{"id":4395,"date":"2005-01-24T19:56:02","date_gmt":"2005-01-24T18:56:02","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=4395"},"modified":"2005-01-24T19:56:02","modified_gmt":"2005-01-24T18:56:02","slug":"les-applications-de-partage-peuvent-devoiler-des-documents-confidentiels","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=4395","title":{"rendered":"Les applications de partage peuvent d\u00e9voiler des documents confidentiels"},"content":{"rendered":"<p class=\"post_excerpt\">C&rsquo;est un v\u00e9ritable ph\u00e9nom\u00e8ne qui touche la France depuis quelques mois. Les Kazaa et compagnies seraient en mesure d&rsquo;espionner le disque dur de l&rsquo;utilisateur \u00e0 son insu.\n<\/p>\n<p>Factures, devis, fiches de paie, relev\u00e9s bancaires, photos, courriers personnels&#8230; Selon l&rsquo;association RetSpan, les outils d&rsquo;\u00e9change de fichiers en ligne peer-to-peer (P2P) partageraient bien plus de donn\u00e9es que ne l&rsquo;autorise l&rsquo;utilisateur au moment de l&rsquo;installation du logiciel. Certes, les mauvaises configurations (comme de partager involontairement l&rsquo;ensemble de son disque dur) peuvent \u00eatre \u00e0 l&rsquo;origine de ces fuites. Mais selon l&rsquo;association de lutte contre le piratage de contenus sur Internet, \u00ab\u00a0des logiciels P2P ajoutent discr\u00e8tement \u00e0 la liste des fichiers partag\u00e9s plusieurs documents s\u00e9lectionn\u00e9s en fonction de leur nom et de leur nature\u00a0\u00bb.<\/p>\n<p>Un ph\u00e9nom\u00e8ne qui a d\u00e9marr\u00e9 dans les pays hispanophones pour s&rsquo;\u00e9tendre, depuis l&rsquo;\u00e9t\u00e9 dernier, \u00e0 la France, notamment. C&rsquo;est en trouvant des documents \u00e0 caract\u00e8re confidentiel sur les r\u00e9seaux d&rsquo;\u00e9changes puis en contactant les entreprises concern\u00e9es que RetSpan a confirm\u00e9 l&rsquo;existence de ces diffusions involontaires en ligne.<\/p>\n<p>Si aucune victime n&rsquo;a souhait\u00e9 s&rsquo;exprimer publiquement, il ne s&rsquo;agit nullement d&rsquo;un bug logiciel mais d&rsquo;un \u00ab\u00a0ph\u00e9nom\u00e8ne provoqu\u00e9, voire frauduleux\u00a0\u00bb. L&rsquo;organisation antipirate en est certaine. <strong>Les grandes entreprises du CAC 40, les pr\u00e9fectures et mairies sont particuli\u00e8rement touch\u00e9es, les PME ne sont pas en reste. L&rsquo;utilisation du PC professionnel, de bureau ou mobile, \u00e0 des usages personnels augmentant les risques.<\/strong><\/p>\n<p><strong>Applications officielles retaill\u00e9es<\/strong><\/p>\n<p><em>RetSpan avance deux explications<\/em>. <strong>La plus plausible, l&rsquo;infection virale<\/strong>. \u00ab\u00a0Certains virus modifient la base de registre ou le fichier de configuration du logiciel de partage pour \u00e9largir le nombre de r\u00e9pertoires partag\u00e9s\u00a0\u00bb, explique Didier Wang de RetSpan. Un ph\u00e9nom\u00e8ne connu des \u00e9diteurs d&rsquo;antivirus depuis 2003.<\/p>\n<p><strong>L&rsquo;autre explication est plus ambigu\u00eb<\/strong> : les fuites de documents seraient provoqu\u00e9s par les applications de partages elles-m\u00eames. \u00ab\u00a0Les versions officielles des logiciels P2P sont souvent retaill\u00e9es par des d\u00e9veloppeurs anonymes&#8230; qui introduiraient donc des fonctions non contr\u00f4l\u00e9es de partage des fichiers\u00a0\u00bb, estiment les membres de l&rsquo;association. Gnutella, KazaaLight, eDonkey\/eMule, BitTorrent&#8230; tous les principaux r\u00e9seaux P2P seraient touch\u00e9s par le ph\u00e9nom\u00e8ne.<\/p>\n<p><strong>Le risque ?<\/strong> <\/p>\n<p>Une atteinte \u00e0 la vie priv\u00e9e en donnant acc\u00e8s \u00e0 des documents confidentiels comme des courriers personnels ou des factures. \u00ab\u00a0Une atteinte \u00e0 la vie priv\u00e9e particuli\u00e8rement pr\u00e9occupante lorsque des informations relatives par exemple aux enfants deviennent accessibles \u00e0 n&rsquo;importe qui\u00a0\u00bb, inqui\u00e8te RetSpan. Mais le ph\u00e9nom\u00e8ne touche aussi le monde professionnel, entreprises priv\u00e9es comme administrations. Risque d&rsquo;espionnage en vue. Le ph\u00e9nom\u00e8ne est d&rsquo;autant plus inqui\u00e9tant que le particulier a peu de chance de savoir s&rsquo;il en est victime.<\/p>\n<p>\u00ab\u00a0Il semblerait que les fichiers involontairement partag\u00e9s r\u00e9pondent \u00e0 certains crit\u00e8res li\u00e9s au format et au nom et ne d\u00e9passent pas une certaine taille\u00a0\u00bb, explique Didier Wang. Autrement dit, des fichiers assez l\u00e9gers pour \u00eatre rapidement t\u00e9l\u00e9charg\u00e9s et ne pas attirer l&rsquo;attention de l&rsquo;utilisateur. Pour RetSpan, la seule alternative au ph\u00e9nom\u00e8ne est de \u00ab\u00a0se prot\u00e9ger et de rester vigilant face aux nombreux logiciels P2P qui circulent de mani\u00e8re incontr\u00f4l\u00e9e\u00a0\u00bb . <\/p>\n<p>[source &#8211; vnunet.fr]&nbsp;Christophe Lagane<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C&rsquo;est un v\u00e9ritable ph\u00e9nom\u00e8ne qui touche la France depuis quelques mois. Les Kazaa et compagnies seraient en mesure d&rsquo;espionner le disque dur de l&rsquo;utilisateur \u00e0 son insu.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-4395","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4395"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4395\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}