Le site de diagnostic de pannes informatiques Le site du débugeur
Accueil Dépannage Téléchargements Dossiers Dico Contact


Nous sommes le 27-01-2026


Nouveautés

   Les nouvelles du débugeur Les news du débuggeur


Dépannage

   Mon PC démarre plus Diagnostic de panne

   Autres pannes Astuces de dépannage


Téléchargements

   logiciels libres ou gratuits Utilitaires

   Les pilotes à télécharger Pilotes pour carte mère,
   carte graphique...

   tous les drivers Tous les drivers


Dossiers

   La sauvegarde des données Sauvegarde

   Les virus et autres Les malwares, les attaques...     

   Mieux vaut prévenir de guérir Prévention

   Le grand réseau d'écoute Échelon


Glossaire

   Un dictionnaire du jargon informatique Jargon informatique


Liens

    des liens interessants Quelques liens utiles


Si vous voulez me joindre Ecrivez-moi

Site réalisé dans le cadre d'un stage par Martine Olivier

 

Dossier Sécurité

Retour vers la page Sécurité

Les Malwares et leurs auteurs

Les auteurs de virus et autres malwares
Les différents types de malwares
Virus

Vers
Chevaux de Troie (Trojan)
Bombes logiques
Backdoors (portes dérobées)
Espiogiciels ( spywares adwares.)
Les Keyloggers ( logiciel espionnant les touches de clavier)

 

Les auteurs de malwares: les hackers ou les crackers.

Je vais vous parler tout d’abord des auteurs de virus et autres programmes malveillants.

Qu’est ce qui différencie le Hacker du cracker ?

Le terme «hacker» est souvent utilisé pour désigner un pirate informatique.
Derrière le terme hacker, le grand public a souvent la vision d’adolescent en train de pirater les ordinateurs du FBI.
La réalité est un peu différente.
Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50.
A l'origine ce nom désignait les programmeurs émérites et perfectionnistes qui connaîssaient leur système à fond au point d’être en osmose avec lui,
Puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont devenus les fondateurs des plus grandes entreprises informatiques.
C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies.
Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques.
C’est d’abord et, avant tout, quelqu’un qui cherche à comprendre ce qui se passe sous le capot, bien sûr, à force de chercher dans les entrailles du système, le hacker informaticien va découvrir des failles, mais ce n’est pas pour autant qu’il va l’exploiter.
Pour désigner cette attitude, les hackers on créé le terme « crackers . »
Un « cracker » cherche par tous les moyens à percer les systèmes de sécurité d’un logiciel ou d’un réseau.

Il existe différentes catégories de Hackers :

 
Les chapeaux noirs Les chapeaux blancs Les chapeaux gris



Les chapeaux blancs (Les white hat hackers)qui ne commettent jamais d’infraction à la loi.
Les chapeaux noirs (les black hat hackers) qui utilisent leurs connaissances du système informatiques pour commettre des indélicatesses. Ce sont ceux là que nous appelleront aussi pirates ou crackers
Les chapeaux gris qui sont prêts à publier des informations qui permettront d’exploiter les failles de sécurité.


Qu’est ce qui les motivent ?

Ce sont, en général, des hommes, célibataires et âgés de moins de 25 ans. L’estime qu’ils ont d’eux-mêmes est fortement liée à la reconnaissance d’une petite communauté de fanas d’informatique. L’écriture de virus, comme le graffiti, est une sorte de performance qui permet à son auteur d’accéder à un certain statut.
Les auteurs de virus sont plus souvent motivés par la notoriété que leurs exploits peuvent leur apporter.
Certains hackers justifient leurs délits en invoquant des raisons politiques, ils peuvent changer la page d’accueil d’un site, mettre à genoux les serveurs d’un site de commerce ou bien attaquer le système d’informations d’un état dont ils ne partagent pas les vues, nuire à une entreprise pour laquelle ils ont une opinion défavorable (de nombreux virus et vers ont par exemple critiqué ou ciblé Microsoft.

En revanche de nombreux hackers n’ont aucune motivation politique et de plus en plus apparaissent des hackers dont la motivation est l’appât du gain :
Monnayer des informations, même si notre PC n’intéresse pas le pirate, s’il est mal protégé, il peut se retrouver avec un cheval de Troie afin de servir de relais, de base arrière, pour le pirate qui peut alors commettre ses méfaits sans se faire localiser.

Que recherchent t-ils , en pratique, quels sont leurs besoins ?

