023-03-24T07:52:48","slug":"dangers-of-desktop-messengers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dangers-of-desktop-messengers\/20302\/","title":{"rendered":"5 raisons de ne pas utiliser la version de bureau des services de messagerie instantan\u00e9e"},"content":{"rendered":"<p>Beaucoup d\u2019entreprises, notamment les petites, n\u2019ont pas de syst\u00e8mes sp\u00e9cialis\u00e9s comme Slack ou Microsoft Teams pour que les employ\u00e9s communiquent entre eux, et utilisent des services de messagerie instantan\u00e9e ordinaires comme WhatsApp, Telegram et Signal. Alors que les gens pr\u00e9f\u00e8rent g\u00e9n\u00e9ralement la version mobile pour une utilisation personnelle, lorsqu\u2019il s\u2019agit de leur travail, ils optent plut\u00f4t pour l\u2019installation de l\u2019application de bureau sans vraiment se demander \u00e0 quel point cette version est s\u00e9curis\u00e9e.<\/p>\n<p>Dans cet <a href=\"https:\/\/www.kaspersky.fr\/blog\/signal-desktop-file-vulnerabilities\/20047\/\" target=\"_blank\" rel=\"noopener\">article que nous avons r\u00e9cemment publi\u00e9 sur les vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es dans la version de bureau de Signal<\/a>, nous avons dit que \u00ab\u00a0la meilleure chose \u00e0 faire est de ne pas utiliser la version de bureau de Signal (et les versions de bureau des messageries instantan\u00e9es en g\u00e9n\u00e9ral).\u00a0\u00bb \u00c9tant donn\u00e9 que les raisons \u00e0 l\u2019origine de cette d\u00e9claration ne sont pas toujours \u00e9videntes, nous souhaitons expliquer plus en d\u00e9tail les failles des versions de bureau des messageries instantan\u00e9es\u00a0 en termes de cybers\u00e9curit\u00e9.<\/p>\n<p>Il convient de souligner que nous allons parler des versions de bureau des services \u00ab\u00a0civils\u00a0\u00bb de messagerie instantan\u00e9e (comme Telegram, WhatsApp ou Signal) et non des plateformes professionnelles comme Slack ou Microsoft Teams, qui ont \u00e9t\u00e9 adapt\u00e9es aux processus de travail et fonctionnent de fa\u00e7on l\u00e9g\u00e8rement diff\u00e9rente. C\u2019est pourquoi nous n\u2019allons pas en parler dans cet article.<\/p>\n<p>\u00a0<\/p>\n<h2>1. Une application en apparence, un navigateur \u00e0 l\u2019int\u00e9rieur<\/h2>\n<p>Un des points les plus importants \u00e0 comprendre \u00e0 propos de la version de bureau des services de messagerie instantan\u00e9e est que la plupart repose sur l\u2019environnement <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Electron_(framework)\" target=\"_blank\" rel=\"noopener nofollow\">Electron<\/a>. Cela signifie fondamentalement qu\u2019un programme de ce genre est \u00e0 l\u2019int\u00e9rieur une application Web qui s\u2019ouvre dans un navigateur <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Chromium\" target=\"_blank\" rel=\"noopener nofollow\">Chromium<\/a> int\u00e9gr\u00e9.<\/p>\n<p>C\u2019est principalement pour cette raison qu\u2019Electron est si populaire aupr\u00e8s des d\u00e9veloppeurs des versions de bureau des messageries instantan\u00e9es\u00a0: l\u2019environnement permet de cr\u00e9er rapidement et facilement des applications compatibles avec tous les syst\u00e8mes d\u2019exploitation. En revanche, cela signifie aussi que les programmes bas\u00e9s sur Electron h\u00e9ritent automatiquement de toutes les vuln\u00e9rabilit\u00e9s.<\/p>\n<p>D\u2019autre part, il faut comprendre qu\u2019\u00e0 cause de cette incroyable popularit\u00e9, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Google_Chrome\" target=\"_blank\" rel=\"noopener nofollow\">Chrome<\/a> et Chromium sont toujours sous le feu des projecteurs. Les cybercriminels d\u00e9couvrent r\u00e9guli\u00e8rement de nouvelles vuln\u00e9rabilit\u00e9s et cr\u00e9ent rapidement des exploits avec des descriptions d\u00e9taill\u00e9es qui expliquent comment les exploiter. Dans le cas du navigateur normal et autonome Chrome, ce n\u2019est pas vraiment un probl\u00e8me\u00a0: Google r\u00e9agit tr\u00e8s rapidement aux informations \u00e0 propos de vuln\u00e9rabilit\u00e9s et publient r\u00e9guli\u00e8rement des patchs. Il vous suffit <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-update-google-chrome\/18536\/\" target=\"_blank\" rel=\"noopener\">d\u2019installer d\u00e8s que possible les mises \u00e0 jour<\/a> pour garantir votre s\u00e9curit\u00e9. Quant aux programmes bas\u00e9s sur Electron, le navigateur int\u00e9gr\u00e9 n\u2019est mis \u00e0 jour que quand les d\u00e9veloppeurs sortent une nouvelle version de l\u2019application.<\/p>\n<p>Qu\u2019avons-nous finalement ? Si vos employ\u00e9s utilisent des applications bas\u00e9es sur Electron, cela signifie qu\u2019il y a plusieurs navigateurs, pour lesquels des exploits apparaissent r\u00e9guli\u00e8rement, qui s\u2019ex\u00e9cutent sur les syst\u00e8mes. De plus, ni vous ni eux ne peuvent contr\u00f4ler les mises \u00e0 jour de ces navigateurs. Plus vos employ\u00e9s utilisent des applications de ce genre, plus il y a de risques. Il serait judicieux d\u2019au moins limiter le nombreux d\u2019applications \u00ab\u00a0civiles\u00a0\u00bb de messagerie instantan\u00e9e utilis\u00e9es \u00e0 des fins professionnelles au sein de l\u2019entreprise.<\/p>\n<h2>2. La question cl\u00e9<\/h2>\n<p>L\u2019utilisation du <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">chiffrement de bout en bout<\/a> est une des plus grandes r\u00e9ussites des services actuels de messagerie instantan\u00e9e. Autrement dit, le message ne peut \u00eatre d\u00e9chiffr\u00e9 qu\u2019avec les cl\u00e9s priv\u00e9es des participants \u00e0 la conversation, qui ne sortent jamais les dispositifs. Tant que personne d\u2019autre ne conna\u00eet les cl\u00e9s de chiffrement, les messages sont bien prot\u00e9g\u00e9s. Si un cybercriminel arrive \u00e0 obtenir la cl\u00e9 priv\u00e9e, il pourra lire les messages et se faire passer pour un des participants \u00e0 la conversation.<\/p>\n<p>Il s\u2019agit l\u00e0 du probl\u00e8me que nous rencontrons avec la version de bureau des messageries instantan\u00e9es\u00a0: les applications conservent les cl\u00e9s de chiffrement sur le disque dur, ce qui signifie qu\u2019elles peuvent facilement \u00eatre d\u00e9rob\u00e9es. Il est vrai que le cybercriminel doit d\u2019abord acc\u00e9der au syst\u00e8me d\u2019une fa\u00e7on ou d\u2019une autre, par exemple \u00e0 l\u2019aide d\u2019un programme malveillant, ce qui est <a href=\"https:\/\/www.zdnet.com\/article\/telegrab-malware-hijacks-telegram-chat-sessions\/\" target=\"_blank\" rel=\"noopener nofollow\">parfaitement possible<\/a> dans le cas des syst\u00e8mes d\u2019exploitation des ordinateurs de bureau. Quant aux dispositifs mobiles, leurs \u00e9l\u00e9ments architecturaux rendent le vol des cl\u00e9s de chiffrement <a href=\"https:\/\/content.govdelivery.com\/accounts\/USDODDC3\/bulletins\/2e03518\" target=\"_blank\" rel=\"noopener nofollow\">beaucoup plus complexe<\/a>, surtout si l\u2019attaque se fait \u00e0 distance.<\/p>\n<p>Autrement dit, l\u2019utilisation de la version de bureau des services de messagerie instantan\u00e9e augmente automatiquement et de fa\u00e7on significative le risque de vol de la cl\u00e9 de chiffrement et donc des conversations.