Vous vous demandez probablement « Comment se débarrasser de cette plaie ? » Malheureusement, il n’existe pas de produit ou de technologie capable, seul, d’éliminer le risque du spyware dans l’entreprise. Mais on peut contrôler le spyware en instaurant une stratégie de défense en profondeur qui combine des règles et
Armez-vous en conséquence
procédures d’utilisation, l’éducation des utilisateurs et la technologie.
On commence souvent par une stratégie d’utilisation acceptable, qui définit ce que les utilisateurs peuvent et ne peuvent pas faire avec leurs systèmes et – plus important – fixe les sanctions en cas de transgression. Les stratégies classiques couvrent la navigation sur le Web, le téléchargement et l’installation du logiciel. La ligne de défense est souvent l’éducation des utilisateurs. Si le spyware a de quoi rendre perplexes les administrateurs IT, il est souvent carrément incompréhensible pour les utilisateurs finaux.
Cela dit, moyennant une bonne éducation, de nombreux utilisateurs peuvent apprendre le danger qu’il y a à visiter des sites Web douteux, à accepter des contrôles ActiveX, ou à installer des logiciels de provenance inconnue ou douteuse. Et la technologie vient parachever ce système de défense. Il existe plusieurs catégories de logiciels capables de lutter contre le spyware (voir l’encadré « Autres ressources » pour des suggestions sur des sources d’informations sur certains de ces genres de produits) :
• Filtres de contenu – Disposés à la périphérie du réseau, les filtres de contenu peuvent dissuader les utilisateurs de visiter des sites pouvant représenter un risque de spyware et peuvent empêcher celui-ci de communiquer avec son éditeur.
• Logiciel antivirus – Le logiciel antivirus, installé sur le réseau ou sur le poste de travail, peut vous prévenir d’un certain type de malware, particulièrement les chevaux de Troie et les composeurs.
• Logiciel anti-spyware – Le logiciel anti-spyware détecte, nettoie et empêche le spyware de s’installer sur un système. Malheureusement, aucun produit ne fournit de solution radicale, à cause de la vitesse d’introduction du nouveau spyware et de la relative immaturité des programmes de lutte. C’est pourquoi de nombreux services informatiques utilisent deux produits ou plus à l’unisson pour étendre la couverture.
• Pare-feu sur le poste de travail – Les pare-feu basés sur l’hôte, ou embarqués, étaient à l’origine destinés aux utilisateurs mobiles, mais ils gagnent du terrain sur les ordinateurs fixes. Les pare-feu qui régissent les connexions sortantes – à l’exclusion de Windows Firewall de Windows XP Service Pack 2 (SP2) – peuvent réduire le risque de spywares en fournissant une notification. Bien que la connaissance de l’existence d’un spyware n’empêche en rien un système d’être infecté, elle peut contribuer à empêcher le spyware de remplir la mission qu’il s’était assignée.
• Programmes de gestion des correctifs – Le spyware s’installe souvent sur les systèmes en exploitant les failles de sécurité des navigateurs. Vous devez donc garder les systèmes à jour avec les correctifs de sécurité système et navigateur, en utilisant Windows Update ou des solutions de gestion de correctifs centralisées.
• Outils de gestion de la sécurité du navigateur – Des outils aident à centraliser la définition et la gestion de la sécurité du navigateur, comme l’IEAK (Internet Explorer Administration Kit), permettent de verrouiller la sécurité des navigateurs Web de l’entreprise et d’empêcher les téléchargements occasionnels.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