Obtenir un accès au système
Obtenir des informations personnelles sur l’utilisateur
Récupérer des données bancaires
S’informer sur l’organisation de l’entreprise de l’utilisateur
Faire dysfonctionner un service
Utiliser le système de l’utilisateur comme relais pour une attaque
Utiliser le système comme serveur FTP si notre réseau possède une largeur de bande élevée . (FTP est un des protocoles permettant l’échange de données sur le Web)

La loi

La loi punit très sévèrement les délits informatiques surtout depuis 2004
A titre d’exemple : Juste le fait d’accéder à un système informatisé sans y être invité coûte 30 000 € et 2 ans de prison, alors imaginez le tarif s’il y a suppression de données !
Sur http://www.legifrance, dans le 3 ème livre du code pénal, on trouve les articles 323.1 à 323.7
LCEN : Loi pour la confiance dans l’économie numérique

Les différents types de Malwares


Qu’est ce que les Malwares ?

Pour désigner des ces programmes mal intentionnés, on parle de malware qui signifie programme malveillant.
On regroupe dans les malwares :

Virus
Vers
Chevaux de Troie (Trojan)
Bombes logiques
Backdoors (portes dérobées)
Espiogiciels ( spywares adwares.)
Les Keyloggers ( logiciel espionnant les touches de clavier)

 

L’origine des Virus.


Les virus trouvent leur origine dans un jeu, qui fit son apparition en 1970, dans les laboratoires de la société Bell aux États-Unis. Il s'appelle « Core War » et a été développé par trois jeunes informaticiens de cette société.
Ce jeu consistait à lâcher deux programmes de combat dans la mémoire vive de l’ordinateur. Le but était très simple : le gagnant était celui qui détruisait le premier son adversaire. Les techniques de combat étaient très simples. L’algorithme ayant eu le plus de succès visait à bombarder la mémoire de "1" (valeur binaire) ce qui modifiait le programme et le détruisait.
Ce jeu, réservé à quelques initiés ne représentait pas de grand danger.
Plus tard, pour le perfectionner on y a ajouté une procédure qui copiait le programme sur la mémoire de masse (disque dur ou disquette). Là, il s’agit presque d’un virus. Mais, éffrayés par le potentiel destructeur de leur découverte, ils décidèrent de laisser tomber le projet.
Quelques années plus tard, en 1983, Le premier virus fut réalisé par un étudiant en informatique Fred Cohen, à l’Université de Californie, qui avait pour objectif de créer un programme parasite, (ou, du moins, comparable à celle de virus biologiques) capable de se reproduire et de pervertir les programmes. Ce programme fut réalisé dans le but de créer une sorte de vie artificielle autonome, sans la moindre volonté négative. Cependant, cette idée fut vite reprise par des individus mal intentionnés dans le but de nuire.
Voilà pour la petite histoire.

Les virus sont presque aussi vieux que l’informatique, mais le succès d’internet leur a donné un coup d’accélérateur, en multipliant leur nombre et leur vitesse de propagation.
70 000 virus recensés par Norton en janvier 2005 contre 18 virus en 1989.
Pour bien se protéger, il faut bien les connaître.

Définition d’un virus.

Les virus

C’est un programme qui contient des instructions écrites dans un langage de programmation et codées par le programmeur,
Il est capable d’infecter d’autres programmes (en les modifiant afin d’y intégrer une copie de lui-même)
Il se reproduit à l’intérieur du système infecté.
Il doit s’exécuter tout seul et se reproduire. Il est obligé d’infecter un programme pour se reproduire ce qui rend sa vitesse de diffusion relativement lente
L’exécution du code est souvent soumise à plusieurs conditions. (Ex : être associé au vendredi 13) alors il s’exécute et effectue certaines actions nuisibles en général et se reproduit en se greffant sur d’autres programmes.

Les dégats.

En plus du fait qu’il se reproduit, il contient une « charge » qui peut causer des dégâts insignifiants ou redoutables.
Cela peut aller du simple affichage d’images ou de messages à l’effacement complet du disque dur ou même du bios. (Basic Input Output System : partie du système d’exploitation possédant sa propre mémoire et qui permet le démarrage tout en analysant le Hardware. )

 

Les différents virus.

On distingue plusieurs types de virus :
Les virus système ou virus de boot ou de secteur d’amorçage.
Les virus de fichiers ou parasites.
Les virus multiformes.
Les virus polymorphes.
Les virus furtifs.
Les virus macro.
Les virus scripts.

Les virus système ou virus de boot.

