LES MENACES INFORMATIQUES.
Les logiciels espions
Vous surfez sur le Web quand, soudain, surgit une fenêtre qui vous invite à rejoindre "Le meilleur casino en ligne..." et, plus tard, "Un employé licencié pour avoir surfé sur un site porno" suivi d'une publicité pour un logiciel qui efface vos traces, puis une invitation à louer des films en DVD, à souscrire un crédit... On connaissait les fenêtres pop-up, générées par la consultation de tel ou tel site en fonction des accords commerciaux passés par celui-ci. Là, c'est autre chose, l'affichage de ces publicités se fait indépendamment du site que vous consultez : votre ordinateur est infecté par un adware (advertisement software ou logiciel publicitaire), un programme caché à l'intérieur d'un autre, gratuit, dont les auteurs sont rémunérés par la publicité.
Cachés au coeur du PC, les spywares épient comme avec une caméra de surveillance dans votre appartement ! Il suffit d'installer un logiciel gratuit pour qu'un programme espion, ou spyware, se glisse furtivement dans l'ordinateur. Son but ? Observer votre comportement sur le Web pour alimenter des base de données commerciales... ou d'autres buts ! Plutôt qu'adwares, les internautes soucieux de la protection de la vie privée les appellent spywares (espiogiciels ou mouchards en Français). Ces programmes sont capables de cibler les publicités qu'ils vous bombardent en fonction des sites que vous consultez et font apparaître la bannière des concurents desdits sites ! Et pour vous proposer des offres qui collent à vos goûts et habitudes, ils pratiquent le profiling (profilage). Une démarche qui passe par la collecte d'informations sur les sites que vous consultez, à quelle fréquence, pour y faire quoi... Il suffit de faire une recherche sur MicroSoft Developer Network pour trouver la doc MS sur la fonction 'c html document' et apprendre ainsi à récupérer un numéro de Carte Bleue... de tels programmes peuvent même permettre une prise de contrôle à distance du type "Back Orifice" (application client/serveur qui permet d'effectuer à distance n'importe quelle action) !
Informations fournies lors de l'installation du programme (âge, sexe, situation familiale, géographique, professionnelle), comportements d'internautes (adresses des sites Web sur lesquels vous surfez, mots clés soumis aux moteurs de recherche favoris, formulaires de lettres d'information, échanges avec d'autres internautes dans les forums de discussion), données techniques (espace libre sur le disque, configuration, version de Windows, adresse IP)... vos comportements, vos habitudes de navigation... le module espion peut, en principe, enregistrer des informations personnelles (nom de famille de l'internaute, numéro de carte bancaire, adresse électronique). Les sociétés de marketing se défendent d'utiliser ou de revendre des fichiers nominatifs ! Bien évidemment, les logiciels qui détiennent la palme d'or du nombre de bestioles livrées en paquet-cadeau sont.... les logiciels de peer-to-peer (P2P) comme Kazaa, eMule, Shareaza, Azureus... !!! Faites bien gaffe !
» Comment ils s'inflitrent dans votre PC
Visibles sur le Bureau ou cachés au fin fond de vos répertoires, les logiciels espions utilisent plusieurs méthodes pour s'insinuer dans votre ordinateur. Et il n'est pas toujours facile de les en déloger...
> Sur le Bureau : après avoir installé un logiciel gratuit, on se retrouve parfois avec beaucoup d'icônes inattendues sur le bureau, correspondant à autant de programmes importuns. Et pour les éviter, il ne suffit pas toujours de désélectionner leurs noms lors de la procédure d'installation. Ainsi, l'icône du logiciel d'aide au surf BonziBuddy s'invite souvent sur le Bureau sans prévenir. Or cliquer dessus lance le téléchargement de cet assistant... qui abrite un module espion. Faîtes attention aux cases cochées quand vous installez un programme (cliquez pas tout le temps sur "suivant" sans lire ce qu'on vous propose !!!).
> Dans la Base de registres : Comme pour la plupart des logiciels installés sous Windows, le spyware crée de nouvelles entrées dans la base de registre (pour la consulter, tapez regedit dans la commande Exécuter du menu Démarrer) en multipliant les noms et les clés. Ce qui rend difficile toute suppression "à la main".
> Dans les répertoires : souvent le mouchard installe des fichiers dans des répertoires aux noms peu évocateurs, ce qui complique leur recherche. Nous avons effectué un test avec le gestionnaire de mots de passe Gator, qui contient un spyware : en quelques secondes de surf, sur seulement quatre sites, il a généré plus de 300 Ko de données cryptées sur le disque dur, contacté plusieurs fois l'éditeur, et enregistré l'historique de toutes les adresses des sites Web visités dans le répertoire C:\Program Files\Fichiers communs\GMT\Scripts. Pas franchement rassurant !
» Les virus
Les virus sont des objets informatiques qui ne correspondent pour certains (hackers) qu'à des challenges technologiques, mais pour d'autres (crackers), à des armes terriblement utiles et efficaces ouvrant la voie à des méfaits plus fructueux : les intrusions et la prise de contrôle des ordinateurs !
Un virus fonctionne selon un modèle assez simple : propagation, reproduction, dissimulation, déclenchement, infection, destruction/affaiblissement du système !
En clair, un virus va chercher à se multiplier et à se dissimuler dans son coin, attendant son heure. Une fois qu'il est déclenché, il peut s'avérer extrêmement dévastateur : il peut détruire toutes les données stockées sur votre disque dur !!!
Un accroissement continu de l'efficacité des attaques de virus avec un nouveau cap récemment franchi contre une stagnation, voire une régression des faibles moyens de protection et une absence de prise de conscience du danger potentiel par les entreprises en dépit d'une utilisation toujours plus stratégique des ordinateurs, voilà la situation actuelle dans le domaine des virus.
A cette marche en avant des créateurs de danger doit instamment correspondre un grand accroissement des moyens de protection dans les entreprises et chez les éditeurs de logiciels informatiques (système d'exploitation, applications, utilitaires de protection) associés.
Inscrivez-vous au blog
Soyez prévenu par email des prochaines mises à jour
Rejoignez les 34 autres membres