« Spyware » : différence entre les versions
Aucun résumé des modifications |
|||
(20 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 2 : | Ligne 2 : | ||
=='''Définition'''== | =='''Définition'''== | ||
Le spyware, acronyme anglais de "spy" (espion) et "ware" (suffixe désignant une classe de logiciels) a donné en français espiogiciel. Ce logiciel malveillant s'intalle sur l'ordinateur dans le but d'en voler les informations (voir aussi [[ keylogger]]). Ce logiciel peut aider les [[ | Le spyware, acronyme anglais de "spy" (espion) et "ware" (suffixe désignant une classe de logiciels) a donné en français espiogiciel. Ce logiciel malveillant s'intalle sur l'ordinateur dans le but d'en voler les informations (voir aussi [[ keylogger]]). Ce logiciel peut également aider les [[Adware]] à infiltrer les ordinateurs. | ||
[[image:Crystal_Clear_app_virus_detected.png]] | |||
=='''Historique'''== | |||
L'apparition des premiers spywares fait suite à celle des logiciels gratuits, dits freewares. | |||
=='''Symptômes'''== | =='''Symptômes'''== | ||
Le plus souvent, l'hôte ne s'en rend pas compte (comme [[%C3%89chelon]] qui espionne en douce) mais peut se manifester par: | Le plus souvent, l'hôte ne s'en rend pas compte (comme [[%C3%89chelon]] qui espionne en douce) mais peut se manifester par : | ||
* une perte d'informations (idem | * une perte d'informations (idem lorsqu'on se fait hacker) [http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes] | ||
* un ralentissement de la machine | * un ralentissement de la machine | ||
* des [[Spam]] intempestifs ( pubs , etc..) | * des [[Spam|spams]] intempestifs (pubs , etc..) | ||
* des favoris, bien souvent pornographiques, | * des favoris, bien souvent pornographiques, apparaîssent dans votre dossier "Favoris" indépendamment de votre volonté | ||
* ... | * ... | ||
C'est-à-dire que quelqu'un possède des informations nous concernant, nous espionne. | |||
=='''Intérêts pour les attaquants'''== | =='''Intérêts pour les attaquants'''== | ||
(Idem que les [[Keylogger]] et aussi que [[Le rootkit]]) | (Idem que les [[Keylogger|keyloggers]] et aussi que [[Le rootkit|le rootkit]]) | ||
# Voler vos informations ou fichiers | # Voler vos informations ou fichiers | ||
# Connaître vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) | # Connaître vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) | ||
# Récolter vos informations personnelles dans un but commercial (principe de Facebook [http://facebook.com], kazaa, ...) | # Récolter vos informations personnelles dans un but commercial (principe de Facebook [http://facebook.com], kazaa, ...) | ||
# | # Dresser le profil des internautes (on peut alors parler de profilage) | ||
# Se faire passer pour une autre personne | |||
# Avoir le pouvoir sur notre compte en banque | |||
# Transmettre des informations nous concernant à des tiers | |||
# Espionnage | |||
=='''Spywares célèbres'''== | =='''Spywares célèbres'''== | ||
Ligne 34 : | Ligne 44 : | ||
* Keyloggers, qui enregistre les touches pressées par le clavier | * Keyloggers, qui enregistre les touches pressées par le clavier | ||
* Onflow ou Grokster (qui installe pas moins de 12 parasites supplémentaires !) | * Onflow ou Grokster (qui n'installe pas moins de 12 parasites supplémentaires !) | ||
* Le FBI a utilisé les spywares pour récolter des informations sur Saddam Hussein | * Le FBI a utilisé les spywares pour récolter des informations sur Saddam Hussein | ||
Ligne 40 : | Ligne 50 : | ||
=='''Protection humaine'''== | =='''Protection humaine'''== | ||
# | # Éviter certains sites | ||
# Réagir directement lorsque les symptômes apparaîssent | # Réagir directement lorsque les symptômes apparaîssent | ||
# Ne pas télécharger n'importe quel programme | # Ne pas télécharger n'importe quel programme | ||
# Contrôler les pièces jointes des mails | # Contrôler les pièces jointes des mails | ||
# Ne pas cliquer sur les pubs (Voir [[Spam]]) | # Ne pas cliquer sur les pubs (Voir [[Spam|spam]]) | ||
# Privilégier les logiciels libres | |||
# Ne consulter que des sites de confiance | |||
# Installer et exécuter des programmes que si l’on a confiance en leur origine | |||
=='''Protection technique'''== | =='''Protection technique'''== | ||
