Télécharger la présentation
Publié parSimon Carpentier Modifié depuis plus de 10 années
1
Logiciels espions espiogiciels ou spywares
par Bernard Maudhuit
2
Ils font partie du groupe des « parasites »
le terme parasite est un terme collectif utilisé pour décrire tout code malveillant non viral qui comprend en plus les cookies, les chevaux de Troie et beaucoup d’outils des pirates ( les voleurs de touches qui volent noms de connexion et mots de passe, les sondes qui cherchent les vulnérabilités à exploiter etc ) ils peuvent vivre et se développer dans votre système pendant longtemps avant que vous ne vous rendiez compte de leur présence sauf à un moment qui pourrait s’avérer trop tard
3
Qu’est-ce qu’un logiciel espion ?
C’est un programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs Ils n’ont rien à voir avec d’autres parasites = les adwares ( bannières publicitaires) = les web-bugs ( images-pixels peu dangereuses ) = les cookies ( à accepter sur vos sites habituels pour faciliter leur ouverture)
4
Suppression des cookies (rappel)
Panneau de configuration Options Internet Général ou par Internet Explorer Outils
5
Les sources des spywares
par où arrivent ces logiciels espions ? par téléchargement sur Internet par un CD-Rom d’un magazine informatique +++ par les logiciels gratuits ( Internet et CD-Rom )
6
2 types de Spywares Les spywares commerciaux qui sont visibles
. affichent des bannières publicitaires ciblées . font apparaître des fenêtres pop-up . ajoutent des liens commerciaux Vous en êtes le plus souvent responsables en remplissant et donnant vos informations dans les licences d’utilisation des logiciels ( car ils sont le plus souvent masqués ) Les mouchards parfaitement cachés +++ collectent également des données sur leurs utilisateurs mais le font dans la plus totale discrétion dans un but de . marketing . statistique . cybersurveillance
7
2 mécanismes d’action Spyware intégré ( ou interne ) visible
C’est une rustine incluse dans le code d’un programme Le spyware et le programme associé ne font qu'un et s'installent donc simultanément sur l'ordinateur de l'utilisateur. Ils pourront être définitivement supprimés ensemble. Spyware externalisé ( dangereux car caché ) C’est un programme autonome qui dialogue avec le logiciel qui lui est associé et se charge de collecter et de transmettre des informations sur ses utilisateurs. Ils ne sera pas supprimé lors de la suppression du logiciel fautif. Les plus connus : « Cydoor » avec le logiciel peer-to-peer KaZaA « Gator » qui s’installe sur Internet Explorer grâce à la technique ActiveX lors de la visite de pages peu recommandables (on peut supprimer les Active X)
8
suppression des Active X et Applet Java
10
Listes des spywares ( ? ) consultables en l'état, sous forme de moteurs de recherche ou encore d’utilitaires dédiés : près d’un millier ont été recensés +++ cette méthode de détection est simple, mais aucun site ne peut prétendre à l'exhaustivité : même l'utilitaire « Ad-Search » de Lavasoft édité par un spécialiste du sujet est incomplet.
11
Les précautions et protections
garder à l'esprit qu'installer un logiciel n'est jamais une opération anodine ( spyware mais aussi virus et troyen peuvent être importés ) lire attentivement les conditions d'utilisation d'un logiciel avant de l'installer ( difficiles à comprendre ) ne pas donner son adresse permanente mais plutôt un compte d' gratuit qui pourra être fermé en cas de spamming ne pas accepter sans réfléchir les programmes supplémentaires qui sont proposés installer un « firewall personnel » et surveiller les demandes d'autorisation de connexion à Internet
12
LES INTRUSIONS DES SPYWARES
elles ne sont pas bloquées par les anti-virus qui sont totalement inefficaces +++ elles sont très peu arrêtées par le pare feu de Windows XP SP1 peut-être mieux par le pare feu inclus dans SP2 mais celui-ci ne les arrête pas, ne les bloque pas à la sortie. Il est donc nécessaire de posséder un logiciel anti-espion
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.