Pour gérer vos consentements :
Categories: Sécurité

Spyware : une classification pour mesurer les risques

D’un spyware à l’autre, le programme, la menace, son modèle plus ou moins mafieux, ou le risque encouru par l’utilisateur varient. L’

Anti-Spyware Coalition (ASC), un consortium d’acteurs des logiciels et de la sécurité, ainsi que d’utilisateurs, veut corriger ce vide en proposant un classement des risques associés aux spywares. L’ASC propose tout d’abord une définition des spywares et autres technologies potentiellement non sollicités. Il s’agit des programmes et contenus déployés sans le consentement de l’utilisateur et/ou implémentés sans que l’utilisateur en ait le contrôle. Sont donc concernés les modifications qui affectent l’expérience de l’utilisateur, sa confidentialité, les systèmes de sécurité, l’utilisation des ressources systèmes, les programmes installés sur les ordinateurs, et la collecte, l’utilisation et la distribution d’informations personnelles ou sensibles. Autre document de l’ASC, qui sera rendu publique le 27 novembre prochain, un ‘modèle de risques‘ destiné à permettre aux éditeurs d’anti-spyware de déterminer si un logiciel est un spyware et d’y associer un label. Ce document devrait aussi permettre à l’utilisateur, à partir d’une échelle de risque qui qualifie la menace, de mesurer la menace réelle et de comprendre comment fonctionne le spyware. « Les définitions des spywares vont nous permettre d’adopter un langage commun pour lutter contre les spywares, tandis que le document ‘modèle de risques’ indiquera clairement les menaces qui rendent certains logiciels dangereux« , a déclaré un membre de l’ASC. Les membres de l’Anti-Spyware Coalition

* Aluria, a division of Earthlink * AOL * Blue Coat Systems * Canadian Coalition Against Unsolicited Commercial Email * Canadian Internet Policy and Public Interest Clinic * Center for Democracy & Technology * Computer Associates * Cyber Security Industry Alliance * Del * F-Secure * HP * ICSA Labs * Internet Education Foundation * mi5 Networks * LANDesk * Lavasoft * McAfee Inc. * Microsoft * National Center for Victims of Crime * Panda Software * PC Tools * Safer-Networking * Samuelson Law * UC Berkeley School of Law * Sophos * Symantec * Tenebril * Trend Micro * Webroot Software * Websense * Yahoo!

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

14 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

15 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

18 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago