L’espionnage informatique, logiciel et virus courant.

L’espionnage peut prendre de multiples formes : l’une des plus répandues est de se servir de logiciels informatiques pour espionner. Cet article vise à  informer sur les pratiques de personnes malveillantes qui se servent des nouvelles technologies afin d’espionner des données confidentielles.
Voici quelques exemples de logiciels espions : la meilleure façon de s’en protéger est déjà  de connaà®tre leur existence. Pour surveiller l’usage d’un mobile, il existe par exemple des logiciels permettant la géolocalisation des utilisateurs du mobile en question.

Les logiciels espions

Des logiciels permettent d’observer les activités relatives aux ordinateurs. Certains sont capables de montrer des vues d’écran ou d’enregistrer les frappes de clavier. Ce sont ce type de logiciels qu’utilisent les pirates du web appelés hackers. Ils se servent de logiciels pouvant récupérer vos mots de passes lorsque vous les saisissez sur le clavier.

Pour se protéger, plusieurs choses sont à  faire : premièrement, il ne faut pas avoir un seul mot de passe pour tous les sites importants mais plusieurs, et qui mêlent chiffres et lettres. Deuxièmement, il faut essayer de d’assurer que les sites sur lesquels vous effectuez des opérations bancaires sont sécurisés : pour cela, commencez par regarder que l’adresse du site commence par https, le s final garantissant la sécurité des données.

Lorsque vous avez la possibilité, tapez les mots de passe à  l’écran à  l’aide de la souris : les banques proposent généralement à  l’écran des claviers aléatoires qui empêchent les hackers de récupérer les mots de passe.

Cheval de Troie

Le cheval de Troie est un logiciel espion dont la fonctionnalité est directement mise en relation avec l’histoire contée dans la mythologie, d’où le nom qu’on lui a donné. Il s’agit d’un programme qui effectue des opérations à  l’insu de l’utilisateur. Le cheval de Troie est un programme caché à  l’intérieur d’un autre, qui exécute des commandes sournoises et qui laissent la porte ouverte à  des données confidentielles. Un cheval de Troie peut ainsi dérober à  votre insu des mots de passe, copier des données, effectuer des opérations malveillantes comme détruire vos fichiers.
Pour s’en protéger ou détecter un cheval de Troie, il faut installer sur son PC un firewall : c’est un programme qui filtre les communications entrant et sortant de votre ordinateur. En cas d’infection, le firewall vous demandera une autorisation pour débuter la connexion avec un programme d’origine inconnue. N’acceptez surtout pas ! Des programmes comme The cleaner permettent de vérifier si vous avez été victime d’un cheval de Troie dans le cas où vous auriez des soupçons.