![]() |
Virus |
Cabir - MyDoom.A Tchernobyl - Yamanner |
Ver |
Bagle - Blaster Code Red - I love you Melissa - Morris NetSky - Nimda SQL Slammer - Santy Sasser - Sobig |
Cheval de Troie |
Back Orifice - SubSeven ByteVerify - XXXDial |
Logiciel espion |
CoolWebSearch - Cydoor Gator - New.net SaveNow |
Composeur d’attaque |
ToneLoc |
Voir aussi |
Logiciel malveillant Sécurité informatique Programmation |
Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet, qui lui sert de moyen de transmission de données.
La dénomination de " logiciel espion " est tirée de l'Anglais spyware. On parle également d'espiogiciel ou, plus rarement, d'espiongiciel.
Les logiciels espions accompagnent souvent les logicels gratuits et s'installent généralement sans l'accord de l'utilisateur. Les logiciels espions ne sont généralement actifs qu'après redémarrage de l'ordinateur. Certains, comme Gator, sont furtifs et ne se retrouvent donc pas dans la table des processus (accès : {Ctrl+alt+suppr} pour Windows, {ps} pour Unix). Un logiciel anti-espion performant peut toutefois le détecter et envoie une alerte avant leur installation.
Il est permis de penser que les logiciels espions sont développés principalement par des sociétés proposant de la publicité sur Internet. En effet, pour permettre l'envoi de publicité ciblée, il est nécessaire de bien connaître sa cible. Cette connaissance peut être facilement obtenue par des techniques de profilage dont le logiciel espion fait partie.
Un logiciel espion est composé de trois mécanismes distincts :
Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval de troie, ce que fait WhenU.SaveNow.
Le logiciel espion attaque très souvent les systèmes Microsoft Windows du fait de leur popularité. Certaines pages web peuvent, lorsqu'elles sont chargées, installer à l'insu de l'utilisateur un logiciel espion, généralement en utilisant des failles de sécurité du navigateur de la victime.
Ils sont souvent présents dans des gratuiciels (différents des logiciels libres), ou des partagiciels, afin de rentabiliser leur développement. Il est possible qu'un gratuiciel cesse de fonctionner après la suppression de l'espiogiciel associé. On ne connaît pas de logiciel à code source libre — comme Mozilla Firefox — qui en contienne.
Enfin, certains administrateurs systèmes ou réseaux installent eux-mêmes ce type de logiciel pour surveiller à distance l'activité de leurs ordinateurs, sans avoir à se connecter dessus.
La liste suivante (non exhaustive) de logiciels espions est classée en fonction de leurs effets :
(Formellement cités comme étant des infections)
Génération de fenêtres intruses, en endommageant ou en ralentissant les ordinateurs :
Ils s'installent généralement à l'insu de l'utilisateur :
Ces logiciels se font passer pour des anti-espiogiciels mais sont pourtant de véritables logiciels espions :
Spyware secure
Une liste plus complète se trouve sur (en) http://www.spywarewarrior.com/rogue_anti-spyware.htm
Il existe plusieurs logiciels spécifiques pour détecter et supprimer ces logiciels avec Microsoft Windows :
Ces logiciels, comme les antivirus, utilisent des bases de données fréquemment mises à jour.
On peut installer plusieurs de ces logiciels, car souvent ils ne détectent pas les mêmes espions. Même tous installés, ils ne détecteraient qu'une partie réduite des logiciels espions existants.
Avant d'installer un logiciel téléchargé, soyez sûr d'avoir installé un programme anti-virus et anti-espiogiciel. Pour plus de sécurité, prenez quelques renseignements complémentaires en faisant une recherche d'avis d'utilisateurs qui signalent parfois les menaces cachées de certains programmes.
Pour leurs défenseurs, l'utilisation des logiciels libres est un bon moyen de lutter contre les logiciels espions car les sources sont disponibles et vérifiables, il est possible d'avertir la communauté de la présence d'un logiciel espion. En effet, en dehors des logiciels libres, si les sources ne sont pas disponibles, il est plus difficile de détecter la présence de ce genre de menace.
Enfin, attention aux pièges. Dans le passé, certains programmes soit-disant destinés à lutter contre les logiciels espions contenaient eux-mêmes ce type de menace (lien) ou bien se révélaient totalement inefficaces avec pour seul but de facturer une licence d'utilisation (cas de Spyware Assassin par exemple (lien))...
Le contrôle des flux sortants est la plupart du temps réalisé par l'administrateur réseau. Par l'intermédiaire d'un pare-feu, ce contrôle des flux sortants repose sur le principe de bloquer toute connexion qui tente de s'effectuer à partir de l'ordinateur (ou du réseau interne) vers l'extérieur (généralement Internet), sauf les connexions autorisées préalablement (on autorise généralement les connexions vers des sites internet, mais on autorise moins souvent le Peer-to-peer).
Même si le contrôle des flux sortants est encore peu mis en place à l'heure actuelle, il est primordial dans la compréhension et le blocage de certains problèmes, comme la présence de logiciels espions, car ils vont être amenés à se connecter à l'extérieur pour envoyer les informations qu'ils auront recueillies.