Logiciel espion
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Introduction

Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement (L'environnement est tout ce qui nous entoure. C'est l'ensemble des éléments naturels et artificiels au sein duquel se déroule la vie humaine. Avec les enjeux écologiques actuels, le...) dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel (En informatique, un logiciel est un ensemble d'informations relatives à des traitements effectués automatiquement par un appareil informatique. Y sont inclus les instructions de...) est associé à celui d'Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et le World Wide Web, en utilisant le protocole de...) qui lui sert de moyen de transmission de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.).

Étymologie

Le terme logiciel espion est tirée de l'anglais spyware. On parle également de mouchard ou, plus rarement, d'espiogiciel.

Utilisation

Les logiciels espions sont développés principalement par des sociétés proposant de la publicité (Bien que le terme (Werbung en allemand, Publicity et Advertising en anglais) désignât d'abord le mot qui aux yeux d'Habermas qualifie la Modernité et la Démocratie —( Publicité, sauvegarde du peuple est-il...) sur Internet. Pour permettre l'envoi de publicité ciblée, il est nécessaire de bien connaître sa cible. Cette connaissance peut être facilement obtenue par des techniques de profilage dont le logiciel espion fait partie.

Diffusion

Les logiciels espions sont souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur. Les logiciels espions ne sont généralement actifs qu'après redémarrage de l'ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de manipuler des données sous...). Certains, comme Gator (Gator est un éditeur de spywares, ces derniers enregistrent les liens des sites web visités afin de les stocker dans la base de données de Gator, de façon à cibler les pages web publicitaires diffusées chez l'internaute (souvent...), sont furtifs et ne se retrouvent donc pas dans la table des processus (accès : {Ctrl+alt+suppr} pour Windows (Windows est une gamme de systèmes d'exploitation produite par Microsoft, principalement destinées aux machines compatibles PC. C'est le remplaçant de MS-DOS. Depuis les années 1990, avec...), {ps} pour Unix). Un logiciel anti-espion performant peut toutefois les détecter et envoie une alerte avant leur installation.

Vecteurs d'infection

Le logiciel espion attaque très souvent les systèmes Microsoft Windows (Windows (littéralement « Fenêtres » en anglais) est une gamme de systèmes d’exploitation produite par Microsoft, principalement...) du fait de leur popularité et surtout du bureau lancé avec la totalité des droits la plupart du temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.). Certaines pages Web peuvent, lorsqu'elles sont chargées, installer à l'insu de l'utilisateur un logiciel espion, généralement en utilisant des failles de sécurité du navigateur de la victime.

Les logiciels espions sont souvent présents dans des gratuiciels, ou des partagiciels, afin de rentabiliser leur développement. Certains gratuiciels cessent de fonctionner après la suppression de l'espiogiciel associé. On ne connaît pas de logiciels libres — comme Mozilla Firefox (Mozilla Firefox est un navigateur Web gratuit, développé et distribué par la Mozilla Foundation aidée de centaines de bénévoles grâce aux méthodes...) — qui contiennent des logiciels espions.

Enfin, certains administrateurs systèmes ou administrateurs réseaux installent ce type de logiciel pour surveiller à distance l'activité (Le terme d'activité peut désigner une profession.) de leurs ordinateurs, sans avoir à se connecter dessus.

Logiciels populaires contenant des logiciels espions
  • Kazaa, qui inclut Cydoor
  • DivX (DivX est une marque déposée correspondant originellement à un codec vidéo propriétaire basé sur MPEG-4 proposé par DivX Inc. (anciennement DivXNetworks, Inc.), connu pour sa capacité à compresser de...), sauf pour la version payante, et la version standard sans l'encodeur
  • les pilotes d'imprimantes HP et probablement d'autres marques envoient des informations de nature inconnue vers le site de la marque lors des impressions

Fonctionnement

Un logiciel espion est composé de trois mécanismes distincts :

  • Le mécanisme d'infection, qui installe le logiciel. Ce mécanisme est identique à celui utilisé par les virus (Un virus est une entité biologique qui nécessite une cellule hôte, dont il utilise les constituants pour se multiplier. Les virus existent sous une forme extracellulaire ou intracellulaire. Sous la forme intracellulaire...), les vers ou les chevaux de Troie. Par exemple, l'espiogiciel Cydoor utilise le logiciel grand public Kazaa comme vecteur (En mathématiques, un vecteur est un élément d'un espace vectoriel, ce qui permet d'effectuer des opérations d'addition et de multiplication par un scalaire. Un n-uplet peut constituer un exemple de vecteur,...) d'infection ;
  • Le mécanisme assurant la collecte d'information. Pour l'espiogiciel Cydoor, la collecte consiste à enregistrer tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) ce que l'utilisateur recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue de produire et de développer les connaissances scientifiques. Par extension métonymique,...) et télécharge via le logiciel Kazaa.
  • Le mécanisme assurant la transmission à un tiers. Ce mécanisme est généralement assuré via le réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets »,...) Internet. Le tiers peut être le concepteur (Un concepteur est une personne qui imagine et réalise quelque chose. Ce mot vient du verbe concevoir.) du programme ou une entreprise.

Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval (Le cheval (Equus ferus caballus ou equus caballus) est un grand mammifère herbivore et ongulé appartenant à l'une des sept espèces de la famille des équidés. Il a...) de troie (ce que fait WhenU.SaveNow, par exemple), capturer des mots de passe en enregistrant les touches pressées au clavier (keyloggers), espionner les programmes exécutés à telle ou telle heure (L’heure est une unité de mesure du temps. Le mot désigne aussi la grandeur elle-même, l'instant (l'« heure qu'il...), ou encore espionner les sites Internet visités.

Page générée en 0.214 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique