Le snoopware surveille subrepticement l’activité de l’utilisateur d’ordinateur. Il a deux objectifs : surveiller l’activité en veillant à ce que l’utilisateur espionné ne s’en aperçoive pas. Le snoopware sert généralement au vol (ou usurpation) d’identité et à l’espionnage professionnel. Parmi les produits snoopware courants, on retiendra Catch, Cheat Spy, SpectorSoft
Le Snoopware
EBlaster et Spector, et WinWhat Where Investigator.
Le snoopware s’intègre à un système de nombreuses façons : par l’installation de keyloggers, de plugins de navigation ou de processus de supervision autonomes, et même par remplacement du logiciel système. L’information que le snoopware surveille varie d’un produit à un autre, mais il s’agit généralement de photos d’écran, de frappes, d’activité applicative, de surf sur le Web, de communications de messagerie instantanée (IM, Instant Messaging) et de messages de courrier électronique.
Après avoir capturé l’information, le snoopware la stocke dans une base de données de la machine locale ou l’envoie à un serveur centralisé. Les produits qui stockent localement l’information utilisent le cryptage et les dossiers cachés pour passer inaperçus, puis envoient régulièrement par courriel l’information collectée à l’entité de surveillance. Cette dernière peut aussi accéder localement à l’information collectée par le biais de touches spéciales que le snoopware installe sur le système surveillé. Le snoopware qui stocke l’information recueillie sur un serveur centralisé à distance, l’envoie en temps réel via HTTPS (HTTP Secure).
La figure 2 montre une opération de snoopware distribuée classique, où l’entité surveillante visualise l’information collectée sur un ordinateur distant, au moyen d’un navigateur Web.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