<\/p>\n<h2>3. Un RAT dans le chat<\/h2>\n<p>Imaginons que tout se passe bien et que personne n\u2019a pu obtenir (du moins pour le moment) la cl\u00e9 de chiffrement de vos employ\u00e9s\u00a0: cela signifie que toutes les conversations professionnelles sont saines et sauves, n\u2019est-ce pas\u00a0? Pas vraiment. Les cybercriminels pourraient utiliser des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">outils d\u2019administration \u00e0 distance<\/a> ainsi que des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">chevaux de Troie d\u2019acc\u00e8s \u00e0 distance<\/a> (RAT \u00e9tant l\u2019acronyme de ces deux programmes) pour mettre la main sur les \u00e9changes professionnels. La diff\u00e9rence entre ces deux programmes est principalement symbolique\u00a0: les <em>outils<\/em> l\u00e9gitimes et les <em>chevaux de Troie<\/em> ill\u00e9gaux peuvent \u00eatre utilis\u00e9s pour effectuer plusieurs choses int\u00e9ressantes sur l\u2019ordinateur.<\/p>\n<p>Les RAT sont les menaces face auxquelles les fabricants de la version de bureau des messageries instantan\u00e9es sont presque sans d\u00e9fense, contrairement \u00e0 la version mobile. Ces programmes permettent aux cybercriminels sans exp\u00e9rience d\u2019obtenir le contenu d\u2019une conversation secr\u00e8te. Lorsque la version de bureau d\u2019un service de messagerie instantan\u00e9e s\u2019ex\u00e9cute, toutes les conversations sont automatiquement d\u00e9chiffr\u00e9es et les cybercriminels n\u2019ont m\u00eame pas besoin de voler les cl\u00e9s priv\u00e9es. N\u2019importe quelle personne ayant un acc\u00e8s \u00e0 distance au bureau peut lire vos conversations, m\u00eame si vous utilisez la messagerie la plus s\u00e9curis\u00e9e au monde. L\u2019escroc peut lire les messages mais aussi en envoyer en se faisant passer pour l\u2019employ\u00e9 de l\u2019entreprise.<\/p>\n<p>De plus, les outils d\u2019administration \u00e0 distance sont des programmes parfaitement l\u00e9gitimes, avec toutes les cons\u00e9quences qui en d\u00e9coulent. Tout d\u2019abord, contrairement au programme malveillant qui doit \u00eatre t\u00e9l\u00e9charg\u00e9 dans un coin obscur d\u2019Internet, ces outils sont faciles \u00e0 trouver et peuvent \u00eatre t\u00e9l\u00e9charges en ligne sans probl\u00e8me. Ensuite, certaines solutions de s\u00e9curit\u00e9 n\u2019avertissent pas l\u2019utilisateur si un outil d\u2019acc\u00e8s \u00e0 distance a \u00e9t\u00e9 install\u00e9 sur l\u2019ordinateur.<\/p>\n<h2>4. Qu\u2019est-ce que ce fichier ?<\/h2>\n<p>Voici une autre raison de ne pas utiliser la version de bureau des c\u00e9l\u00e8bres services de messagerie instantan\u00e9e\u00a0: ils pourraient \u00eatre utilis\u00e9s comme un autre canal incontr\u00f4l\u00e9 pour installer des fichiers malveillants dans les ordinateurs des employ\u00e9s. Il est vrai que vous pouvez en attraper un n\u2019importe o\u00f9. Lorsqu\u2019il s\u2019agit des pi\u00e8ces jointes des e-mail ou encore des fichiers t\u00e9l\u00e9charg\u00e9s sur Internet, la plupart des gens connaissent les dangers. En revanche, si ce sont des fichiers re\u00e7us par messagerie instantan\u00e9e, notamment un service consid\u00e9r\u00e9 comme s\u00fbr, ils sont per\u00e7us diff\u00e9remment\u00a0: quel est le risque\u00a0? C\u2019est encore plus vrai si le fichier est partag\u00e9 par un coll\u00e8gue. La plupart des employ\u00e9s pensent alors\u00a0qu\u2019il n\u2019y a rien \u00e0 craindre.