Ils infectent la zone d’amorçage d’un disque dur, d’un CD Rom ou d’une disquette, c’est à dire la première partie lue par l’ordinateur.
Le virus remplace le contenu de cette zone par son propre code et est exécuté en premier, il déplace donc le contenu du boot vers une autre partie du disque.
Il est chargé dans la mémoire vive à la mise sous tension de la machine et y reste jusqu’à l’arrêt de celle ci.
Exemples de virus système :
Jack Ripper en 1992.
Michelangelo en 1992.
Parity boot qui annonçait un message d’erreur indiquant un problème de mémoire, jusqu’au plantage de la machine.

Les virus de fichiers ou parasites.

Ils infectent les programmes, parasitent les exécutables et les fichiers systèmes, ils modifient l’ordre des opérations afin d’être exécutés en premier.
Dès que le fichier infecté est lancé le virus s’active, on ne se rend compte de rien, le programme fonctionne normalement.
Certains peuvent s’installer dans la mémoire vive, d’autres non (résidents ou non résidents).
Ils portent l’extension : exe ou .com et infectent les fichiers système .sys.
Ce virus est très largement diffusé par certains jeux ou utilitaires téléchargés sur internet.
Il infecte surtout les fichiers PE (portable executable) propres aux OS Microsoft et les VxD ou LE (linear executable).
Il en existe aussi pour Mac et pour Linux, mais moins.

Les virus multiformes.

Ils peuvent infecter à la fois les secteurs de boot et les fichiers exécutables.

Les virus polymorphes

Ils peuvent modifier leur code en se reproduisant, chaque copie est alors différente, ce qui les rend difficile à détecter par les antivirus. Certains sont même cryptés.

Les virus furtifs.

Ils tentent de se faire passer pour des fichiers sains afin d’être invisibles pour l’utilisateur et pour l’antivirus.
En fait, ils surveillent les appels aux fonctions de lecture des fichiers ou des clusters du disque et modifient les données renvoyées par ces fonctions. C'est-à-dire qu’ils sont résidents en mémoire centrale et détournent les interruptions ou IRQ.
Les virus macro.
Ecrits dans le langage de programmation d’office (VBA) ils infectent les fichiers word, Excell, Access, Powerpoint.
Eh oui, Microsoft, en dotant Office d’un langage de programmation a lancé une véritable bombe à retardement.

Les virus scripts.

Ils utilisent différents langages de scripts (java, VBScript…)
Dérivé du VBA, ce dernier peut être utilisé dans les navigateurs tel qu’internet explorer, les formulaires mails de Outlook ou dans les serveurs http de Microsoft.
Ils se propagent très vite grâce à internet et se multiplient par les messageries électroniques ou par les scripts intégrés dans les pages html.
On peut alors les assimiler à des vers.

Les vers :

Les vers

A la différence d’un virus, le ver est un programme qui se réplique sans avoir besoin d’un fichier hôte, il ne parasite donc pas de fichier de programme ou de support physique et reste autonome.
Il est incapable de se reproduire sur le système infecté.
On a donc qu’une copie du ver. Il peut agir seul et se sert des connections réseaux intranet ou internet pour se propager.
La plupart du temps, ils sont entiers dans la machine, mais parfois, en segments répartis sur plusieurs machines et ils communiquent entre eux via les réseaux. Les vers se servent des connections IRC (Internet Relay Chat) ou des messageries électroniques. Souvent, ils récupèrent l’ensemble des adresses courriers dans le carnet d’adresses et dans les temporary files afin de s’auto distribuer aux correspondants ce qui assure une diffusion massive.
Ce mode de propagation des vers est utilisé par les auteurs de virus pour diffuser rapidement leur création à travers le monde, c’est pourquoi le ver est considéré comme un sous ensemble de la famille des virus. On en trouve dans toutes les familles de virus sauf dans les virus
Système.
Certains vers n’utilisent pas les ordinateurs de particuliers mais se reproduisent par l’intermédiaire des serveurs web.

Les Dégats.

Dans la plupart des cas, il faut s’attendre à un ralentissement des performances et donc perte de productivité, voire immobilisation pour les entreprises touchées.
Il peut créer une paralysie des serveurs de messagerie.
Les dégats peuvent être très sérieux.
Les dommages causés par Slammer on été estimés à 1 milliard de dollars, alors qu’il n’a fait que bloquer les machines sans s’attaquer aux données.

Exemples de vers célèbres.

