2 xmlns= »http://www.w3.org/1999/xhtmlQu’est-ce qu’un logiciel espion? xmlns= »http://www.w3.org/1999/xhtmlLes logiciels espions sont sournois et savent très bien se cacher. En général, il s’attache à votre système d’exploitation et s’exécute en arrière-plan en tant que programme résidant en mémoire. Parfois, il se déguise même en un fichier innocent qui constitue une partie vitale de votre système d’exploitation.
xmlns= »http://www.w3.org/1999/xhtmlLes logiciels espions peuvent même arriver attachés à des programmes apparemment légitimes. Si vous regardez attentivement, il est probablement mentionné en petits caractères. Il est plus probable qu’il arrive attaché à des téléchargements douteux ou via une attaque de phishing. xmlns= »http://www.w3.org/1999/xhtmlLes agences gouvernementales sont même capables d’insérer des logiciels espions via iTunes, selon le magazine allemand Der Spiegel. Les logiciels installés, comme FinFisher, peuvent leur permettre de fouiner sur Facebook et Skype, ainsi que de parcourir vos emails. Et si les gouvernements peuvent le faire, vous pouvez parier que les criminels du monde entier vont essayer de mettre la main sur cette fonctionnalité. xmlns= »http://www.w3.org/1999/xhtmlLes logiciels espions peuvent être installés sur n’importe quel appareil – un PC ou un ordinateur portable, une tablette, un iPhone ou un smartphone Android. Les ordinateurs étaient à l’origine le point de mire des créateurs de logiciels espions, mais on trouve désormais des logiciels espions tirant parti des vulnérabilités des téléphones Android, des iPhones et des tablettes également. xmlns= »http://www.w3.org/1999/xhtmlDans cet article, nous décrirons les types de logiciels espions auxquels vous pouvez faire attention, nous vous dirons comment les détecter sur votre ordinateur ou votre smartphone et nous vous montrerons comment les éradiquer. Nous vous donnerons également quelques conseils sur la manière de détecter les logiciels espions sur les téléphones Android et les iPhones, afin que vous soyez couvert quel que soit le type d’appareil mobile que vous possédez. Cela devrait vous donner tout ce que vous devez savoir pour protéger votre vie privée. 2 xmlns= »http://www.w3.org/1999/xhtmlTypes de logiciels espions xmlns= »http://www.w3.org/1999/xhtmlDifférents types de logiciels espions sont axés sur la surveillance de différents types d’informations. Par exemple, certains sont relativement innocents et veulent simplement suivre votre comportement de navigation sur le Web pour envoyer les données aux annonceurs. D’autres suivent vos contacts ou votre emplacement géographique. D’autres ont une intention clairement criminelle et se concentrent sur le vol d’informations d’identification du réseau et de mots de passe. xmlns= »http://www.w3.org/1999/xhtmlRegardons les principaux groupes de logiciels espions pour voir ce qu’ils font et comment ils le font : l xmlns= »http://www.w3.org/1999/xhtml
xmlns= »http://www.w3.org/1999/xhtmlCertains logiciels espions bancaires coopèrent même avec des logiciels malveillants similaires pour déposer une double charge utile. Par exemple, Emotet a » déposé » Dridex. Même lorsque les propriétaires de PC ont éradiqué Emotet, l’autre logiciel espion peut être resté actif. De plus en plus, différents types de logiciels espions sont regroupés les uns avec les autres, de sorte que vous n’êtes pas confronté à une menace unique mais à une menace multiple et complexe. xmlns= »http://www.w3.org/1999/xhtmlTous ces logiciels espions sont dangereux – mais heureusement, il existe des moyens de s’en prémunir. 2 xmlns= »http://www.w3.org/1999/xhtmlComment obtenez-vous un logiciel espion xmlns= »http://www.w3.org/1999/xhtmlComment un logiciel espion arrive-t-il sur votre ordinateur ou votre smartphone ? Il peut arriver de plusieurs façons. xmlns= »http://www.w3.org/1999/xhtmlD’abord, il peut être installé délibérément par quelqu’un d’autre pour vous traquer. C’est l’une des raisons pour lesquelles vous devez utiliser la fonction de verrouillage de l’écran de votre téléphone – ne le laissez pas traîner et ouvert aux interférences. xmlns= »http://www.w3.org/1999/xhtmlPlus probablement, le logiciel espion a accompagné un programme ou une application que vous avez installé vous-même. Les logiciels espions accompagnent souvent des programmes déguisés en logiciels utiles, comme les gestionnaires de téléchargement, les nettoyeurs de registre, etc. Parfois, ils sont livrés avec des jeux vidéo. Ils peuvent même être intégrés à un paquet de logiciels contenant de vrais programmes utiles. Bien qu’Apple et Google fassent tous deux de leur mieux pour empêcher les logiciels espions de frapper leurs systèmes d’exploitation, des paquets contenant des logiciels espions ont réussi à atteindre le Google Play Store – on ne peut donc jamais être trop prudent. xmlns= »http://www.w3.org/1999/xhtmlLes logiciels espions peuvent se propager par le biais du phishing – l’envoi d’e-mails contenant des liens qui, lorsqu’on clique dessus, téléchargent le programme espion. Vous pourriez également être infecté par un logiciel espion via un site Web usurpé – un site qui prétend appartenir à une organisation réputée mais qui est en fait un faux et dont les liens vont commencer à télécharger le logiciel espion ou à l’installer sur votre navigateur.
