Les trucs & astuces System i : Pop-up et logiciels espions
Pop-up : existe-t-il une solution efficace?
Q : Le niveau des « pop-up » sur nos ordinateurs a récemment atteint un niveau préoccupant. Soupçonnant qu’elles provenaient d’un spyware, j’ai recouru aux utilitaires anti-spyware pour purger notre système de cette vermine. J’ai aussi activé des stoppeurs d’annonces pop-up, mais les infections par logiciel espion n’ont pas cessé pour autant.
R : Je tiens tous d’abord à vous mettre en garde contre l’emploi laxiste du terme logiciel espion, ou spyware. Leurs auteurs préfèrent que vous les appeliez PUP (Potentially Unwanted Programs). En effet, les développeurs de PUP arguent que leurs soi-disants programmes « d’espionnage » offrent en réalité des services critiques, comme … l’affichage de la grille gagnante du Loto dans votre plateau système.
Mais la publicité envahissante n’est pas la seule menace que les PUP présentent pour votre réseau. Ces méthodes ont aussi permis de distribuer des programmes chargés de capturer des séquences de frappe pour s’approprier des ID utilisateur, des mots de passe, des numéros de comptes bancaires et des numéros de cartes de crédit.
Pour éliminer définitivement de tels programmes, je conseille une combinaison d’outils, comme AdAware de LavaSoft (www.lavasoftusa.com) ou Spybot Search and Destroy de Patrick Kola (www.spybot.com). Mais ne prenez pas la peine de nettoyer votre système tant qu’aucune mesure préventive n’est en place. Faute de quoi, vous devrez affronter de nouveaux intrus.
The Antivirus Defense-in-Depth Guide de Microsoft explique comment supprimer et bloquer les prolifiques diffuseurs d’annonces. Vous pouvez télécharger le guide à www.microsoft.com/technet/security/guidance/avdind_ 0.mspx. Mais Microsoft considère que les meilleures mesures préventives passent par l’éducation des utilisateurs et par de strictes stratégies en matière de logiciel extérieur. Peut-être que la stratégie la plus efficace est celle qui interdit tout logiciel « discrétionnaire » et ne laisse les utilisateurs exécuter que des programmes autorisés par la DSI. Cette politique est d’ailleurs facile à appliquer puisque Windows est capable de verrouiller les lecteurs de disque dur locaux des utilisateurs.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
