Les trucs & astuces System i : Pop-up et logiciels espions
Pop-up : existe-t-il une solution efficace?
Q : Le niveau des « pop-up » sur nos ordinateurs a récemment atteint un niveau préoccupant. Soupçonnant qu’elles provenaient d’un spyware, j’ai recouru aux utilitaires anti-spyware pour purger notre système de cette vermine. J’ai aussi activé des stoppeurs d’annonces pop-up, mais les infections par logiciel espion n’ont pas cessé pour autant.
R : Je tiens tous d’abord à vous mettre en garde contre l’emploi laxiste du terme logiciel espion, ou spyware. Leurs auteurs préfèrent que vous les appeliez PUP (Potentially Unwanted Programs). En effet, les développeurs de PUP arguent que leurs soi-disants programmes « d’espionnage » offrent en réalité des services critiques, comme … l’affichage de la grille gagnante du Loto dans votre plateau système.
Mais la publicité envahissante n’est pas la seule menace que les PUP présentent pour votre réseau. Ces méthodes ont aussi permis de distribuer des programmes chargés de capturer des séquences de frappe pour s’approprier des ID utilisateur, des mots de passe, des numéros de comptes bancaires et des numéros de cartes de crédit.
Pour éliminer définitivement de tels programmes, je conseille une combinaison d’outils, comme AdAware de LavaSoft (www.lavasoftusa.com) ou Spybot Search and Destroy de Patrick Kola (www.spybot.com). Mais ne prenez pas la peine de nettoyer votre système tant qu’aucune mesure préventive n’est en place. Faute de quoi, vous devrez affronter de nouveaux intrus.
The Antivirus Defense-in-Depth Guide de Microsoft explique comment supprimer et bloquer les prolifiques diffuseurs d’annonces. Vous pouvez télécharger le guide à www.microsoft.com/technet/security/guidance/avdind_ 0.mspx. Mais Microsoft considère que les meilleures mesures préventives passent par l’éducation des utilisateurs et par de strictes stratégies en matière de logiciel extérieur. Peut-être que la stratégie la plus efficace est celle qui interdit tout logiciel « discrétionnaire » et ne laisse les utilisateurs exécuter que des programmes autorisés par la DSI. Cette politique est d’ailleurs facile à appliquer puisque Windows est capable de verrouiller les lecteurs de disque dur locaux des utilisateurs.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
