Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

PHA (Potentially Harmful Applications)

Les PHAs (Potentially Harmful Applications - applications potentiellement nuisibles) pourraient mettre en danger les utilisateurs, les données utilisateur ou les appareils. Souvent désignées sous le nom générique de malwares, elles comprennent les chevaux de Troie, le phishing, les spywares, etc.

01.04.2012 - Révision 21.08.2020 - Révision mineure 06.05.2021. Auteur : Pierre Pinard.

Les applications « potentiellement dangereuses » (Potentially Harmful Applications [PHAs]) sont des malveillances (malwares) qui pourraient mettre en danger les utilisateurs, les données des utilisateurs ou les appareils, comme toutes les malveillances, mais qui ont un point commun : elles ne s’installent pas, elles ne s’activent pas sans une faute de l’utilisateur (virus PEBCAK).

Les PHAs sont, de manière générique, des « logiciels malveillants » (des malwares), ce terme étant déjà, en lui-même, ambiguë, car utilisé à toutes les sauces, les malwares allant de codes très légèrement à dramatiquement dangereux, en passant par tout ce qui est/était appelé « virus ».

PHA est donc une étiquette donnée pour évoquer une partie des classes classiques de malveillances, les mêmes que partout ailleurs.

PHA - Potentiellement dangereux ?

Les PHAs sont « potentiellement dangereux » en fonction de l’utilisation (des manipulations) qui va en être faite par l’utilisateur ou en fonction du système d’exploitation qui va l’exécuter (malveillance par exploitation de failles de sécurité dans une version d’un OS alors que totalement inoffensive dans d’autres versions du même OS…).

Les PHAs sont des applications signalées comme « potentiellement dangereuses » en prouvant/démontrant que l'application dispose d’un comportement malveillant. Le mot « potentiellement » est utilisé, car ces applications fonctionnent différemment en fonction de quantités de variables. Par exemple, un appareil exécutant la dernière version d'Android n'est pas affecté par les applications nuisibles qui utilisent des API obsolètes pour tenter d’effectuer un comportement malveillant, mais un appareil qui exécute encore une version obsolète d'Android peut être à risque.

Les applications sont signalées comme PHA si elles présentent clairement un risque pour certains ou tous les appareils et utilisateurs.

PHA - Potentiellement dangereux ?

Certaines applications sont recherchées par certains utilisateurs pour intentionnellement affaiblir ou désactiver des fonctionnalités de sécurité (accéder au niveau « root » ou à des fonctionnalités de développement). Ces applications, bien que clairement identifiées, ne sont pas classées dans les PHAs. L’utilisateur reçoit une seule fois un avertissement et il peut poursuivre ou non l’installation. S’il poursuit, il n'y a pas de perturbation de l'expérience utilisateur.

PHA - Les applications recherchées par certains utilisateurs

Bien que de types et de capacités variés, les logiciels malveillants ont généralement l'un des objectifs suivants :

  • Compromettre l'intégrité de l'appareil de l'utilisateur.

  • Prendre le contrôle de l'appareil de l’utilisateur.

  • Activez des opérations contrôlées à distance pour qu'un attaquant accède, utilise ou exploite d'une autre manière un périphérique infecté.

  • Transmettre les données personnelles ou les informations d'identification hors de l'appareil sans consentement.

  • Diffusez du spam.

  • Exécuter des commandes de l'appareil infecté pour affecter d'autres appareils ou réseaux.

  • Escroquer l'utilisateur.

PHA - Classifications

Il a été créé plusieurs catégories de PHAs afin de fournir à l’utilisateur un avertissement significatif et la bonne action à entreprendre. Certaines applications, purement malveillantes, sont désactivées ou supprimées automatiquement. Lorsqu'un PHA contient plusieurs catégories de risques, il est classé dans le risque le plus élevé. Par exemple, si une application comporte un risque de cryptoransomware et un risque d’espionnage, l’application est classée à cryptoransomware.

Les catégories :

PHA - Catégories de PHAs


Outils d'investigations


# Ailleurs sur le Web #

  1. #PHA#