Boite à outils

Spyware : définition, fonctionnement et mesures de protection

Les spywares sont un type de malware qui cible tous les internautes. L’objectif d’une attaque est de toucher le plus de monde possible et de voler leurs informations personnelles. Les données sont ensuite vendues à des fins publicitaires, d’usurpation d’identité ou encore de harcèlement.

Romain Charbonnier
Par Romain Charbonnier
Journaliste indépendant
Contenu mis à jour le
Thumbnail-Spyware
NB : Contenu en cours de réécriture.

Un spyware ou logiciel espion infecte un appareil à travers les méthodes classiques : pièces jointes, liens malveillants, sites frauduleux, etc. Une fois installé sur l’appareil, il a accès à des informations personnelles comme les coordonnées bancaires, l’historique de navigation, les adresses e-mail et leur mot de passe, etc. Comme son nom l’indique, ce logiciel a été conçu pour être invisible et indétectable. Certains spywares sont utilisés de manière légitime, c’est notamment le cas dans le domaine professionnel. Ils peuvent également servir aux contrôles parentaux.

Lorsqu’il est utilisé à des fins malveillantes, le spyware peut causer des dommages importants. C’est pourquoi il faut rester en alerte et adopter les bonnes pratiques pour réduire les risques d’infection. Si le spyware arrive à s’introduire quand même, plusieurs mesures permettent de le supprimer de l’appareil.

Qu’est-ce qu’un logiciel espion ou spyware ?

Tous les logiciels installés à l’insu de l’utilisateur sont considérés comme des spywares. Leur usage suscite le débat, sachant que certains sont conçus à des fins non criminels. C’est le cas par exemple des applications de surveillances mobiles permettant aux parents de connaître l’emplacement de leurs enfants. Certains employés souhaitent également surveiller les activités de leurs employeurs.

Néanmoins, pour certains, les spywares servent à dérober des informations sensibles sur les internautes. Les données collectées sont ensuite bradées aux sociétés de données, aux annonceurs et d’autres utilisateurs externes.

Lorsqu’un logiciel espion est installé sur l’appareil de l’internaute, il suit ses activités et collecte ses informations de connexion. L’objectif d’un spyware est généralement d’obtenir les mots de passe, les informations bancaires, les numéros de carte de crédit, etc.

Un spyware peut également être utilisé à des fins de harcèlement lorsqu’il permet la localisation d’une personne. Dans ce cas, le programme est installé à l’insu de la personne sur son téléphone portable.

illustration de spyware

illustration de spyware

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Comment infecte-t-il un appareil ?

Un appareil peut être infecté par un logiciel espion suite à la visite de son propriétaire sur un site malveillant, le téléchargement d’une pièce jointe, etc. Certains spywares s’exécutent en arrière-plan pendant des mois sans éveiller les soupçons de la victime. Sa présence impacte pourtant le processeur et la mémoire vive. Au fil du temps, la cible constate alors un ralentissement de son navigateur. Des dizaines de fenêtres popups s’exécutent.

Un logiciel espion peut également modifier les paramètres de sécurité d’un ordinateur. En modifiant les règles du pare-feu, il rend l’appareil vulnérable à d’autres attaques.

D’autres logiciels espions sont destinés à la collecte d’informations privées comme les relevés bancaires, les numéros de carte de crédit, etc. Elles sont ensuite vendues à des tiers qui l’utiliseront pour mener des attaques de phishing.

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
bachelor
logo-bachelor
BACHELOR (BAC+3)
DÉVELOPPEUR INFORMATIQUE OPTION CYBERSÉCURITÉ
master-of-science
logo-mos
MASTER OF SCIENCE (BAC+5)
EXPERT
CYBERSÉCURITÉ

Les principaux types de spywares

Les spywares se déclinent en plusieurs types de programmes selon leur fonctionnement.

Les cookies

Les cookies sont conçus pour suivre et collecter des informations personnelles identifiables ainsi que les habitudes de navigation de l’internaute. Il est considéré comme un logiciel publicitaire. En marketing digital, l’annonceur s’appuie sur les cookies pour mieux cibler leurs annonces. Par ailleurs, les informations collectées par ces cookies peuvent être vendues à des tiers.