xmlns= »http://www.w3.org/1999/xhtmlPeut-on éviter de recevoir un logiciel espion ? Quelques conseils de base réduiront la probabilité que vous vous retrouviez avec un logiciel espion sur votre ordinateur ou votre smartphone : l xmlns= »http://www.w3.org/1999/xhtml
2 xmlns= »http://www.w3.org/1999/xhtmlComment détecter les logiciels espions xmlns= »http://www.w3.org/1999/xhtmlMême si vous ne pouvez pas trouver le programme espion, vous pouvez en détecter les signes. Par exemple, si un ordinateur commence à fonctionner de plus en plus lentement, cela peut être un signe qu’il a été compromis. Faites attention aux indices suivants : l xmlns= »http://www.w3.org/1999/xhtml
2 xmlns= »http://www.w3.org/1999/xhtmlSuppression des logiciels espions xmlns= »http://www.w3.org/1999/xhtmlSi l’un de ces signes révélateurs apparaît, vous devez utiliser un programme de détection et de suppression des logiciels espions pour les analyser (certains logiciels antivirus ont également une capacité de détection des logiciels malveillants). Vous voudrez ensuite le supprimer. xmlns= »http://www.w3.org/1999/xhtmlSur les ordinateurs Windows, regarder le gestionnaire des tâches vous permettra parfois d’identifier les programmes malveillants. Mais parfois, ils sont déguisés en fichiers système de Windows. Sur les systèmes Apple, le Moniteur d’activité vous permet de vérifier l’état des programmes en cours d’exécution. xmlns= »http://www.w3.org/1999/xhtmlParce que les logiciels espions savent si bien se cacher, leur suppression n’est pas aussi simple que la désinstallation de l’application ; certains logiciels espions ont même une sorte de fonctionnalité de résurrection inscrite en eux. Cela signifie essentiellement que si votre appareil est connecté à Internet pendant que vous essayez de le supprimer, il se téléchargera à nouveau. Malgré le fait que les logiciels espions peuvent être difficiles à supprimer, il existe plusieurs méthodes différentes de suppression: l xmlns= »http://www.w3.org/1999/xhtml
xmlns= »http://www.w3.org/1999/xhtmlAprès avoir supprimé le logiciel espion, nettoyez votre cache Internet pour éradiquer toute trace restante du logiciel espion. Vérifiez vos comptes financiers pour détecter toute transaction non reconnue et changez vos mots de passe pour tous vos comptes, y compris votre messagerie (utilisez des mots de passe forts et n’utilisez pas le même mot de passe pour plusieurs comptes). xmlns= »http://www.w3.org/1999/xhtmlPour être sûr d’être protégé à l’avenir, nous vous recommandons Total Security 2020 de Kaspersky qui vous protégera avec un antivirus, un anti-malware, une gestion des mots de passe et une capacité VPN. Ainsi, vous serez totalement à l’abri de tout piratage pour vous espionner à l’avenir. xmlns= »http://www.w3.org/1999/xhtmlLiens associés xmlns= »http://www.w3.org/1999/xhtmlQu’est-ce qu’un logiciel espion ? – Définition xmlns= »http://www.w3.org/1999/xhtmlDéfensez-vous contre une attaque de l’homme du milieu xmlns= »http://www.w3.org/1999/xhtmlCombinaison de l’ingénierie sociale d’ingénierie sociale & Techniques d’implémentation de logiciels malveillants xmlns= »http://www.w3.org/1999/xhtmlComment éviter les risques de sécurité liés au Wi- Fi public xmlns= »http://www.w3.org/1999/xhtml