Une question s’impose : comment le spyware entre-t-il chez vous ? Ce genre de programmes est généralement installé par les procédés suivants :
• Logiciel utilitaire gratuit - De nombreux utilitaires gratuits sont écrits spécifiquement comme de véritables mécanismes d’introduction du spyware. Ils en sont l’une des sources
Soyez vigilants
les plus courantes et sont très divers : logiciels pour bloquer les messages pop-up, gérer les calendriers, synchroniser les horloges, trouver de bonnes affaires sur Internet, donner des prévisions météo en temps réel, et visualiser des cartes de voeux en ligne.
• Logiciel intégré – Parfois, un éditeur de logiciel noue un partenariat avec une firme de spyware, tout simplement pour augmenter son revenu.
• Logiciel sous licence – Le snoopware est souvent installé par l’intermédiaire d’un logiciel sous licence standard.
• Téléchargement occasionnel – Le spyware qui exploite la faiblesse des paramètres de sécurité du navigateur ou des applications, peut affecter un système quand l’utilisateur visite un site Web, visualise une publicité pop-up ou lit un message électronique sous l’égide de HTML.
• Téléchargement silencieux – Une fois installées, certaines formes de spyware vont installer de nouveaux spywares. Il est d’autant plus facile de procéder à de nouvelles installations de spywares ou de mettre à niveau le spyware existant, que l’original a acquis progressivement des privilèges sur le système touché.
Le spyware distribué par le biais d’un logiciel gratuit, intégré, ou sous licence, est assorti d’un contrat de licence EULA (End User License Agreement) que l’utilisateur doit accepter préalablement à l’installation. Ces EULA donnent souvent des détails sur les droits que l’utilisateur octroie à l’éditeur du spyware et sur les activités que l’éditeur pourrait superviser. Un EULA classique, comme celui qui accompagne DashBar, a 12 pages et octroie à l’éditeur la possibilité de « occasionnellement installer et/ou mettre à jour des composants logiciels », entre autres droits. Les téléchargements occasionnels et silencieux ne présentent presque jamais de EULA et sont de ce fait plus dangereux parce que leurs éditeurs ne s’engagent en rien quant aux droits et aux limitations du logiciel.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
