OVH Cloud OVH Cloud

Espiogiciels (en anglais "spywares")

15 réponses
Avatar
Jade
Deux questions à propos des espiogiciels (en anglais
"spywares") :

- Oui ou non, un Mac actuel sous OS X est-il vulnérable face
à ces espiogiciels qui sévissent sur Windows (j'obtiens
autour de moi des avis contradictoires) ?

- Si oui, existe-t-il des logiciels qui permettent de les
déceler ou les annihiler ?

Merci beaucoup.
-
Jade

10 réponses

1 2
Avatar
Schmurtz
Deux questions à propos des espiogiciels (en anglais
"spywares") :

- Oui ou non, un Mac actuel sous OS X est-il vulnérable face
à ces espiogiciels qui sévissent sur Windows (j'obtiens
autour de moi des avis contradictoires) ?


Non, les espiogiciels ne sévissent que sur la machine sur laquelle ils
sont installés. Donc si n'a pas de programmes windows installé sur ton
mac :) tu n'a rien à craindre de ces espiogiciels Windows.

Cela n'empèche pas qu'il existe des espiogiciels mac.

- Si oui, existe-t-il des logiciels qui permettent de les
déceler ou les annihiler ?


J'avais entendu parler d'un programme pour déceler les espiogiciels,
mais je ne rappelle plus de son nom.
Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de
bloquer l'accès à internet pour ces logiciels.

Merci beaucoup.


De rien.

--
Schmurtz

Avatar
J. Mayer
On Sat, 18 Oct 2003 09:06:48 +0200, Schmurtz wrote:

Deux questions à propos des espiogiciels (en anglais
"spywares") :

- Si oui, existe-t-il des logiciels qui permettent de les
déceler ou les annihiler ?


J'avais entendu parler d'un programme pour déceler les espiogiciels,
mais je ne rappelle plus de son nom.
Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de
bloquer l'accès à internet pour ces logiciels.

Ca n'est pas vraiment efficace: si le logiciel en question envoie

les infos à l'extérieur par des post HTTP, par exemple, comment
les distingue-t-on d'un browser Web normal ? On ne peut pas vraiment...
Bref, un spyware bien fait peut sévir sur n'importe quel OS.
Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
En ce sens, MacOS X protège l'utilisateur, puisque il faut en principe
être root pour avoir des infos réellement intéressantes et qu'il
est censé être difficile d'être root...


Avatar
listes
J. Mayer wrote:

Ca n'est pas vraiment efficace: si le logiciel en question envoie
les infos à l'extérieur par des post HTTP, par exemple, comment
les distingue-t-on d'un browser Web normal?


Certains softs surveillent l'activité et réseau et disent "tel soft
cause à tel serveur via tel protocole/port".
Si (par exemple) un traitement de texte se met à causer http sur le
réseau, on peut se poser des questions.
Mais évidemment, si c'est le soft de P2P qui scanne de temps à autre le
réseau P2P (normal) et de temps à autres envoie de la même manière des
infos perso, ça risque de passer inaperçu.

Son efficacité ne dépendra que des droits qu'il réussit à obtenir...


Bof!
N'importe quel "user" normal pourra savoir ce qu'il a comme soft et
docs.
Et comme de nombreux softs requierrent un mot de passe admin à
l'installation, il n'est pas très difficile pour lui d'obtenir des
privilèges élevés.

est censé être difficile d'être root...


Comme tu dis: censé...

--
Olivier Goldberg, étudiant, macmaniaque, plongeur CMAS ***
Pour le courrier personnel, remplacer dans le From: listes par olivier
AIM/iChat: Nept47

Avatar
Dimitri Mouffet
In article <bmqo97$mhs$, Jade
wrote:

- Si oui, existe-t-il des logiciels qui permettent de les
déceler ou les annihiler ?


Tu peux aller voir du côté de 'HenWen' qui surveille toute activité
suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir
d'une activité jugée anormale sur base d'une série de règles.

Pour plus d'info (en anglais), tu peux aller voir ici:

<http://seiryu.home.comcast.net/henwen.html>

La doc fournie (en anglais) avec le soft (interface en français) est
très didactique.

--
Dimitri
<http://homepage.mac.com/dmouffet/FAQ/>

Avatar
J. Mayer
On Sat, 18 Oct 2003 18:33:59 +0200, Olivier Goldberg wrote:

J. Mayer wrote:

Ca n'est pas vraiment efficace: si le logiciel en question envoie
les infos à l'extérieur par des post HTTP, par exemple, comment
les distingue-t-on d'un browser Web normal?