Selon une étude publiée en 2022, seulement 6 % des internautes français refusent les cookies. Ce, malgré la protection de la vie privée imposée par le RGPD. Les sites doivent désormais proposer une option pour refuser ces cookies.

Par ailleurs, un hacker équipé des bons outils peut se servir des cookies pour dupliquer les sessions de connexion. La suppression des cookies de suivi doit donc devenir une habitude chez les internautes.

Les keyloggers

Les cybercriminels se servent de ce type de malware pour voler des identifiants de connexion, puis accéder à des informations sensibles dans une entreprise. Néanmoins, le keylogger peut être utilisé à des fins non criminelles. À titre d’exemple, les parents l’utilisent pour surveiller l’activité internet de leurs enfants. De leur côté, les employeurs peuvent observer les activités de leurs employés. Certains propriétaires d’appareils s’en servent également pour détecter des activités non autorisées.

Il existe deux types de keylogger : matériel et logiciel. L’enregistreur de frappe logiciel ne requiert pas une installation sur l’ordinateur. Ce programme peut être téléchargé volontairement ou non par l’utilisateur.  

Les adwares ou logiciels publicitaires

Ces logiciels installés à l’insu de l’utilisateur collectent des informations sur son historique de navigation. Ce dernier se trouve ensuite exposé à des annonces intrusives pendant ses sessions sur internet.

Un logiciel publicitaire infecte l’appareil d’un utilisateur après le téléchargement d’un logiciel gratuit ou la visite d’un site web infecté.

Les chevaux de Troie bancaires

Ces programmes sont conçus pour voler uniquement des identifiants à des applications bancaires. Les hackers profitent d’une faille de sécurité du navigateur pour s’incruster dans la transaction de la victime. Ils sont capables de modifier le contenu d’une transaction, d’ajouter des transactions, etc.

Les infostealers

Les infos stealers ou voleurs d’informations procèdent à une analyse des appareils hôtes en quête d’informations tels que des noms d’utilisateurs, des adresses e-mail ou encore des historiques de navigation.

Les spywares mobiles : la dérive ?

Cette forme de malware est en plein essor. La plupart des applications sont développées librement, tout le monde peut y accéder. Dans leur communication, les développeurs affirment que ces logiciels de surveillance sont réservés aux parents et aux employeurs. Néanmoins, cela n’empêche pas de détourner leur usage à des fins malveillantes.

Les détracteurs de ce type de logiciel pointent du doigt l’utilisation à des fins de stalking. Ils portent d’ailleurs un nom : un stalkerware. Les partenaires jaloux ou admirateurs secrets peuvent l’utiliser pour harceler leur victime. Pour cause, certains logiciels espions sont capables de prendre le contrôle du microphone et de la caméra du smartphone pour enregistrer les appels vidéos et téléphoniques. Il est également synchronisé avec le GPS de l’appareil afin de connaître l’emplacement de son propriétaire en temps réel.  

ordinateur piraté

ordinateur piraté

Quels sont les signes de la présence d’un spyware ?

Les spywares ont été conçus pour être indétectables par leur victime. Il peut se passer des mois entre l’infection et la détection du logiciel malveillant. Néanmoins, les signes suivants peuvent indiquer la présence d’un spyware sur un ordinateur ou un smartphone :

  • la multiplication des fenêtres pop-up ;
  • l’arrêt soudain de l’appareil ou un blocage ;
  • le fonctionnement plus lent de l’appareil ;
  • le changement de la page d’accueil du navigateur ;
  • l’apparition de nouvelles icônes dans la barre des tâches ;
  • la réception de messages d’erreur provenant d’une application méconnue de l’utilisateur ;
  • la redirection vers un autre moteur de recherche.

Ces signes peuvent également être associés à l’infection par d’autres types de malwares. Pour savoir s’il s’agit bien d’un spyware, une analyse avec un logiciel antivirus est indispensable.

Comment supprimer un logiciel espion de son appareil ?

L’infection par un spyware est devenue un problème courant chez les utilisateurs d’internet. En cas de soupçon d’infection, les mesures suivantes permettent de remédier à la situation :

Comment supprimer un spyware sur un ordinateur ?

