Stop aux Spyware

> Tech > Stop aux Spyware

Stop aux Spyware

Tech - Par iTPro.fr - Publié le 24 juin 2010

par Joseph Kinsella. Mise en ligne : 2 Avril 2007. Publication Windows ITPro Magazine : Juin 2005

A cette minute même, les systèmes informatiques de votre entreprise sont probablement en train de communiquer avec des sociétés dont ni vous ni vos utilisateurs n’ont entendu parler. Des sociétés que leurs pays d’origine immunisent contre la législation pénale et civile et dont les identités sont souvent camouflées. Dans de nombreux cas, ces sociétés ont l’accès administratifs aux systèmes de votre réseau interne et peuvent ainsi installer régulièrement du logiciel sur vos systèmes et modifier leur configuration. Avec deux conséquences négatives : augmentation sensible du trafic Web et risque d’usurpation de l’identité d’entreprise. Cette révélation vous étonne ? Vous n’êtes pas le seul ! La méthode que ces intrus malfaisants utilisent, appelée spyware, est l’un des risques les plus mal perçus par l’industrie informatique.

A l’origine, le terme spyware (ou logiciel espion) désignait une catégorie de logiciels de surveillance utilisés par des organismes juridiques et autres pour surveiller l’activité de l’utilisateur d’ordinateur. Plus récemment, la signification du terme s’est élargie : il inclut désormais tout logiciel qui surveille ou contrôle un ordinateur sans le consentement clair et direct de l’utilisateur. (Cette acception est aujourd’hui la plus courante et c’est en tout cas celle que j’utilise ici.) Le logiciel espion ou spyware est constitué de trois catégories principales : l’adware, le snoopware et le malware. Adware.

Téléchargez cette ressource

Créer des agents dans Microsoft 365 Copilot

Créer des agents dans Microsoft 365 Copilot

Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech