Une question s’impose : comment le spyware entre-t-il chez vous ? Ce genre de programmes est généralement installé par les procédés suivants :
• Logiciel utilitaire gratuit - De nombreux utilitaires gratuits sont écrits spécifiquement comme de véritables mécanismes d’introduction du spyware. Ils en sont l’une des sources
Soyez vigilants
les plus courantes et sont très divers : logiciels pour bloquer les messages pop-up, gérer les calendriers, synchroniser les horloges, trouver de bonnes affaires sur Internet, donner des prévisions météo en temps réel, et visualiser des cartes de voeux en ligne.
• Logiciel intégré – Parfois, un éditeur de logiciel noue un partenariat avec une firme de spyware, tout simplement pour augmenter son revenu.
• Logiciel sous licence – Le snoopware est souvent installé par l’intermédiaire d’un logiciel sous licence standard.
• Téléchargement occasionnel – Le spyware qui exploite la faiblesse des paramètres de sécurité du navigateur ou des applications, peut affecter un système quand l’utilisateur visite un site Web, visualise une publicité pop-up ou lit un message électronique sous l’égide de HTML.
• Téléchargement silencieux – Une fois installées, certaines formes de spyware vont installer de nouveaux spywares. Il est d’autant plus facile de procéder à de nouvelles installations de spywares ou de mettre à niveau le spyware existant, que l’original a acquis progressivement des privilèges sur le système touché.
Le spyware distribué par le biais d’un logiciel gratuit, intégré, ou sous licence, est assorti d’un contrat de licence EULA (End User License Agreement) que l’utilisateur doit accepter préalablement à l’installation. Ces EULA donnent souvent des détails sur les droits que l’utilisateur octroie à l’éditeur du spyware et sur les activités que l’éditeur pourrait superviser. Un EULA classique, comme celui qui accompagne DashBar, a 12 pages et octroie à l’éditeur la possibilité de « occasionnellement installer et/ou mettre à jour des composants logiciels », entre autres droits. Les téléchargements occasionnels et silencieux ne présentent presque jamais de EULA et sont de ce fait plus dangereux parce que leurs éditeurs ne s’engagent en rien quant aux droits et aux limitations du logiciel.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort