Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

12
Logiciels espions Logiciels espions espiogiciels ou espiogiciels ou spywares spywares par Bernard Maudhuit par Bernard Maudhuit

Transcript of Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

Page 1: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

Logiciels espionsLogiciels espions

 espiogiciels ou  espiogiciels ou spywaresspywares

par Bernard Maudhuitpar Bernard Maudhuit

Page 2: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

Ils font partie du groupe des Ils font partie du groupe des « parasites« parasites »

• le terme parasite est un terme collectif utilisé pour décrire

touttout code malveillant noncode malveillant non viral viral  qui comprend en plus les cookies, les chevaux de Troie

et beaucoup d’outils des pirates ( les voleurs de touches qui volent noms de connexion et mots de passe, les sondes qui cherchent les vulnérabilités à exploiter etc )

• ils peuvent vivre et se développer dans votre système pendant longtemps avant que vous ne vous rendiez compte de leur présence

sauf à un moment qui pourrait s’avérer trop tard

Page 3: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

Qu’est-ce qu’un logiciel Qu’est-ce qu’un logiciel espion ?espion ?

C’est un programme ou un sous-programme C’est un programme ou un sous-programme conçu dans le but de conçu dans le but de collecter des donnéescollecter des données

personnelles sur ses utilisateurs et de les envoyer à son personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via Internet ou tout autre concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans avoir obtenu au préalable réseau informatique, sans avoir obtenu au préalable une une autorisationautorisation explicite et éclairée desdits utilisateursexplicite et éclairée desdits utilisateurs

Ils n’ont rien à voir avec d’autres parasitesIls n’ont rien à voir avec d’autres parasites == les adwares ( bannières publicitaires) = les web-bugs ( images-pixels peu dangereuses ) = les cookies ( à accepter sur vos sites habituels

pour faciliter leur ouverture)

Page 4: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

Suppression Suppression des cookiesdes cookies (rappel) (rappel)

• Panneau de configuration

• Options Internet• Général

ou par

• Internet Explorer• Outils• Général

Page 5: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

Les sources des Les sources des spywaresspywares

par où arrivent ces logiciels espions ?par où arrivent ces logiciels espions ?

• par téléchargement sur Internetpar téléchargement sur Internet

• par un CD-Rom d’un magazine informatique +++par un CD-Rom d’un magazine informatique +++

• par les par les logiciels gratuitslogiciels gratuits ( Internet et CD-Rom ) ( Internet et CD-Rom )

Page 6: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

2 types de Spywares2 types de Spywares• Les spywares commerciaux qui sont visiblesLes spywares commerciaux qui sont visibles . affichent des bannières publicitaires ciblées. affichent des bannières publicitaires ciblées . font apparaître des fenêtres pop-up. font apparaître des fenêtres pop-up . ajoutent des liens commerciaux. ajoutent des liens commerciaux Vous en êtes le plus souvent Vous en êtes le plus souvent responsablesresponsables en remplissant et en remplissant et

donnant vos informations dans les donnant vos informations dans les licences d’utilisationlicences d’utilisation des des logicielslogiciels ( car ils sont le plus souvent masqués ) ( car ils sont le plus souvent masqués )

• Les mouchardsLes mouchards parfaitement cachés +++ collectent également des données sur leurs utilisateurs mais

le font dans la plus totale discrétionla plus totale discrétion dans un but de . marketing . statistique . cybersurveillance

Page 7: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

2 mécanismes d’action2 mécanismes d’action• Spyware intégré ( ou interne ) visibleSpyware intégré ( ou interne ) visible C’est C’est une rustine incluse dans le code d’un programme dans le code d’un programme Le spyware et le programme associé ne font qu'un et s'installent donc Le spyware et le programme associé ne font qu'un et s'installent donc simultanément sur l'ordinateur de l'utilisateur. simultanément sur l'ordinateur de l'utilisateur. Ils pourront être définitivement supprimésIls pourront être définitivement supprimés ensemble.ensemble.

• Spyware externalisé ( dangereux car caché )Spyware externalisé ( dangereux car caché ) C’est C’est un programme autonome qui dialogue avec le logiciel qui lui est associé et qui dialogue avec le logiciel qui lui est associé et

se se charge de collecter et de transmettre des informations sur ses utilisateurs. charge de collecter et de transmettre des informations sur ses utilisateurs. Ils ne sera pas suppriméIls ne sera pas supprimé lors de la suppression du logiciel fautif. lors de la suppression du logiciel fautif. Les plus connus :Les plus connus :

«  Cydoor »«  Cydoor » avec le logiciel peer-to-peer KaZaA avec le logiciel peer-to-peer KaZaA

««  Gator »Gator » qui s’installe sur Internet Explorer grâce à la qui s’installe sur Internet Explorer grâce à la technique technique ActiveX ActiveX lors de la visite de pages peu lors de la visite de pages peu recommandables (on peut supprimer les Active X)recommandables (on peut supprimer les Active X)

Page 8: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

suppression

des

• Active XActive X et

• Applet JavaApplet Java

Page 9: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.
Page 10: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

Listes des spywares Listes des spywares ( ? )( ? )

• consultables en l'état, sous forme de moteurs de recherche ou encore d’utilitaires dédiés :

près d’un millier ont été recensés +++

• cette méthode de détection est simple, mais aucun site ne peut prétendre à l'exhaustivité : même l'utilitaire « « Ad-Search »Ad-Search » de Lavasoft édité par un spécialiste du sujet est incomplet.

Page 11: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

Les précautions et Les précautions et protectionsprotections

• garder à l'esprit qu'installer un logiciel n'est jamais une opération anodine ( spyware mais aussi virus et troyen peuvent être importés )

• lire attentivement les conditions d'utilisation d'un logiciel avant de l'installer ( difficiles à comprendre )

• ne pas donner son adresse e-mail permanente mais plutôt un compte d'e-mail gratuit qui pourra être fermé en cas de spamming

• ne pas accepter sans réfléchir les programmes supplémentaires qui sont proposés

• installer un « firewall personnel » et surveiller les demandes d'autorisation de connexion à Internet

Page 12: Logiciels espions espiogiciels ou spywares par Bernard Maudhuit.

LES INTRUSIONS DESLES INTRUSIONS DES SPYWARESSPYWARES

• elles ne sont pas bloquées par les anti-virus qui sont totalement inefficaces +++

• elles sont très peu arrêtées par le pare feu de Windows XP SP1

• peut-être mieux par le pare feu inclus dans SP2 mais celui-ci ne les arrête pas, ne les bloque pas à la sortie.

Il est donc nécessaire de posséder Il est donc nécessaire de posséder un logiciel anti-espionun logiciel anti-espion