Rechercher sur ce blogue

samedi 2 avril 2016

Vous faites-vous espionner ?



Malheureusement, les informations que nous amassons peuvent toujours se retrouver dans les mains d'autrui. Du conjoint jaloux bidouilleur aux organisations contre les libertés de la presse et les droits de l'homme, les motivations pour infiltrer un téléphone ou un ordinateur ne manquent pas.
Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.
Il arrive, dans certaines situations, que les personnes les plus proches se mutent en opposants. Et le problème devient encore plus sensible si on a devant et contre soi des gouvernements ou des organisations secrètes qui n'apprécient pas le travail que vous faites.
D'autant plus, avec les moyens d'infiltration électronique actuels, il n'est plus nécessaire de s'en prendre physiquement aux personnes, il suffit plutôt de s'infiltrer dans leurs communications et fichiers d'ordinateur.

Téléphone intelligent

Dans le cas des téléphones intelligents, il y a un bon côté, il faut absolument avoir un accès physique à votre appareil pour le corrompre avec un programme malveillant et connaître le code de déverrouillage de l'écran d'accueil.
Après avoir complété cette étape, votre espion devra modifier le code source du système du téléphone pour y installer le programme malveillant.
À cette fin, il devra, dans le cas d'un iPhone, débrider («jailbreak») l'appareil pour installer l'application Cydia, laquelle permet de charger des programmes ne provenant pas de l'App Store d'Apple. À partir de là, vos communications et vos messages texte sont interceptés et retransmis au pirate.
Tout ce qui est domotique , en wifi et en bluetooh comme les speakers peut être piratable!

Comment savoir?

Si votre téléphone intelligent effectue des redémarrages inopinés, envoie des messages texte à des destinataires inconnus ou que la batterie s'épuise rapidement sans raison: votre appareil ne vous appartient plus tout à fait.
Il est probablement infecté par l'application Cydia.
Comment retrouver l'intégralité de son appareil?
Là aussi, la solution est encore plus simple.
Après une synchronisation avec son ordinateur pour conserver ses photos et ses contacts, il suffit de réinitialiser complètement l'appareil aux paramètres d'origine. Cette opération efface tout le contenu qui n’est pas d'origine.
Vous devez en tout temps protéger l'accès à votre téléphone intelligent par un code, changez ce code régulièrement et, bien entendu, ne le donnez à personne, pas même à votre conjoint.

Mon ordinateur

Pour vous donner une idée de la facilité avec laquelle peut être piraté un ordinateur, vous n'avez qu'à taper ces quatre mots dans un moteur de recherche: «comment espionner sa femme».
Contrairement aux téléphones intelligents, les plus astucieux savent infiltrer et installer un programme malveillant à distance, sans avoir un accès physique à votre système.
Pour découvrir les habitudes de son conjoint infidèle ou pour dérober des secrets industriels, la recette demeure essentiellement la même.
Attention à l'abus de langage: un logiciel de suivi installé par une entreprise dans les ordinateurs de ses employés n'est pas un logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit dans la convention employé-employeur.
Plus agaçants, les logiciels publicitaires qui s'installent dans votre navigateur Internet servent à connaître vos habitudes d'achat et à faire apparaître des pubs.
Enfin, les logiciels malveillants ou espions sont tellement nombreux qu'il devient difficile de les énumérer en raison des versions et de leur rapide évolution.

Comment savoir?

Un logiciel pirate ou espion possède une mission spécifique en fonction du but et des informations recherchées par le pirate. On n'espionne pas son conjoint ou un «ami» avec le même programme utilisé par une organisation secrète.
Les journalistes d'enquête en zone de conflit, par exemple, font appel au logiciel Detekt, élaboré par Claudio Guarnieri, un informaticien allemand spécialisé dans les questions de sécurité en collaboration avec diverses organisations et fondations dédiées à la vie privée.
En effectuant une analyse en profondeur de l'ordinateur, Detekt permet d'avertir le propriétaire de la présence d'un logiciel espion. Il demeure que le résultat n'est pas garanti à 100 %. L'aide d'un spécialiste peut être nécessaire. Detekt est offert sur Windows.
Plus près de vous, quand des informations confidentielles se retrouvent dans la sphère publique, la première chose à suspecter est votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un programme malveillant qui vise à enregistrer vos courriels et messages en enregistrant tout ce que vous tapez, comme vos mots de passe.
Si c'est le cas, la première chose à faire consiste à ouvrir de nouveaux comptes de messagerie sur un système sécurisé ou un nouvel ordi. Inutile d'ouvrir ces derniers sur l'ordinateur infecté, le résultat sera le même.
Vous pouvez aussi ouvrir des comptes de messagerie Web avec des noms de courriel et des renseignements qui ne vous ressemblent pas.
Activez le pare-feu intégré du système d'exploitation. Celui du routeur devrait également être activé.
Installez un logiciel antivirus doté des dernières mises à jour et faites examiner votre système en mode hors ligne, sans connexion à Internet.
Toutefois, les méthodes de suppression de logiciels espions ne sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de débusquement et prendre des mesures de contournement.
À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.
Source.:

Aucun commentaire: