Y-a-t’il un logiciel espion sur mon ordinateur ?

Par Fabien Peltière , le 15/07/2022 , mis à jour le 15/07/2022 - 5 minutes de lecture
Détecter un logiciel espion sur son ordinateur

À l’ère du numérique, il est plus facile à n’importe qui de trouver ou d’obtenir ce qu’il cherche en ligne, juste en quelques clics. Cependant, notre activité sur la toile ainsi que notre vie privée peuvent être surveillées grâce à des logiciels espions sans que l’on s’en aperçoive. En effet, les logiciels espions sont des programmes informatiques malveillants exécutant des actions sans votre approbation. Il est indispensable d’apprendre plus à leur sujet afin de mieux protéger votre ordinateur. Voici donc quelques astuces pour parer aux menaces liées à l’espionnage sur un ordinateur.

Qu’est-ce qu’un logiciel espion ou spyware ?

Comme le désigne son nom, il s’agit d’un logiciel malveillant qui s’installe de manière furtive sur votre terminal (ordinateur). Il vous suffit de faire un clic sur une publicité en ligne ou d’ouvrir un mail contenant un simple fichier et le tour est joué. Ce dernier peut être aussi installé physiquement. Autrement dit, le pirate installe directement à l’aide d’un dispositif (clé USB, disque dur ou carte SD) le logiciel sur votre PC.

Les logiciels d’espionnage sur smartphone ou sur PC surveillent votre moindre activité. En ce sens, ils collectent vos données : mots passes, documents, mails reçus ou envoyés, discussions en direct, frappes de votre clavier, historique de navigation. Certains d’entre eux donnent même la possibilité de voler vos fichiers, de planter votre ordinateur, de le redémarrer ou carrément de l’éteindre.

LIRE AUSSI  Comment sécuriser votre appareil iOS contre les logiciels espions ?

Il existe une bonne variété de logiciels espions. Ainsi, les plus populaires sont :

  • Les spywares : ils collectent les données d’utilisation de la victime sans qu’elle le sache ;
  • Les adwares : ils affichent en boucle des publicités encombrantes ;
  • Le cheval de Troie : il s’incruste dans votre système sous forme d’un code source et peut rester inactif jusqu’au moment où le pirate le lance ;
  • Les Rootkit : ceux-ci donnent un accès à distance de votre ordinateur au cyberpirate ;
  • Les logiciels malveillants sans fichiers : ils s’attaquent directement aux fichiers natifs du système de l’ordinateur de la victime.

Les logiciels malveillants représentent des parasites informatiques, pas seulement nuisibles au bon fonctionnement de votre terminal, mais aussi à votre vie personnelle. Il est alors nécessaire de pouvoir les détecter afin de les empêcher de nuire.

Comment savoir s’il y a un logiciel malveillant sur son ordinateur ?

Il existe différentes manières pour s’apercevoir si son ordinateur est infecté ou pas par un logiciel malveillant. Pour les utilisateurs de Windows, il est possible de procéder à une vérification en passant par l’invite de commande (Cmd) ou en installant des outils de diagnostic. Quant aux utilisateurs de Mac, l’usage du terminal reste l’un des moyens favoris.

Vérification sur Windows avec Netstat

Netstat est un programme incorporé à Windows qui permet de repérer la présence de logiciels espions ou d’autres programmes malveillants. Pour avoir accès à ce programme, il faut passer par l’invite de commande Cmd et lancez par la suite la procédure de vérification. Cette dernière se résume en sept étapes :

LIRE AUSSI  Virus dans la mise à jour de Flash, comment savoir si vous êtes infecté ?

1. Lancez l’invite de commande

Cliquez sur la combinaison de touches Windows+R pour ouvrir le panneau d’exécution «Exécuter» et écrivez Cmd et appuyez sur « OK ». Suite à cette action, l’invite de commande va directement s’ouvrir sur votre pc. Pour les utilisateurs de Windows 10, il est aussi possible de procéder d’une autre manière. Elle consiste à rechercher Cmd dans la barre de recherche située à gauche sur la barre d’outils. Une fois que le résultat apparaît, lancez-le en tant qu’administrateur.

2. Procéder à la vérification des programmes connectés

Une fois la commande Cmd ouverte, tapez « netstat -b » et cliquez sur la touche entrée (b = binaire). Cette procédure vous permettra de détecter tous les programmes qui utilisent votre connexion internet.

3. Le ciblage du mauvais processus

Après avoir détecté les programmes qui utilisent votre connexion, identifiez ceux qui agissent anormalement ou ceux vous paraissant suspects. Pour ce faire, il s’avère indispensable d’effectuer des recherches sur la nature des programmes identifiés afin d’avoir une confirmation.

4. Ouverture du gestionnaire de tâche

Utilisez le raccourci clavier « Ctrl + Alt + supprimer » pour ouvrir le gestionnaires de tâches. Ensuite, cherchez le programme malveillant que vous avez identifié en défilant la liste des processus en cours.

LIRE AUSSI  Comment supprimer les adwares de son ordinateur ?

5. Ouvrir le répertoire du programme

Pour ce faire, sélectionnez le programme et cliquez sur Ouvrir l’emplacement du fichier. Cette procédure vous conduira vers le répertoire du fichier.

6. Supprimer le fichier

Faites un clic droit sur le fichier concerné puis  appuyez sur « Supprimer ». Cette action va directement placer le programme malveillant dans votre corbeille et le rendre inopérable.

7. Vider la corbeille

Pour éviter de restaurer accidentellement le programme malveillant supprimé, il s’avère indispensable de vider sa corbeille. Pour réaliser cette opération sur votre ordinateur, sélectionnez la corbeille, faites un clic droit sur votre souris et appuyez sur “vider la corbeille“.

En dépit de l’utilisation de l’invite de commande, les utilisateurs de Windows peuvent aussi installer des logiciels comme HijackThis, AdwCleaner ou ZHPCleaner pour analyser leur système. Bien que la possibilité de repérer soi-même les logiciels espions soit une bonne chose, il est préférable de consulter un professionnel de la maintenance informatique pour plus de sécurité.

Fabien Peltière

Baignant dans l'informatique depuis tout petit (j'ai écris mes premières lignes sur un Amstrad CPC 464), j'écris des tutoriels destinés aux débutants afin de leur permettre de mieux appréhender le monde numérique contemporain, ses enjeux, ses pratiques et ses menaces.

Voir les publications de l'auteur

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.