En 2000, un célèbre virus de script de type ver : « I love You » a fait de nombreuses victimes.
Il s’agissait d’un script VBS attaché en pièce jointe à un courrier électronique.
Le non moins célèbre virus macro de type ver : « Melissa » envoyait un message signalé comme important aux 50 premières adresses des répertoires présent dans Outlook avec une pièce jointe contenant le fichier infecté.
Une fois le doc ouvert, le virus va infecter tous les fichiers word de l’ordi.
En 2 jours, il a fait le tour du monde.
« Slammer » a été identifié le 25 janvier 2003 à 5 h 30 du matin. Dix minutes après, 90 % des serveurs vulnérables étaient infectés dans le monde (75 000 machines).
A la fin de l’attaque on a chiffré 200 000 cas d’infections.
La faille d’un service de Microsoft SQL Server était connue depuis 6 mois par Microsoft qui avait publié un patch pour la corriger, mais peu d’administrateur s’en était soucié.
En janvier 2004 le vers « Mydoom » fait des ravages, Microsoft offre 250 000$ pour toute information au sujet de son concepteur mais il court toujours.
CodeRed - Le 18 juillet 2001, le ver CodeRed prend les administrateurs système par surprise. En exploitant une faille bien connue des serveurs Web IIS, le ver infecte près de 250 000 serveurs en 9 heures. CodeRed parcourt les adresses IP de façon aléatoire pour se reproduire, et tente de mener des attaques par "déni de service", sur le site Internet de la maison blanche, aux Etats-Unis.

Les Chevaux de Troie ou troyens ou trojans

Les chevaux de Troie

Le cheval de Troie, aussi connu sous le nom anglais de Trojan Horse ou simplement trojan, est une des méthodes les plus courantes d'intrusion dans un système. Un cheval de Troie est un programme d'apparence bénigne ouvrant une brèche de sécurité à des fins malicieuses. L'appellation fait référence aux habitants de l'antique ville de Troie qui, selon la légende, virent leurs assiégeants abandonner le champ de bataille en y laissant un grand cheval de bois. D'apparence inoffensive, ce trophée fut imprudemment introduit derrière les murs la ville, ce qui allait causer leur perte. Des soldats ennemis s'étaient en effet cachés à l'intérieur du cheval. Ils attendirent la nuit pour sortir et ouvrir les portes de la cité à leurs compatriotes qui mirent la ville à feu et à sang.

La méthode d'action du cheval de Troie moderne n'a pas beaucoup changé. Il se présente caché dans un autre programme sous de fausses représentations. Il peut se dissimuler dans de petits programmes d'animation graphique, simplement amusants ou plus souvent pornographiques. Il est accepté sciemment et souvent envoyé de bonne foi par les internautes ignorant les dangers qu'il contient. C'est là surtout qu'il diffère du virus, dont la capacité à se reproduire par lui-même lui permet de se transmettre sans aucune intervention humaine directe.

Les dommages causés par un cheval de Troie peuvent avoir des conséquences très sérieuses. Il peut donner l'entier contrôle de votre système à de parfaits inconnus agissant sous le couvert de l'anonymat. Par exemple, le contenu de votre système pourrait être totalement supprimé. De façon plus insidieuse, vos données personnelles ou d'affaires et certains mots de passe mémorisés sur votre ordinateur pourraient être découverts et dans certains cas modifiés. Sans que vous ne vous doutiez de rien, un cheval de Troie peut permettre à un pirate informatique d'utiliser votre connexion Internet sous votre identité pour commettre des délits criminels dont l'enquête remontera jusqu'à vous.

Back Orifice est sans doute le cheval de Troie qui a fait le plus parler de lui. Présenté comme une application client/serveur pour l'administration à distance par un groupe se donnant le nom de Cult of the Dead Cow , il s'agit en fait d'un programme très dangereux. Il permet aux pirates qui l'exploitent de faire à distance, et dans l'anonymat, tout ce que vous pouvez faire vous-même au clavier de votre ordinateur

Back Orifice ouvre des ports de communication qui peuvent être connus de la plupart des pirates, permettant ainsi à quiconque sachant comment s'y prendre d'entrer dans votre système. Il est également possible de spécifier les ports de communication et d'en protéger l'accès par un nom d'utilisateur et un mot de passe. Le pirate se réserve ainsi l'exploitation illicite de votre système sans que vous ne soyez même conscient de sa présence.

Si les exemples les plus fréquemment rencontrés concernent les systèmes Microsoft Windows, d'autres systèmes d'exploitation tels que Unix ou Macintosh ne sont pas à l'abri de ce type de type de menace.

Les Bombes logiques.

A la différence du cheval de Troie qui est immédiatement opérationnel au lancement du logiciel hôte, la bombe logique attend le moment opportun pour se déclencher. Cet évènement, déterminé par le programmeur malveillant, peut être une date particulière, une combinaison de touches, une action spécifique ou un ensemble de conditions précises. Ainsi, un employé mal intentionné peut implanter une bombe logique chargée de vérifier si son nom disparaît sur les listes, la bombe logique se déclenche et détruit les données de la société.

Un exemple de bombe logique est la bombe temporelle (ou time bomb), conçue pour se déclencher en fonction d'une valeur précise de l'horloge de la machine qui en est victime.

Les Backdoors ou portes dérobées.

Une porte ouverte à toutes les intrusions

Le backdoor est un petit programme installé automatiquement par un virus ou un trojan voire manuellement par une personne malveillante. A l'insu des utilisateurs, elle permet de prendre le contrôle à distance du système, ou lors d'une intrusion de revenir ultérieurement sans avoir à en forcer à nouveau la sécurité.

A l'origine ce sont des passages secrets sont ménagés par les concepteurs des logiciels pour fournir des accès privilégiés pour les tests ou la maintenance.



Les espiogiciels: les spywares et les adwares.
Les logiciels espions

Un spyware, en français "espiogiciel" ou "logiciel espion", est un programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs.

Même préalablement informé d'un éventuel tracking, l'utilisateur n'en reste pas moins soumis à une surveillance dont la nature peut s'avérer illégale du point de vue de la législation de son pays. L'analyse de sa navigation sur internet peut ainsi par exemple permettre de déduire et de stocker des informations - réelles ou supposées - sur ses origines raciales, ses opinions politiques, philosophiques ou religieuses ou encore son appartenance syndicale, ce qui est interdit en France sans le consentement de l'intéressé.

Une autre définition du spyware pourrait être un logiciel commercial (disponible dans le commerce) que son mode de financement ou son mode de fonctionnement amène à recueillir puis transmettre à un tiers des données personnelles concernant ses utilisateurs, sans avoir obtenu au préalable une autorisation explicite et éclairée de ces derniers. Les spywares sont donc différents des chevaux de Troie et autres enregistreurs de frappes au clavier (keyloggers), contrairement à une déformation récente de leur définition, même si ces derniers peuvent également être utilisés pour collecter et envoyer des données sensibles, dans un but cette fois clairement malveillant.

Les spywares sont parfois confondus avec les adwares (Contraction d'advertising spyware pour logiciel espion de publicité), ces logiciels dont l'auteur se rémunère par l'affichage de bannières publicitaires, sans pour autant recueillir ni transmettre de données personnelles et sans forcément porter atteinte à la vie privée de leurs utilisateurs (le navigateur Opéra ou le logiciel de messagerie Eudora en version gratuite sont des adwares). Ils sont également confondus à tort avec les cookies et les web-bugs, qui ne sont pas des programmes espions mais plutôt des procédés techniques dont la mise en oeuvre peut être détournée pour porter atteinte à la vie privée. De nombreux programmes parrainés par de la publicité intègrent des adwares, installés souvent à l'insu des utilisateurs.

Une première classification des spywares peut être établie en tenant compte de leur fonction, à savoir le commerce ou le renseignement :

les spywares commerciaux collectent des données sur leurs utilisateurs et interagissent de manière visible avec eux, en gérant l'affichage de bannières publicitaires ciblées, en déclenchant l'apparition de fenêtres pop-up, voire en modifiant le contenu des sites web visités afin par exemple d'y ajouter des liens commerciaux. Ce sont les spywares les plus courants. Leur existence est généralement mentionnée dans la licence d'utilisation du logiciel concerné, mais souvent dans des termes ambigus et/ou dans une langue étrangère, ce qui fait que l'utilisateur n'est pas correctement informé. Ils se présentent généralement sous la forme de logiciels gratuits, pour les éditeurs desquels ils constituent une source de revenu ;

les mouchards collectent également des données sur leurs utilisateurs mais le font dans la plus totale discrétion. La surveillance et la réutilisation éventuelle des données collectées se font à l'insu des utilisateurs, généralement dans un but statistique ou marketing, de débogage ou de maintenance technique, voire de cybersurveillance. L'existence de ces mouchards est délibérément cachée aux utilisateurs. Ils peuvent concerner n'importe quel logiciel, qu'il soit gratuit ou payant, mais de par leur nature ils sont peu fréquent, le risque en terme d'image en cas de découverte et médiatisation de l'existence du mouchard par un utilisateur étant à lui seul dissuasif pour la plupart des éditeurs.

Une seconde classification peut être opérée en fonction de la nature des spywares, à savoir leur constitution logicielle :

le spyware intégré (ou interne) est une simple routine incluse dans le code d'un programme ayant une fonction propre pour lui donner en plus la possibilité de collecter et de transmettre via internet des informations sur ses utilisateurs. Les logiciels concernés sont par exemple Gator, New.net, SaveNow, TopText, Alexa ou Webhancer ainsi que la totalité des mouchards. Le spyware et le programme associé ne font qu'un et s'installent donc simultanément sur l'ordinateur de l'utilisateur ;

le spyware externalisé est une application autonome dialoguant avec le logiciel qui lui est associé, et pour le compte duquel elle se charge de collecter et de transmettre les informations sur ses utilisateurs. Ces spywares sont conçus par des régies publicitaires ou des sociétés spécialisées comme Radiate, Cydoor, Conducent, Onflow ou Web3000, avec lesquelles les éditeurs de logiciels passent des accords. Le spyware de Cydoor est par exemple associé au logiciel peer-to-peer KaZaA, et s'installe séparément mais en même temps que lui.

Dans le cas des spywares commerciaux, avant de pouvoir procéder à l'installation du logiciel gratuit convoité l'utilisateur est généralement invité à fournir certaines informations personnelles voire nominatives (email, nom, âge, sexe, pays, profession, etc.). Un identifiant unique est alors attribué à l'ordinateur de l'internaute, qui permettra de relier les données collectées et centralisées dans une gigantesque base de données aux informations personnelles fournies par l'utilisateur, voire éventuellement à d'autres informations recueillies sans préavis (configuration, logiciels installés, etc.). L'analyse de ces données permet de déterminer les habitudes d'utilisation, les centres d'intérêts voire les comportements d'achat de l'utilisateur et de lui proposer ainsi des bannières publicitaires, des courriers électroniques promotionnels ou des informations commerciales contextuelles toujours plus ciblés, en rémunérant au passage les éditeurs de logiciels partenaires. Dans le cas du spyware commercial Cydoor, l'installation du programme copie sur le disque les fichiers nécessaires au fonctionnement de l'application (cd_load.exe, cd_clint.dll et cd_htm.dll), crée un répertoire pour stocker les bannières qui seront affichées à l'utilisateur même lorsqu'il sera hors ligne (Windows/System/AdCache/), puis modifie la base de registres.

La plupart des spywares fonctionnent avec une extrême discrétion : ils agissent en tâche de fond, apparaissent rarement dans le Menu Démarrer de Windows et même dans le cas des spywares externalisés sont le plus souvent absents de la liste des programmes installés figurant dans le Panneau de configuration. Dans le cas des spywares commerciaux, il est normalement fait état de leur existence dans la licence du logiciel mais ça n'est pas toujours le cas et c'est souvent en des termes trompeurs, décrivant rarement le détail des informations collectées et l'utilisation qui en sera faite. Quel que soit le type de spywares, les données collectées et transmises sont définies dans le code source du spyware, et le cryptage des transmissions fait qu'il est difficile de s'assurer de leur nature exacte.

Le spyware s'exécute souvent automatiquement au démarrage de Windows et mobilise donc en permanence une partie des ressources du système. Pour collecter certaines données, les spywares peuvent également être amenés à modifier des fichiers vitaux gérant par exemple les accès à internet, ce qui peut conduire à des dysfonctionnements importants en cas d'échec de l'installation ou de la désinstallation du spyware. Certaines fonctionnalités annexes comme la mise à jour automatique peuvent aussi représenter un danger pour la sécurité de l'utilisateur, en permettant le téléchargement et l'installation à son insu d'un autre programme ou d'un autre spyware, voire d'un programme hostile dans le cas du détournement du système par une personne malveillante.

Les Keyloggers

Un keylogger est un logiciel espion dont l'activité première est d'enregistrer les touches que vous frappez au clavier, puis de les restituer à l'auteur du logiciel lorsque vous vous connectez à Internet. Mais certains keyloggers vont bien plus loin, en enregistrant les adresses Internet visitées, le contenu des fichiers que vous ouvrez et même en prenant des impressions écran de tout ce que vous faites.

 

Vers le haut de la page