<\/p>\n<p>Les vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es dans la version de bureau de Signal, dont nous avons parl\u00e9 dans <a href=\"https:\/\/www.kaspersky.fr\/blog\/signal-desktop-file-vulnerabilities\/20047\/\" target=\"_blank\" rel=\"noopener\">cet article<\/a>, sont un tr\u00e8s bon exemple pour expliquer comment les messageries instantan\u00e9es g\u00e8rent les fichiers. L\u2019exploitation des vuln\u00e9rabilit\u00e9s permet aux cybercriminels de distribuer en toute discr\u00e9tion des documents infect\u00e9s dans un chat en se faisant passer pour un des participants.<\/p>\n<p>Ce n\u2019est qu\u2019une hypoth\u00e8se qui montre quelles sont les capacit\u00e9s techniques avanc\u00e9es des cybercriminels. D\u2019autres m\u00e9thodes peuvent \u00eatre utilis\u00e9es\u00a0: un envoi de masse \u00e0 partir d\u2019une base de donn\u00e9es vol\u00e9e ou encore une attaque cibl\u00e9e gr\u00e2ce \u00e0 l\u2019ing\u00e9nierie sociale.<\/p>\n<p>L\u00e0 encore, les syst\u00e8mes d\u2019exploitation mobiles sont mieux prot\u00e9g\u00e9s contre les programmes malveillants, donc ce probl\u00e8me est moins important pour les utilisateurs de la version mobile des services de messagerie instantan\u00e9e. Quant \u00e0 la version de bureau, il y a beaucoup plus de risques d\u2019attirer un programme malveillant sur l\u2019ordinateur.<\/p>\n<p>\u00a0<\/p>\n<h2>5. Des outils de d\u00e9fense sont n\u00e9cessaires<\/h2>\n<p>Il ne faut pas oublier les menaces traditionnelles. Les <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 sp\u00e9cialis\u00e9es qui s'installent au niveau de la passerelle de la messagerie des entreprises<\/a>\u00a0renforcent la protection contre les pi\u00e8ces jointes malveillantes et l\u2019hame\u00e7onnage. Les choses sont un peu plus compliqu\u00e9es dans le cas de la version de bureau des services de messagerie instantan\u00e9e. Aucune solution ne peut se servir des serveurs de la messagerie pour acc\u00e9der aux \u00e9changes de messages chiffr\u00e9s de bout en bout. Les objets dangereux ne peuvent \u00eatre intercept\u00e9s qu\u2019\u00e0 la sortie, ce qui r\u00e9duit le niveau de protection de fa\u00e7on significative.<\/p>\n<p>L\u00e0 encore, c\u2019est loin d\u2019\u00eatre un probl\u00e8me pour les dispositifs mobiles. Il est plus difficile de les infecter \u00e0 l\u2019aide d\u2019un programme malveillant, et moins de fichiers importants y sont stock\u00e9s. De plus, le mouvement lat\u00e9ral au sein du r\u00e9seau de l\u2019entreprise apr\u00e8s une attaque r\u00e9ussie sur un dispositif mobile n\u2019aura probablement pas les m\u00eames cons\u00e9quences d\u00e9vastatrices.<\/p>\n<p>La version de bureau d\u2019un service de messagerie instantan\u00e9e sur un ordinateur professionnel cr\u00e9e un canal de communication que l\u2019administrateur r\u00e9seau ne peut pas contr\u00f4ler et qui n\u2019est pas compl\u00e8tement prot\u00e9g\u00e9 face \u00e0 ces actions. Quelque chose de tr\u00e8s mauvais pourrait se produire dans cet \u00e9tat des choses.<\/p>\n<p>\u00a0<\/p>\n<h2>Il vaut mieux pr\u00e9venir que gu\u00e9rir (ou \u00eatre tenu pour responsable)<\/h2>\n<p>Nous finissons cet article comme nous l\u2019avons commenc\u00e9. Comme nous l\u2019avons dit en introduction, <strong>la meilleure chose \u00e0 faire est de ne pas utiliser la version de bureau des messageries instantan\u00e9es<\/strong>. Si, pour une raison quelconque, ce n\u2019est pas possible, prenez au moins quelques pr\u00e9cautions de base\u00a0:<\/p>\n<ul>\n<li>Assurez-vous d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 sur tous les dispositifs professionnels<\/a>. C\u2019est en r\u00e9alit\u00e9 la seule fa\u00e7on de vous prot\u00e9ger contre les objets malveillants qui peuvent se faufiler dans le r\u00e9seau de votre entreprise via la messagerie instantan\u00e9e.