{"id":2472,"date":"2003-10-18T06:40:23","date_gmt":"2003-10-18T04:40:23","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=2472"},"modified":"2003-10-18T06:40:23","modified_gmt":"2003-10-18T04:40:23","slug":"les-logiciels-espions-en-ligne-de-mire","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=2472","title":{"rendered":"Les logiciels espions en ligne de mire"},"content":{"rendered":"<p class=\"post_excerpt\">Souvent n\u00e9glig\u00e9s, les spywares ou logiciels espions peuvent pourtant causer des dommages consid\u00e9rables lorsqu&rsquo;ils s&rsquo;int\u00e9ressent aux donn\u00e9es sensibles des utilisateurs. Une protection efficace devient alors indispensable.<\/p>\n<p>Dans l&rsquo;esprit de nombre d&rsquo;internautes, la s\u00e9curit\u00e9 informatique est exclusivement associ\u00e9e \u00e0 la probl\u00e9matique des virus. C&rsquo;est oublier un peu vite l&rsquo;autre forme parasitaire que sont les spywares ou logiciels espions (espiogiciels pour les amateurs de n\u00e9ologismes). G\u00e9n\u00e9ralement int\u00e9gr\u00e9s, \u00e0 l&rsquo;insu des utilisateurs, \u00e0 des logiciels distribu\u00e9s gracieusement, les spywares se contentent le plus souvent de collecter des informations sur les habitudes de navigation de l&rsquo;utilisateur afin de lui envoyer des publicit\u00e9s cibl\u00e9es. Gator en est un exemple parmi d&rsquo;autres. L&rsquo;apparition subites de fen\u00eatres pop-up et de courriers ind\u00e9sirables peut \u00eatre r\u00e9v\u00e9latrice de la pr\u00e9sence d&rsquo;un espiogiciel au sein de la machine. Mais il existe d&rsquo;autre formes de logiciels espions dont les cons\u00e9quences peuvent \u00eatre beaucoup plus lourdes. Les dialers, par exemple, connectent l&rsquo;ordinateur \u00e0 Internet via des num\u00e9ros t\u00e9l\u00e9phoniques surtax\u00e9s.<\/p>\n<p>D&rsquo;autres parasites collectent les donn\u00e9es confidentielles saisies au clavier comme les num\u00e9ros de carte bancaire, les mots de passe, etc. Certains vont m\u00eame jusqu&rsquo;\u00e0 exploiter la machine victime pour envoyer des spams, voire effectuer des virements bancaires que l&rsquo;utilisateur ne d\u00e9couvre qu&rsquo;\u00e0 la r\u00e9ception de son relev\u00e9 de compte. Connexions s\u00e9curis\u00e9es et antivirus n&rsquo;y peuvent pas grand-chose puisque le logiciel espion s&rsquo;installe g\u00e9n\u00e9ralement au c\u0153ur m\u00eame du syst\u00e8me d&rsquo;exploitation qui, s&rsquo;il n&rsquo;est pas administr\u00e9 avec la s\u00e9curit\u00e9 minimale, r\u00e9pond automatiquement \u00e0 leurs requ\u00eates. D&rsquo;autre part, lorsqu&rsquo;un spyware fonctionne en bin\u00f4me avec une application, l&rsquo;utilisateur, en autorisant les connexions Internet, permet la sortie des informations sur le r\u00e9seau. Le meilleur des firewalls est impuissant face \u00e0 cette strat\u00e9gie. C&rsquo;est notamment le principe de fonctionnement de Kazaa. D&rsquo;o\u00f9 le succ\u00e8s de Kazaa K++, une version \u00e9pur\u00e9e (mais non autoris\u00e9e) de tout espiogiciel.<\/p>\n<p>Une sentinelle en t\u00e2che de fond<\/p>\n<p>D&rsquo;o\u00f9 l&rsquo;importance de se prot\u00e9ger, surtout si on a l&rsquo;habitude de t\u00e9l\u00e9charger des logiciels gratuits. Nombre d&rsquo;applications anti-spywares existent sur le march\u00e9 comme Ad-Aware, Pest Patrol ou SpyDetector pour n&rsquo;en citer que quelques-unes. Edit\u00e9 par la soci\u00e9t\u00e9 fran\u00e7aise CheckFlow, FlowProtector &#8211; dont la version 3 est commercialis\u00e9e depuis le 13 octobre 2003 &#8211; se distingue de la plupart des applications courantes sur plusieurs points. Il ne se contente pas d&rsquo;analyser les signatures de spywares pr\u00e9sentes sur le disque dur (la strat\u00e9gie la plus couramment employ\u00e9e), mais renforce \u00e9galement la s\u00e9curit\u00e9 en surveillant les fichiers en mouvement dans l&rsquo;ordinateur qui pourraient op\u00e9rer des modifications du syst\u00e8me et de la base de registres (sous Windows). C&rsquo;est le module Sentinelle qui travaille en t\u00e2che de fond. Le module indique ensuite l&rsquo;endroit o\u00f9 a \u00e9t\u00e9 rep\u00e9r\u00e9e l&rsquo;activit\u00e9 douteuse et, s&rsquo;il est connu, la fiche d&rsquo;identit\u00e9 du parasite. Libre \u00e0 l&rsquo;utilisateur de le supprimer.<\/p>\n<p>Autre module de protection : un navigateur enti\u00e8rement s\u00e9curis\u00e9 et identifi\u00e9 par les serveurs comme Internet Explorer qui, selon l&rsquo;\u00e9diteur, neutralise de l&rsquo;int\u00e9rieur du PC les espiogiciels connus et inconnus, ainsi que les cookies. Soit en les supprimant, soit en les d\u00e9sactivant tout en permettant \u00e0 l&rsquo;application qui les h\u00e9berge de fonctionner. Le navigateur de FlowProtector Plus 3 prot\u00e8ge donc les \u00e9changes avec les sites sensibles (banque en ligne, achat, etc.) des regards indiscrets. Enfin, la derni\u00e8re version de FlowProtector autorise la cr\u00e9ation de profils d&rsquo;utilisateurs, le contr\u00f4le parental et offre l&rsquo;acc\u00e8s \u00e0 FlowClub, un portail d\u00e9di\u00e9 \u00e0 l&rsquo;actualit\u00e9 des spywares. En un mot, un anti-spyware qui se place en compl\u00e9ment d&rsquo;un antivirus et d&rsquo;un pare-feu pour assurer la s\u00e9curit\u00e9 interne comme externe du PC.<\/p>\n<p>[source &#8211; vnunet.fr]&nbsp;Christophe Lagane<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Souvent n\u00e9glig\u00e9s, les spywares ou logiciels espions peuvent pourtant causer des dommages consid\u00e9rables lorsqu&rsquo;ils s&rsquo;int\u00e9ressent aux donn\u00e9es sensibles des utilisateurs. Une protection efficace devient alors indispensable.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-2472","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2472"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2472\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}