Vous vous demandez probablement « Comment se débarrasser de cette plaie ? » Malheureusement, il n’existe pas de produit ou de technologie capable, seul, d’éliminer le risque du spyware dans l’entreprise. Mais on peut contrôler le spyware en instaurant une stratégie de défense en profondeur qui combine des règles et
Armez-vous en conséquence
procédures d’utilisation, l’éducation des utilisateurs et la technologie.
On commence souvent par une stratégie d’utilisation acceptable, qui définit ce que les utilisateurs peuvent et ne peuvent pas faire avec leurs systèmes et – plus important – fixe les sanctions en cas de transgression. Les stratégies classiques couvrent la navigation sur le Web, le téléchargement et l’installation du logiciel. La ligne de défense est souvent l’éducation des utilisateurs. Si le spyware a de quoi rendre perplexes les administrateurs IT, il est souvent carrément incompréhensible pour les utilisateurs finaux.
Cela dit, moyennant une bonne éducation, de nombreux utilisateurs peuvent apprendre le danger qu’il y a à visiter des sites Web douteux, à accepter des contrôles ActiveX, ou à installer des logiciels de provenance inconnue ou douteuse. Et la technologie vient parachever ce système de défense. Il existe plusieurs catégories de logiciels capables de lutter contre le spyware (voir l’encadré « Autres ressources » pour des suggestions sur des sources d’informations sur certains de ces genres de produits) :
• Filtres de contenu – Disposés à la périphérie du réseau, les filtres de contenu peuvent dissuader les utilisateurs de visiter des sites pouvant représenter un risque de spyware et peuvent empêcher celui-ci de communiquer avec son éditeur.
• Logiciel antivirus – Le logiciel antivirus, installé sur le réseau ou sur le poste de travail, peut vous prévenir d’un certain type de malware, particulièrement les chevaux de Troie et les composeurs.
• Logiciel anti-spyware – Le logiciel anti-spyware détecte, nettoie et empêche le spyware de s’installer sur un système. Malheureusement, aucun produit ne fournit de solution radicale, à cause de la vitesse d’introduction du nouveau spyware et de la relative immaturité des programmes de lutte. C’est pourquoi de nombreux services informatiques utilisent deux produits ou plus à l’unisson pour étendre la couverture.
• Pare-feu sur le poste de travail – Les pare-feu basés sur l’hôte, ou embarqués, étaient à l’origine destinés aux utilisateurs mobiles, mais ils gagnent du terrain sur les ordinateurs fixes. Les pare-feu qui régissent les connexions sortantes – à l’exclusion de Windows Firewall de Windows XP Service Pack 2 (SP2) – peuvent réduire le risque de spywares en fournissant une notification. Bien que la connaissance de l’existence d’un spyware n’empêche en rien un système d’être infecté, elle peut contribuer à empêcher le spyware de remplir la mission qu’il s’était assignée.
• Programmes de gestion des correctifs – Le spyware s’installe souvent sur les systèmes en exploitant les failles de sécurité des navigateurs. Vous devez donc garder les systèmes à jour avec les correctifs de sécurité système et navigateur, en utilisant Windows Update ou des solutions de gestion de correctifs centralisées.
• Outils de gestion de la sécurité du navigateur – Des outils aident à centraliser la définition et la gestion de la sécurité du navigateur, comme l’IEAK (Internet Explorer Administration Kit), permettent de verrouiller la sécurité des navigateurs Web de l’entreprise et d’empêcher les téléchargements occasionnels.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