Certains softs surveillent l'activité et réseau et disent "tel soft
cause à tel serveur via tel protocole/port".
Si (par exemple) un traitement de texte se met à causer http sur le
réseau, on peut se poser des questions.
Mais évidemment, si c'est le soft de P2P qui scanne de temps à autre le
réseau P2P (normal) et de temps à autres envoie de la même manière des
infos perso, ça risque de passer inaperçu.


C'est en gros ce que je voulais dire...


Son efficacité ne dépendra que des droits qu'il réussit à obtenir...


Bof!
N'importe quel "user" normal pourra savoir ce qu'il a comme soft et
docs.
Et comme de nombreux softs requierrent un mot de passe admin à
l'installation, il n'est pas très difficile pour lui d'obtenir des
privilèges élevés.

est censé être difficile d'être root...


Comme tu dis: censé...


Oui, le plus dangereux pour l'ordinateur, ce sont ses utilisateurs...


Avatar
ludovic.thebault
Dimitri Mouffet wrote:

Tu peux aller voir du côté de 'HenWen' qui surveille toute activité
suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir
d'une activité jugée anormale sur base d'une série de règles.


Il agit sur ce qui rentre, pas ce qui sort, non ?

Avatar
Dimitri Mouffet
In article <1g33agg.cn9s9m1i9312oN%,
Ludovic Thébault wrote:

Dimitri Mouffet wrote:

Tu peux aller voir du côté de 'HenWen' qui surveille toute activité
suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir
d'une activité jugée anormale sur base d'une série de règles.


Il agit sur ce qui rentre, pas ce qui sort, non ?


Bonne question, après une rapide relecture de la doc, il semble que
HenWen ne soit pas la solution appropriée pour les spywares.

En répondant un peu trop rapidement, j'ai élargi le champ de la
question posée à: "Comment détecter les activités réseaux qui peuvent
se passer à l'insu de mon plein gré sur ma machine?" ;-)

--
Dimitri
<http://homepage.mac.com/dmouffet/FAQ/>


Avatar
Schmurtz
Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de
bloquer l'accès à internet pour ces logiciels.


Ca n'est pas vraiment efficace: si le logiciel en question envoie
les infos à l'extérieur par des post HTTP, par exemple, comment
les distingue-t-on d'un browser Web normal ? On ne peut pas vraiment...


Si car on peut interdire toute application qui n'est pas un navigateur
web de se connecter au web.

Par contre cela n'empèchera pas un naviguateur spyware.

Bref, un spyware bien fait peut sévir sur n'importe quel OS.


Non, on peut imaginer un OS qui n'autorise que certain application dans
lequelles ont peut avoir confiance et gérant des droits non seulement
par utilisateur mais aussi par application. Ainsi aucune autre
application ne peut interagir (lecture/écriture mémoire directe ou par
l'OS, modification de ficheir de conf/préférences). Il faut aussi
supposer l'OS sans faille (c'est difficile à trouver, mais théoriquement
ça existe).

Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
En ce sens, MacOS X protège l'utilisateur, puisque il faut en principe
être root pour avoir des infos réellement intéressantes et qu'il
est censé être difficile d'être root...


Mais il a accès au carnet d'adresse, activité de l'utilisateur courantŠ

--
Schmurtz


Avatar
Florent Gilles
Le 20/10/2003 18:13, Schmurtz a écrit:

Bref, un spyware bien fait peut sévir sur n'importe quel OS.


Non, on peut imaginer un OS qui n'autorise que certain application dans
lequelles ont peut avoir confiance et gérant des droits non seulement
par utilisateur mais aussi par application. Ainsi aucune autre
application ne peut interagir (lecture/écriture mémoire directe ou par
l'OS, modification de ficheir de conf/préférences).


Et cet OS s'appellera Paladium, non ?



--
Florent Gilles
Le retour des encagoulés !
<URL:http://minilien.com/?FFdzQGymTR>


Avatar
Schmurtz
Non, on peut imaginer un OS qui n'autorise que certain application dans
lequelles ont peut avoir confiance et gérant des droits non seulement
par utilisateur mais aussi par application. Ainsi aucune autre
application ne peut interagir (lecture/écriture mémoire directe ou par
l'OS, modification de ficheir de conf/préférences).


Et cet OS s'appellera Paladium, non ?


Pas forcémentŠ c'est juste une couche de protection inter-proccess et
inter-application qui n'empèche pas un utilisateur de faire ce qui veut,
à condition qu'il ait donné les droits nécessaires aux applications qui
doivent pour pouvoir interagir. De plus, chaque application peux décider
(l'utilisateur aussi) que tel fichier quelle à créé peut être accessible
(en lecture et/ou écriture) à telles autres, ou à toutes les autres.

L'utilisateur reste entièrement maître de ce qu'il fait (s'il maîtrise
toutes les fonctionnalités du système, bien sûr :). En particulier, un
root omnipotent existera toujours.

--
Schmurtz


1 2