Nous respectons votre vie privée

Nous utilisons des cookies pour améliorer votre expérience de navigation et analyser notre trafic. En cliquant sur « Tout accepter », vous consentez à notre utilisation des cookies et à notre Politique de confidentialité

Refuser
preloadingpreloadingpreloading
Accueil > Les Spywares

Les Spywares

Définition d'un spyware:

Spyware : tout logiciel introduit sur un dispositif et qui emploie la connexion Internet d'un utilisateur ou tout autre moyen ou support à son insu ou sans sa permission explicite et éclairée, pour collecter des informations, peu importe qu'il y ait ou non un rapprochement entre ces informations et l'identification du dit utilisateur.


Spyware

Un spyware est un programme qui transmet des informations personnelles d'un utilisateur en utilisant son ordinateur pour les adresser à un tiers sans le consentement de l'utilisateur auxquels appartiennent les données transmises.

Le terme spyware provient de l'anglais to spy qui signifie espionner et du suffixe ware associé à software qui signifie logiciel.

Adware

Un adware est un logiciel qui inclut du code et des fonctions additionnelles dans le but de délivrer des messages publicitaires qui peuvent apparaître aux yeux de l'utilisateur sur son ordinateur via des pop-up ou des bannières publicitaires.

En théorie, l'adware ne transmet aucune information personnelle, mais dans la pratique, la frontière entre spyware et adware est difficile à discerner.
Le terme adware provient du mot anglais advertisment qui signifie publicité et de software.

Malware

Le malware est en ordre général un logiciel malicieux. Ce terme générique reprend tous les programmes hostiles conçus dans un but malicieux tels que les vers, les virus, les chevaux de Troie, les spywares, etc…

Le terme malware provient de la conjonction des termes malicious software.

TYPES DE SPYWARE

La famille des spywares est composée de nombreux types de programmes malveillants qui agissent en fonction de différents modes opératoires et dans des buts précis.

Browser hijacker

Le browser hijacker est un programme de détournement ou une modification de paramétrisation responsable du changement du comportement du navigateur Internet tel que la modification (avec impossibilité de supprimer le choix imposé par le browser hijacker) de la page d'accueil, des préférences du navigateur, etc…

Il existe également des Search Hijacker qui redirigent à l'insu des utilisateurs leurs demandes de connexions sur certains sites pour les rediriger vers d'autres sites Internet, le plus souvent malicieux dédiés à la collecte d'informations.

Il existe également des Homepage Hijacker qui sont spécialisés dans la modification et/ou la redirection à l'insu de l'utilisateur de la page d'accueil du navigateur vers d'autres sites Internet, le plus souvent malicieux dédiés à la collecte d'informations.

Exemple de browser hijacker : CoolWebSearch

BHO – Browser Helper Objects

Les BHO sont des petits programmes qui permettent d'étendre les fonctions d'un programme parent tel que Internet Explorer. Par exemple, les BHO permettent de créer les barres de navigation qui se greffent sur Internet Explorer (à l'image des barres de navigation Yahoo! ou Google) mais permettent via un fonctionnement détourné de son objectif principal d'effectuer des actions non documentées à l'insu des utilisateurs. Les BHOs peuvent ainsi proposer des publicités, rediriger les connexions Internet des utilisateurs vers des sites différents que ceux proposés ou même provoquer l'affichage de pages différentes de celles demandées. De plus, dans une optique d'espionnage des activités, les BHOs ont accès à toutes les pages Internet visitées et sont ainsi en mesure de transmettre de nombreuses informations sur les habitudes de l'internaute à des entreprises tierces qui sauront en tirer profit, malheureusement dans un but souvent malicieux. Les BHO sont plus spécialement utilisées au sein de Internet Explorer.

La très grande majorité des toolbars pour Internet Explorer exploitent les BHOs pour leur fonctionnement.

LSP – Layered Service Provider

Les LSP sont des drivers réseaux qui permettent de contrôler toutes les données qui entrent et qui sortent de l'ordinateur lors de connexions réseaux comme c'est le cas sur Internet. Les spywares sont également en mesure de contrôler les LSP.

Les spywares de type LSP sont donc tout simplement des sniffers qui ont accès, enregistrent et transmettent à des tiers toutes les données échangées (pages visitées, informations envoyées telles que des mots de passe à différents services ou même les identifiants bancaires)

Chevaux de Troie

Dans ce contexte, les spywares de type Cheval de Troie permettent au "propriétaire" du spyware de prendre le contrôle à distance de l'ordinateur infecté.

Exemple de Cheval de Troie : BackOrifice

Keylogger

Les keyloggers (de l'anglais Keystroke Logger, enregistreur de frappes de touches) sont des petits programmes espions qui enregistrent toutes les frappes sur les touches d'un clavier relié à un ordinateur infecté. Régulièrement, le keylogger envoie les informations ainsi collectées au pirate. Les keyloggers les plus sophistiqués ne se contentent pas d'enregistrer les frappes sur le clavier mais effectuent également des captures d'écran.

Des logiciels espions dits de surveillance sont également conçus. Ceux-ci ont pour but d'utiliser tous les équipements mis à leur disposition sur l'ordinateur de la victime tels que :

pour stocker puis transmettre ces informations à des tiers.

Exemple de keylogger : Magic Lantern

Tracking cookies

Les tracking cookies sont à la base des cookies, rien de plus normal sur Internet, mais, à la différence des cookies classiques qui sont eux dédiés et accessibles au seul site Internet qui les a transmis, les tracking cookies sont accessibles à plusieurs sites Internet ce qui a pour effet de permettre aux sites associés à ces tracking cookies de tracer l'activité de l'utilisateur sur Internet, les sites visités et les actions faites sur chacun des sites visités.

En soi, les tracking cookies ne constituent pas un risque pour le système informatique sur lequel ils sont implantés mais peuvent constituer une forte atteinte à la vie privée des internautes.
Les sociétés qui exploitent les tracking cookies ont le plus souvent pignon sur rue et sont souvent des régies publicitaires.

Exemple de tracking cookies : DoubleClick, HitBox, ValueClick