Pour gérer vos consentements :
Categories: Sécurité

Spyware : une classification pour mesurer les risques

D’un spyware à l’autre, le programme, la menace, son modèle plus ou moins mafieux, ou le risque encouru par l’utilisateur varient. L’

Anti-Spyware Coalition (ASC), un consortium d’acteurs des logiciels et de la sécurité, ainsi que d’utilisateurs, veut corriger ce vide en proposant un classement des risques associés aux spywares. L’ASC propose tout d’abord une définition des spywares et autres technologies potentiellement non sollicités. Il s’agit des programmes et contenus déployés sans le consentement de l’utilisateur et/ou implémentés sans que l’utilisateur en ait le contrôle. Sont donc concernés les modifications qui affectent l’expérience de l’utilisateur, sa confidentialité, les systèmes de sécurité, l’utilisation des ressources systèmes, les programmes installés sur les ordinateurs, et la collecte, l’utilisation et la distribution d’informations personnelles ou sensibles. Autre document de l’ASC, qui sera rendu publique le 27 novembre prochain, un ‘modèle de risques‘ destiné à permettre aux éditeurs d’anti-spyware de déterminer si un logiciel est un spyware et d’y associer un label. Ce document devrait aussi permettre à l’utilisateur, à partir d’une échelle de risque qui qualifie la menace, de mesurer la menace réelle et de comprendre comment fonctionne le spyware. « Les définitions des spywares vont nous permettre d’adopter un langage commun pour lutter contre les spywares, tandis que le document ‘modèle de risques’ indiquera clairement les menaces qui rendent certains logiciels dangereux« , a déclaré un membre de l’ASC. Les membres de l’Anti-Spyware Coalition

* Aluria, a division of Earthlink * AOL * Blue Coat Systems * Canadian Coalition Against Unsolicited Commercial Email * Canadian Internet Policy and Public Interest Clinic * Center for Democracy & Technology * Computer Associates * Cyber Security Industry Alliance * Del * F-Secure * HP * ICSA Labs * Internet Education Foundation * mi5 Networks * LANDesk * Lavasoft * McAfee Inc. * Microsoft * National Center for Victims of Crime * Panda Software * PC Tools * Safer-Networking * Samuelson Law * UC Berkeley School of Law * Sophos * Symantec * Tenebril * Trend Micro * Webroot Software * Websense * Yahoo!

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

4 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

4 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

5 jours ago