Logiciels espions espiogiciels ou spywares

Slides:



Advertisements
Présentations similaires
Didacticiel Mon EBSCOhost
Advertisements

Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
La sécurité des systèmes informatiques
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
Les 10 meilleurs conseils pour profiter au mieux dHINARI.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Mode demploi Licenciés Prise de licence en ligne Saison 2010/2011.
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Découvrez notre plate-forme de gestion de listes de diffusion.
C2i Être responsable à l'ère du numérique
Département de physique/Infotronique
Exposé : Prise de contrôle à distance
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
WINDOW WASHER ¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨ un utilitaire pour nettoyer Windows par Jacky ROMANO et Bernard MAUDHUIT.
Installation des programmes indispensables et utiles :
Comment détecter et éliminer
Administration système
Une adresse gratuite... Comment créer une adresse gratuite...
Recherche avancée multi-champs EBSCOhost
par Bernard Maudhuit Anne-Marie Droit
01/071 PROTEGER SON ORDINATEUR DANGERS GRAVES Amicale Laïque Poisat.
18/05/2014 CENTRE ANIG FORMATION/EVALUATION ELEARNING TUTOREE 1.
Tutorial dinstallation du logiciel Windows live Messenger et ses composants Windows live Messenger est un logiciel gratuit de communication destiné à discutez.
Présentation de NAVIGATEURS INTERNET
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Utilisation des installations informatiques du CERN
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Création diaporama et animations : JJ Pellé Le 21 juillet 2012 Infos tirées du NET et de Wikipédia.
Les cookies et leurs effets Création : JJ Pellé le 22 juillet 2013 Cliquer sur la touche Echap pour quitter le diaporama.
Les dangers d'Internet (virus et autres)
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
COMITE DE DIRECTION – 22/02/2011 > Esprit d’entreprise > Ouverture et diversité > Responsabilité et performances globales > Innovation.
La charte Informatique de l’établissement
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
LES ADWARES Adware : AD vertising soft WARE = logiciel publicitaire Qu’est-ce que c’est ? Comment ils se manifestent ? Comment ils s’installent ? Quels.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Vue d'ensemble Préparation de l'installation
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
En offre adhérents à 39,95 € (au lieu de 49,95 € TTC) Découvrez.
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Oxygéner son PC Définitions Antivirus : Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel type de stockage (disque.
INTERNET Un réseau informatique mondial : ce sont des millions d'ordinateurs en permanence allumés (reliés entre-eux par des lignes téléphoniques, fibres.
Words of the Month juin - juillet 2008 June - July 2008 Mots du mois Internet.
Guide de référence rapide sur © 2012 Microsoft Corporation. Tous droits réservés. Lync Web App Participer à une réunion Lync avec le système audio de votre.
11 René Beauchamp Cours # 150 Par René Beauchamp, André Pauzé et Serge Lemire Entretien de mon ordinateur PC.
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
En route vers le déploiement . . .
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Microsoufre Windowerdose Le système d’exploitation le plus utilisé 90% des ordinateurs dans le monde en sont équipés O R.
1 Projet Tuteuré LA VIDEO CONFERENCE Présentation du projet Site Internet : Vidéo Son Texte APPLET Vidéo Conférence Répondeur Vidéo SCRIPT WEBCAM.
Le teen-marketing.
Sécurité Informatique
Julien Lamure - Réunion des CI du 15/11/2006 Quelques utilitaires de création de comptes pour Windows 2003 server - GUNT - Gestion - PowerAD - Magret -
12/01/20161Boulogne Informatic Club FORMATION SKYPE MICROSOFT.
LES VIRUS Qu’est-ce qu’un virus informatique?
L’ANTIVIRUS, LE PARE-FEU, LA SUITE DE SECURITÉ Qu’est-ce qu’un antivirus? Qu’est-ce qu’un Pare-feu? Qu’est-ce qu’une Suite de Sécurité? Quels sont les.
E-lyco à la découverte de l’interface. L’environnement numérique de travail e-lyco est un ensemble de services en ligne, personnalisés et sécurisés, accessibles.
Transcription de la présentation:

Logiciels espions espiogiciels ou spywares par Bernard Maudhuit

Ils font partie du groupe des « parasites » le terme parasite est un terme collectif utilisé pour décrire tout code malveillant non viral  qui comprend en plus les cookies, les chevaux de Troie et beaucoup d’outils des pirates ( les voleurs de touches qui volent noms de connexion et mots de passe, les sondes qui cherchent les vulnérabilités à exploiter etc ) ils peuvent vivre et se développer dans votre système pendant longtemps avant que vous ne vous rendiez compte de leur présence sauf à un moment qui pourrait s’avérer trop tard

Qu’est-ce qu’un logiciel espion ? C’est un programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs Ils n’ont rien à voir avec d’autres parasites = les adwares ( bannières publicitaires) = les web-bugs ( images-pixels peu dangereuses ) = les cookies ( à accepter sur vos sites habituels pour faciliter leur ouverture)

Suppression des cookies (rappel) Panneau de configuration Options Internet Général ou par Internet Explorer Outils

Les sources des spywares par où arrivent ces logiciels espions ? par téléchargement sur Internet par un CD-Rom d’un magazine informatique +++ par les logiciels gratuits ( Internet et CD-Rom )

2 types de Spywares Les spywares commerciaux qui sont visibles . affichent des bannières publicitaires ciblées . font apparaître des fenêtres pop-up . ajoutent des liens commerciaux Vous en êtes le plus souvent responsables en remplissant et donnant vos informations dans les licences d’utilisation des logiciels ( car ils sont le plus souvent masqués ) Les mouchards parfaitement cachés +++ collectent également des données sur leurs utilisateurs mais le font dans la plus totale discrétion dans un but de . marketing . statistique . cybersurveillance

2 mécanismes d’action Spyware intégré ( ou interne ) visible C’est une rustine incluse dans le code d’un programme Le spyware et le programme associé ne font qu'un et s'installent donc simultanément sur l'ordinateur de l'utilisateur. Ils pourront être définitivement supprimés ensemble. Spyware externalisé ( dangereux car caché ) C’est un programme autonome qui dialogue avec le logiciel qui lui est associé et se charge de collecter et de transmettre des informations sur ses utilisateurs. Ils ne sera pas supprimé lors de la suppression du logiciel fautif. Les plus connus : «  Cydoor » avec le logiciel peer-to-peer KaZaA «  Gator » qui s’installe sur Internet Explorer grâce à la technique ActiveX lors de la visite de pages peu recommandables (on peut supprimer les Active X)

suppression des Active X et Applet Java

Listes des spywares ( ? ) consultables en l'état, sous forme de moteurs de recherche ou encore d’utilitaires dédiés : près d’un millier ont été recensés +++ cette méthode de détection est simple, mais aucun site ne peut prétendre à l'exhaustivité : même l'utilitaire « Ad-Search » de Lavasoft édité par un spécialiste du sujet est incomplet.

Les précautions et protections garder à l'esprit qu'installer un logiciel n'est jamais une opération anodine ( spyware mais aussi virus et troyen peuvent être importés ) lire attentivement les conditions d'utilisation d'un logiciel avant de l'installer ( difficiles à comprendre ) ne pas donner son adresse e-mail permanente mais plutôt un compte d'e-mail gratuit qui pourra être fermé en cas de spamming ne pas accepter sans réfléchir les programmes supplémentaires qui sont proposés installer un « firewall personnel » et surveiller les demandes d'autorisation de connexion à Internet

LES INTRUSIONS DES SPYWARES elles ne sont pas bloquées par les anti-virus qui sont totalement inefficaces +++ elles sont très peu arrêtées par le pare feu de Windows XP SP1 peut-être mieux par le pare feu inclus dans SP2 mais celui-ci ne les arrête pas, ne les bloque pas à la sortie. Il est donc nécessaire de posséder un logiciel anti-espion