Les trucs & astuces System i : Pop-up et logiciels espions
Pop-up : existe-t-il une solution efficace?
Q : Le niveau des « pop-up » sur nos ordinateurs a récemment atteint un niveau préoccupant. Soupçonnant qu’elles provenaient d’un spyware, j’ai recouru aux utilitaires anti-spyware pour purger notre système de cette vermine. J’ai aussi activé des stoppeurs d’annonces pop-up, mais les infections par logiciel espion n’ont pas cessé pour autant.
R : Je tiens tous d’abord à vous mettre en garde contre l’emploi laxiste du terme logiciel espion, ou spyware. Leurs auteurs préfèrent que vous les appeliez PUP (Potentially Unwanted Programs). En effet, les développeurs de PUP arguent que leurs soi-disants programmes « d’espionnage » offrent en réalité des services critiques, comme … l’affichage de la grille gagnante du Loto dans votre plateau système.
Mais la publicité envahissante n’est pas la seule menace que les PUP présentent pour votre réseau. Ces méthodes ont aussi permis de distribuer des programmes chargés de capturer des séquences de frappe pour s’approprier des ID utilisateur, des mots de passe, des numéros de comptes bancaires et des numéros de cartes de crédit.
Pour éliminer définitivement de tels programmes, je conseille une combinaison d’outils, comme AdAware de LavaSoft (www.lavasoftusa.com) ou Spybot Search and Destroy de Patrick Kola (www.spybot.com). Mais ne prenez pas la peine de nettoyer votre système tant qu’aucune mesure préventive n’est en place. Faute de quoi, vous devrez affronter de nouveaux intrus.
The Antivirus Defense-in-Depth Guide de Microsoft explique comment supprimer et bloquer les prolifiques diffuseurs d’annonces. Vous pouvez télécharger le guide à www.microsoft.com/technet/security/guidance/avdind_ 0.mspx. Mais Microsoft considère que les meilleures mesures préventives passent par l’éducation des utilisateurs et par de strictes stratégies en matière de logiciel extérieur. Peut-être que la stratégie la plus efficace est celle qui interdit tout logiciel « discrétionnaire » et ne laisse les utilisateurs exécuter que des programmes autorisés par la DSI. Cette politique est d’ailleurs facile à appliquer puisque Windows est capable de verrouiller les lecteurs de disque dur locaux des utilisateurs.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