La présence de spyware sur les Mac était moins fréquente par rapport aux ordinateurs Windows. Néanmoins, les experts en cybersécurité estiment que les créateurs de spyware visent le système d’exploitation de Microsoft parce qu’il est le plus utilisé. Leur logiciel a donc plus de chance d’atteindre le plus de monde. Par conséquent, les Mac peuvent être victime des attaques de spywares.

En cas de soupçon de la présence de ce logiciel malveillant, la première étape consiste à lancer une analyse à l’aide du logiciel de sécurité. Une fois les malwares identifiés, un outil de suppression de virus permet de les effacer définitivement de l’appareil.

Après la suppression, il est important de renforcer la sécurité de l’appareil à travers l’installation d’un outil anti-spyware de qualité. Il empêche ces logiciels malveillants de s’infiltrer dans un ordinateur.

Comment supprimer un spyware sur un téléphone portable ?

Les spywares ne concernent pas que les ordinateurs. Les appareils mobiles peuvent être touchés également. Si tel est le cas, le premier réflexe consiste à désinstaller les applications suspectes. Ensuite, il faut lancer une analyse de l’appareil à l’aide d’un antivirus. Si ces deux mesures ne fonctionnent pas, la réinitialisation du téléphone représente la meilleure option.

Que faire après la suppression ?

La suppression du logiciel espion ne représente que la première mesure. Une fois cette démarche réussie, d’autres mesures s’imposent, notamment si l’utilisateur estime que le spyware est présent depuis longtemps :

  • la réinitialisation des mots de passe, de l’adresse e-mail et des autres comptes importants ;
  • l’information de la banque si des informations financières ont été exposées. La banque surveillera ainsi toutes activités suspectes sur le compte.
Bouton malware

Bouton malware

Comment minimiser les risques contre les spywares ?

Les créateurs de spywares emploient une méthode de diffusion massive afin d’atteindre le plus de cibles possible. Cela leur permet de collecter le maximum d’informations. L’internaute doit connaître les bonnes pratiques de sécurité pour se connecter à internet :

  • la prudence face à des logiciels gratuits proposés sur des sites non fiables ;
  • éviter le téléchargement de films, de musiques ou encore des jeux ;
  • ne pas cliquer sur un lien ou une fenêtre contextuelle ;
  • ne jamais ouvrir des pièces jointes provenant d’un expéditeur inconnu, etc.

Au-delà de ces bonnes pratiques, il reste néanmoins nécessaire de :

  • utiliser un logiciel antivirus fiable pour minimiser les risques d’infection par un spyware ;
  • se servir d’un bloqueur de fenêtres contextuelles ;

mettre toujours à jour le système d’exploitation sur tous les appareils : ordinateur ou mobile.

01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

Un Spyware c'est quoi ?

Un spyware est un logiciel installé sans le consentement de l'utilisateur, utilisé pour surveiller et collecter des informations. Certaines utilisations, comme les applications de surveillance parentale ou de surveillance des employés, sont légitimes. Cependant, les spywares peuvent également être utilisés de manière criminelle pour voler des informations sensibles telles que les mots de passe, les informations bancaires ou pour le harcèlement en localisant une personne à son insu.

Comment savoir si je suis infecté ?

Un logiciel espion peut infecter un appareil par des sites malveillants ou des pièces jointes, fonctionnant discrètement en arrière-plan. Cela peut ralentir le navigateur, générer des pop-ups et compromettre la sécurité en modifiant les paramètres. Il collecte des données privées, vendues pour des attaques de phishing.

Comment supprimer un spyware ?

Pour détecter et supprimer un spyware, il est recommandé de procéder à une analyse avec un logiciel de sécurité. Ensuite, renforcer la sécurité avec un outil anti-spyware est crucial pour prévenir de futures infections. Sur les appareils mobiles, la désinstallation des applications suspectes et une analyse antivirus peuvent aider à supprimer les spywares. Si nécessaire, une réinitialisation du téléphone peut être envisagée. Après la suppression, il est important de changer les mots de passe et d'informer sa banque en cas d'exposition d'informations financières.