par Joseph Kinsella. Mise en ligne : 2 Avril 2007. Publication Windows ITPro Magazine : Juin 2005
A cette minute même, les systèmes informatiques de votre entreprise sont probablement en train de communiquer avec des sociétés dont ni vous ni vos utilisateurs n’ont entendu parler. Des sociétés que leurs pays d’origine immunisent contre la législation pénale et civile et dont les identités sont souvent camouflées. Dans de nombreux cas, ces sociétés ont l’accès administratifs aux systèmes de votre réseau interne et peuvent ainsi installer régulièrement du logiciel sur vos systèmes et modifier leur configuration. Avec deux conséquences négatives : augmentation sensible du trafic Web et risque d’usurpation de l’identité d’entreprise. Cette révélation vous étonne ? Vous n’êtes pas le seul ! La méthode que ces intrus malfaisants utilisent, appelée spyware, est l’un des risques les plus mal perçus par l’industrie informatique.
Stop aux Spyware
A l’origine, le terme spyware (ou logiciel espion) désignait une catégorie de logiciels de surveillance utilisés par des organismes juridiques et autres pour surveiller l’activité de l’utilisateur d’ordinateur. Plus récemment, la signification du terme s’est élargie : il inclut désormais tout logiciel qui surveille ou contrôle un ordinateur sans le consentement clair et direct de l’utilisateur. (Cette acception est aujourd’hui la plus courante et c’est en tout cas celle que j’utilise ici.) Le logiciel espion ou spyware est constitué de trois catégories principales : l’adware, le snoopware et le malware. Adware.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alerte sur les cyberattaques du secteur industriel
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
