L’adware sert à délivrer des publicités (advertisements) aux utilisateurs ou à collecter des informations utiles aux annonceurs ou publicitaires. C’est probablement le genre de spyware le plus courant et il poursuit généralement trois objectifs : surveiller (ou plutôt espionner) l’activité de l’utilisateur, maintenir le logiciel adware installé et mis à
L’adware
jour, et afficher des publicités sur l’écran de l’utilisateur. Parmi les adware les plus connus, on retiendra Bargain- Buddy, Coolsaving, DashBar et n-CASE.
Une fois installé, l’adware fonctionne soit comme un processus autonome lancé au démarrage, soit comme un DLL attaché à un processus existant. Les programmes d’adware peuvent surveiller pratiquement toute activité de l’utilisateur ou toute information de configuration. La figure 1 montre une opération d’adware classique. Le programme utilise un ou plusieurs URL pour communiquer avec les serveurs Web appartenant à l’éditeur de l’adware. Ces éditeurs utilisent souvent de multiples serveurs Web redondants, afin de confondre les filtres de contenu. Pour que ses communications franchissent les pare-feu, l’adware utilise HTTP, en cryptant souvent les données afin de masquer les détails de ces opérations. De sorte qu’il est généralement impossible de distinguer le trafic d’adware du trafic Web général dans une entreprise. L’adware utilise une GUID – souvent un jeton spécifique au matériel (par exemple, l’adresse MAC du système affecté) – pour permettre à l’éditeur d’adware de maintenir un profil historique continu de l’activité se déroulant sur le système concerné.
La communication entre un système exécutant l’adware et le serveur de ce dernier est amorcée soit par une certaine activité de l’utilisateur, comme le fait de se rendre sur un site Web, soit sur une base chronologique. L’échange d’information le plus classique est le suivant : l’adware renseigne son serveur sur la récente activité de l’utilisateur et le serveur d’adware envoie alors une publicité ciblée pertinente pour cette activité. Par exemple, l’un de vos collaborateurs a l’intention d’assister à une conférence et se rend sur un site Web de voyages pour se renseigner sur l’acquisition d’un billet. Si l’adware est actif sur l’ordinateur de cette personne, une annonce pour un site de voyages différent, appartenant bien sûr au sponsor de l’éditeur d’adware, pourrait bien surgir sur l’écran.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
