La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

Présentations similaires


Présentation au sujet: "Logiciels espions espiogiciels ou spywares par Bernard Maudhuit."— Transcription de la présentation:

1 Logiciels espions espiogiciels ou spywares par Bernard Maudhuit

2 Ils font partie du groupe des « parasites Ils font partie du groupe des « parasites » le terme parasite est un terme collectif utilisé pour décrire tout code malveillant nonviral tout code malveillant non viral qui comprend en plus les cookies, les chevaux de Troie et beaucoup doutils des pirates ( les voleurs de touches qui volent noms de connexion et mots de passe, les sondes qui cherchent les vulnérabilités à exploiter etc ) ils peuvent vivre et se développer dans votre système pendant longtemps avant que vous ne vous rendiez compte de leur présence sauf à un moment qui pourrait savérer trop tard

3 Quest-ce quun logiciel espion ? Cest un programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs Ils nont rien à voir avec dautres parasites = = les adwares ( bannières publicitaires) = les web-bugs ( images-pixels peu dangereuses ) = les cookies ( à accepter sur vos sites habituels pour faciliter leur ouverture)

4 Suppression des cookies (rappel) Panneau de configuration Options Internet Général ou par Internet Explorer Outils Général

5 Les sources des spywares par où arrivent ces logiciels espions ? par téléchargement sur Internetpar téléchargement sur Internet par un CD-Rom dun magazine informatique +++par un CD-Rom dun magazine informatique +++ par les logiciels gratuits ( Internet et CD-Rom )par les logiciels gratuits ( Internet et CD-Rom )

6 2 types de Spywares Les spywares commerciaux qui sont visiblesLes spywares commerciaux qui sont visibles. affichent des bannières publicitaires ciblées. affichent des bannières publicitaires ciblées. font apparaître des fenêtres pop-up. font apparaître des fenêtres pop-up. ajoutent des liens commerciaux. ajoutent des liens commerciaux Vous en êtes le plus souvent responsables en remplissant et donnant vos informations dans les licences dutilisation des logiciels ( car ils sont le plus souvent masqués ) Vous en êtes le plus souvent responsables en remplissant et donnant vos informations dans les licences dutilisation des logiciels ( car ils sont le plus souvent masqués ) Les mouchardsLes mouchards parfaitement cachés +++ la plus totale discrétion collectent également des données sur leurs utilisateurs mais le font dans la plus totale discrétion dans un but de. marketing. statistique. cybersurveillance

7 2 mécanismes daction Spyware intégré ( ou interne ) visibleSpyware intégré ( ou interne ) visible Cest dans le code dun programme Cest une rustine incluse dans le code dun programme Le spyware et le programme associé ne font qu'un et s'installent donc Le spyware et le programme associé ne font qu'un et s'installent donc simultanément sur l'ordinateur de l'utilisateur. simultanément sur l'ordinateur de l'utilisateur. Ils pourront être définitivement supprimés ensemble. Ils pourront être définitivement supprimés ensemble. Spyware externalisé ( dangereux car caché )Spyware externalisé ( dangereux car caché ) Cest qui dialogue avec le logiciel qui lui est associé et se charge de collecter et de transmettre des informations sur ses utilisateurs. Cest un programme autonome qui dialogue avec le logiciel qui lui est associé et se charge de collecter et de transmettre des informations sur ses utilisateurs. Ils ne sera pas supprimé lors de la suppression du logiciel fautif. Ils ne sera pas supprimé lors de la suppression du logiciel fautif. Les plus connus : Les plus connus : « Cydoor » avec le logiciel peer-to-peer KaZaA « Cydoor » avec le logiciel peer-to-peer KaZaA «Gator » qui sinstalle sur Internet Explorer grâce à la technique ActiveX lors de la visite de pages peu recommandables (on peut supprimer les Active X) « Gator » qui sinstalle sur Internet Explorer grâce à la technique ActiveX lors de la visite de pages peu recommandables (on peut supprimer les Active X)

8 suppression des Active XActive X et Applet JavaApplet Java

9

10 Listes des spywares ( ? ) consultables en l'état, sous forme de moteurs de recherche ou encore dutilitaires dédiés : près dun millier ont été recensés +++ « Ad-Search »cette méthode de détection est simple, mais aucun site ne peut prétendre à l'exhaustivité : même l'utilitaire « Ad-Search » de Lavasoft édité par un spécialiste du sujet est incomplet.

11 Les précautions et protections garder à l'esprit qu'installer un logiciel n'est jamais une opération anodine ( spyware mais aussi virus et troyen peuvent être importés ) lire attentivement les conditions d'utilisation d'un logiciel avant de l'installer ( difficiles à comprendre ) ne pas donner son adresse permanente mais plutôt un compte d' gratuit qui pourra être fermé en cas de spamming ne pas accepter sans réfléchir les programmes supplémentaires qui sont proposés installer un « firewall personnel » et surveiller les demandes d'autorisation de connexion à Internet

12 LES INTRUSIONS DES SPYWARES elles ne sont pas bloquées par les anti-virus qui sont totalement inefficaces +++ elles sont très peu arrêtées par le pare feu de Windows XP SP1 peut-être mieux par le pare feu inclus dans SP2 mais celui-ci ne les arrête pas, ne les bloque pas à la sortie. Il est donc nécessaire de posséder un logiciel anti-espion Il est donc nécessaire de posséder un logiciel anti-espion


Télécharger ppt "Logiciels espions espiogiciels ou spywares par Bernard Maudhuit."

Présentations similaires


Annonces Google