> Tech > Soyez vigilants

Soyez vigilants

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une question s’impose : comment le spyware entre-t-il chez vous ? Ce genre de programmes est généralement installé par les procédés suivants :

• Logiciel utilitaire gratuit - De nombreux utilitaires gratuits sont écrits spécifiquement comme de véritables mécanismes d’introduction du spyware. Ils en sont l’une des sources

les plus courantes et sont très divers : logiciels pour bloquer les messages pop-up, gérer les calendriers, synchroniser les horloges, trouver de bonnes affaires sur Internet, donner des prévisions météo en temps réel, et visualiser des cartes de voeux en ligne.

• Logiciel intégré – Parfois, un éditeur de logiciel noue un partenariat avec une firme de spyware, tout simplement pour augmenter son revenu.

• Logiciel sous licence – Le snoopware est souvent installé par l’intermédiaire d’un logiciel sous licence standard.

• Téléchargement occasionnel – Le spyware qui exploite la faiblesse des paramètres de sécurité du navigateur ou des applications, peut affecter un système quand l’utilisateur visite un site Web, visualise une publicité pop-up ou lit un message électronique sous l’égide de HTML.

• Téléchargement silencieux – Une fois installées, certaines formes de spyware vont installer de nouveaux spywares. Il est d’autant plus facile de procéder à de nouvelles installations de spywares ou de mettre à niveau le spyware existant, que l’original a acquis progressivement des privilèges sur le système touché.

Le spyware distribué par le biais d’un logiciel gratuit, intégré, ou sous licence, est assorti d’un contrat de licence EULA (End User License Agreement) que l’utilisateur doit accepter préalablement à l’installation. Ces EULA donnent souvent des détails sur les droits que l’utilisateur octroie à l’éditeur du spyware et sur les activités que l’éditeur pourrait superviser. Un EULA classique, comme celui qui accompagne DashBar, a 12 pages et octroie à l’éditeur la possibilité de « occasionnellement installer et/ou mettre à jour des composants logiciels », entre autres droits. Les téléchargements occasionnels et silencieux ne présentent presque jamais de EULA et sont de ce fait plus dangereux parce que leurs éditeurs ne s’engagent en rien quant aux droits et aux limitations du logiciel.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010