1

Sécurité Internet : spywares et hoax

286 – Les spywares

Un spyware (logiciel espion) est un programme chargé de recueillir des informations sur l’utilisateur de l’ordinateur sur lequel il est installé afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes.

Les récoltes d’informations peuvent ainsi être :

– la traçabilité des URL des sites visités ;

– le traquage des mots-clés saisis dans les moteurs de recherche ;

– l’analyse des achats réalisés via Internet ;

– voire les informations de paiement bancaire (numéro de carte bancaire) ;

– ou bien des informations personnelles.

Les spywares s’installent généralement en même temps que d’autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs desdits logiciels de rentabiliser leur programme par la vente d’informations statistiques et ainsi permettre de distribuer leur logiciel gratuitement. Il s’agit donc d’un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Les spywares ne sont pas forcément illégaux car la licence d’utilisation du logiciel qu’ils accompagnent précise que ce programme tiers va être installé ! mais, bien entendu, la majorité d’entre nous ne lit pas l’intégralité du texte et donc ne sait que très rarement qu’un tel logiciel effectue ce profilage à leur insu.

Outre le préjudice causé par la divulgation d’informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses : – consommation de mémoire vive ; – utilisation d’espace disque ; – mobilisation des ressources du processeur ; – plantages d’autres applications ; – gêne ergonomique (par exemple l’ouverture d’écrans publicitaires ciblés en fonction des données collectées).

Les types de spywares

On distingue généralement deux types de spywares : – les spywares internes (ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données ; – Les spywares externes, programmes de collectes autonomes installés.

Comment se protéger

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n’est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d’échange de fichiers en peer-to-peer type Go!Zilla ou KaZaA).

Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l’accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d’autres applications !

Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d’arrière-plan suspects, de fichiers étranges ou d’entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système.

Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.

Parmi les anti-spywares les plus connus ou efficaces citons notamment : – Ad-Aware de Lavasoft.de ; – Spybot Search & Destroy.

Les Hoax

Vous avez tous reçu des mails alarmants vous informant qu’un nouveau virus vient de voir le jour, virus réfractaire à tous les antivirus, qui aurait la faculté de détruire tout le système « après x jours de sommeil ».

Dans ce mail figure la marche à suivre afin d’éradiquer le virus de votre disque dur en supprimant manuellement et de façon définitive un fichier ayant une icône. En fait ce fichier que vous venez de « supprimer » est un « fichier utilitaire » indispensable au bon fonctionnement de votre ordinateur !

Un hoax (en français, canular) est donc un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches.

Ainsi, de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus.

Si l’objectif du concepteur d’un hoax est simple – provoquer la satisfaction d’avoir berné un grand nombre de personnes -, les conséquences de ce type de canular sont multiples : – l’engorgement des réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux ; – une désinformation, c’est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs ; – l’encombrement des boîtes aux lettres électroniques déjà chargées ; – la perte de temps, tant pour ceux qui lisent l’information, que pour ceux qui la relayent ; – la dégradation de l’image d’une personne ou bien d’une entreprise ; – l’incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de ne plus croire aux vraies.

Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet.

Afin de lutter efficacement contre la propagation de fausses informations par courrier électronique, il suffit de retenir un seul concept : « Toute information reçue par courriel non accompagnée d’un lien hypertexte vers un site précisant sa véracité doit être considérée comme non valable ! ».

Ainsi tout courrier contenant une information non accompagnée d’un pointeur vers un site d’information ne doit pas être transmis à d’autres personnes.

Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos.

Comment vérifier s’il s’agit d’un hoax ?

Lorsque vous recevez un courriel insistant sur le fait qu’il est essentiel de propager l’information (et ne contenant pas de lien prouvant son intégrité), vous devez vérifier sur le site www.hoaxbuster.com s’il s’agit effectivement d’un hoax car ces menaces sont indétectables par les plus puissants antivirus existants.

Si l’information que vous avez reçue ne s’y trouve pas, recherchez l’information sur les principaux sites d’actualités ou bien par l’intermédiaire d’un moteur de recherche type Google.

En conclusion : en respectant ces quelques précautions et en installant, de plus, un pare-feu personnel (Firewall) pour permettre de détecter la présence de logiciels espions et de les empêcher d’accéder à Internet (donc de transmettre les informations collectées), vous pourrez éviter de sombrer dans la paranoïa.