<\/li>\n<li>Essayez de mettre un terme \u00e0 cette pratique si vos employ\u00e9s utilisent plusieurs services de messagerie instantan\u00e9e dans le cadre de leur travail. Choisissez-en un et supprimez les autres.<\/li>\n<li>Gardez un historique des outils d\u2019acc\u00e8s \u00e0 distance install\u00e9s et utilis\u00e9s par les dispositifs professionnels.<\/li>\n<li>Cela \u00e9tant dit, notre solution Kaspersky Endpoint Security Cloud est \u00e9quip\u00e9e de la fonctionnalit\u00e9 <a href=\"https:\/\/support.kaspersky.com\/Cloud\/1.0\/fr-FR\/100054.htm\" target=\"_blank\" rel=\"noopener\">Cloud Discovery<\/a> qui enregistre les tentatives d\u2019acc\u00e8s de vos employ\u00e9s aux services Cloud non valid\u00e9s.<\/li>\n<li>Pour que toutes ces mesures soient encore plus efficaces, mais aussi pour prouver qu\u2019elles sont absolument n\u00e9cessaires, il serait judicieux de <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/adaptive-online-awareness-training?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">former vos employ\u00e9s en s\u00e9curit\u00e9 de l'information<\/a>.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des services de messagerie instantan\u00e9e comme WhatsApp, Telegram, Signal et autres.<\/p>\n","protected":false},"author":2726,"featured_media":20304,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,9,3151],"tags":[599,593,210,1488,2725,590,23],"class_list":{"0":"post-20302","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-smb","10":"tag-macos","11":"tag-messagerie","12":"tag-messagerie-instantanee","13":"tag-signal","14":"tag-telegram","15":"tag-whatsapp","16":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangers-of-desktop-messengers\/20302\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangers-of-desktop-messengers\/25354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangers-of-desktop-messengers\/20795\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangers-of-desktop-messengers\/27967\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangers-of-desktop-messengers\/25647\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangers-of-desktop-messengers\/26077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangers-of-desktop-messengers\/28530\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangers-of-desktop-messengers\/34817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangers-of-desktop-messengers\/47453\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-desktop-messengers\/20926\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangers-of-desktop-messengers\/29898\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangers-of-desktop-messengers\/25957\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangers-of-desktop-messengers\/31669\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangers-of-desktop-messengers\/31376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/messagerie\/","name":"messagerie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20302"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20302\/revisions"}],"predecessor-version":[{"id":20342,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20302\/revisions\/20342"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20304"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}