La dernière tendance en date parmi les spywares serait de modifier le pare-feu intégré de Windows afin de pouvoir entrer et sortir à leur guise. Le débat fait rage actuellement sur les listes de diffusion spécialisées pour savoir s'il s'agit d'un défaut de Windows... ou de l'utilisateur ! Car cette pratique n'est possible que lorsque ce dernier travaille sous un compte administrateur, ce qui a toujours été une très mauvaise idée. Oui mais voilà : tous les comptes sous Windows sont créés par défaut en tant qu'administrateur et peu d'utilisateurs sont au courant qu'ils devraient en changer. Torts partagés alors ?

au sommaire


    Quand les spywares exploitent la méconnaissance des utilisateurs

    Quand les spywares exploitent la méconnaissance des utilisateurs

    On ne le dira jamais assez : il ne faut jamais travailler depuis un compte administrateur ! Pourtant, cette règle de sécurité élémentaire est probablement aussi la moins respectée : la quasi-totalité des utilisateurs particuliers de Windows surfent et s'amusent depuis un compte administrateur sans même le savoir. Bilan : les parasitesparasites informatiques en tout genre en profitent allègrement, puisque eux aussi disposent de tous les droits sur l'ordinateur lorsqu'ils sont exécutés depuis un compte administrateur.

    Cela paraît une menace bien lointaine ? Pas si sûr. Selon un intervenant à la liste de discussion Bugtraq, les spywares et autres adwares profiteraient actuellement de la situation pour s'octroyer le droit d'entrer et sortir librement de l'ordinateur sans laisser de traces. Dans un rapport (en anglais) publié sur son site personnel, Jay Calvert explique ainsi comment il a découvert un adware dans la liste des exceptions de son pare-feupare-feu Windows. Bien sûr, il n'avait jamais inscrit le parasite lui-même sur cette liste. Une recherche rapide lui a alors permis de découvrir qu'il suffit à un programme de modifier une clé de la base de registre de Windows pour ne plus être embêté par le pare-feu, sans bien sûr que l'utilisateur n'en soit informé.

    Vulnérabilité ? Pire : faille dérobée comme il aime l'appeler ? Que nenni répondent les passionnés et les spécialistes : un programme ne pourra modifier la base de registre que s'il est lancé (ou se lance) depuis un compte administrateur. Mais à partir du moment ou un programme malicieux dispose des droits administrateur sur un système, la partie est de toute façon perdue. Plutôt que de s'ouvrir le pare-feu, il pourrait tout aussi bien formater le disque dur. Serait-ce alors là une faille du disque dur ? Bien sûr que non, c'est tout simplement une faute de l'utilisateur. Le compte administrateur doit être réservé aux tâches... d'administration ! Et l'utilisation quotidienne de l'ordinateur doit être l'affaire d'un compte non-privilégié, justement pour éviter de donner tous les pouvoirs aux parasites éventuels qui parviendraient à s'exécuter.

    Alors c'est bien fait pour les utilisateurs inconscients ?
    Pas vraiment non plus, car ils n'y sont pour rien. Windows donne par défaut les droits administrateur (et aucun mot de passemot de passe !) à tous les comptes, sans rien dire. La plupart des utilisateurs de ce système ne se sont donc jamais posés la question de savoir avec quels type de compte ils travaillent.

    Pour se protéger de tels abus il est donc nécessaire de créer un nouveau compte de type "limité" sous Windows (cela se fait depuis le menu "Comptes d'utilisateurs" du panneau de configuration) et de l'utiliser pour toutes les tâches quotidiennes. Il sera même possible de rester sous ce compte limité pour lancer des programmes qui exigent pourtant les droits administrateur, en utilisant l'option "Exécuter en temps que" après avoir fait un clic du bouton droit de la souris sur l'icôneicône du programme en question. La tranquillité vaut bien quelques clics supplémentaires, non ?