Ligne 54 : | Ligne 67 : | ||
* Choisir des navigateurs sécurisés comme firefox [http://www.mozilla-europe.org/fr/firefox/] plutôt qu'internet explorer | * Choisir des navigateurs sécurisés comme firefox [http://www.mozilla-europe.org/fr/firefox/] plutôt qu'internet explorer | ||
* | * Éventuellement télécharger des modules complémentaires tels que adblock plus [https://addons.mozilla.org/fr/firefox/addon/1865],...) | ||
* Se munir d'un firewall (c'est-à-dire un pare-feu) | * Se munir d'un firewall (c'est-à-dire d'un pare-feu) | ||
=='''Liens externes'''== | =='''Liens externes'''== | ||
Ligne 62 : | Ligne 75 : | ||
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware] | * [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware] | ||
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?] | * [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?] | ||
* [http://telechargement.zebulon.fr/spyware-terminator.html | * [http://telechargement.zebulon.fr/spyware-terminator.html telechargement antispyware] | ||
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer] | *[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer] | ||
== | =='''Liens internes'''== | ||
* [[ les fuites d'informations]] | * [[ les fuites d'informations|Les fuites d'informations]] | ||
=='''Sources Images'''== | |||
[http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png] |
Dernière version du 11 mai 2010 à 10:49
Spyware
Définition[modifier]
Le spyware, acronyme anglais de "spy" (espion) et "ware" (suffixe désignant une classe de logiciels) a donné en français espiogiciel. Ce logiciel malveillant s'intalle sur l'ordinateur dans le but d'en voler les informations (voir aussi keylogger). Ce logiciel peut également aider les Adware à infiltrer les ordinateurs.
Historique[modifier]
L'apparition des premiers spywares fait suite à celle des logiciels gratuits, dits freewares.
Symptômes[modifier]
Le plus souvent, l'hôte ne s'en rend pas compte (comme Échelon qui espionne en douce) mais peut se manifester par :
- une perte d'informations (idem lorsqu'on se fait hacker) [1]
- un ralentissement de la machine
- des spams intempestifs (pubs , etc..)
- des favoris, bien souvent pornographiques, apparaîssent dans votre dossier "Favoris" indépendamment de votre volonté
- ...
C'est-à-dire que quelqu'un possède des informations nous concernant, nous espionne.
Intérêts pour les attaquants[modifier]
(Idem que les keyloggers et aussi que le rootkit)
- Voler vos informations ou fichiers
- Connaître vos mots de passe (keyloggers[2])
- Récolter vos informations personnelles dans un but commercial (principe de Facebook [3], kazaa, ...)
- Dresser le profil des internautes (on peut alors parler de profilage)
- Se faire passer pour une autre personne
- Avoir le pouvoir sur notre compte en banque
- Transmettre des informations nous concernant à des tiers
- Espionnage
Spywares célèbres[modifier]
- Cydoor[4], qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa
- WhenU et SaveNow, qui affichent des offres publicitaires contenant des virus
- Keyloggers, qui enregistre les touches pressées par le clavier
- Onflow ou Grokster (qui n'installe pas moins de 12 parasites supplémentaires !)
- Le FBI a utilisé les spywares pour récolter des informations sur Saddam Hussein
Protection humaine[modifier]
- Éviter certains sites
- Réagir directement lorsque les symptômes apparaîssent
- Ne pas télécharger n'importe quel programme
- Contrôler les pièces jointes des mails
- Ne pas cliquer sur les pubs (Voir spam)
- Privilégier les logiciels libres
- Ne consulter que des sites de confiance
- Installer et exécuter des programmes que si l’on a confiance en leur origine
Protection technique[modifier]
- Acheter un bon antispyware [5]
- Avoir un bon antivirus [6]
- Choisir des navigateurs sécurisés comme firefox [7] plutôt qu'internet explorer
- Éventuellement télécharger des modules complémentaires tels que adblock plus [8],...)
- Se munir d'un firewall (c'est-à-dire d'un pare-feu)
Liens externes[modifier]
Liens internes[modifier]
Sources Images[modifier]
http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png