Spyware : une classification pour mesurer les risques
Publié par La rédaction le - mis à jour à
L'Anti-Spyware Coalition (ASC) a finalisé ses définitions des spywares selon un modèle de risques
D'un spyware à l'autre, le programme, la menace, son modèle plus ou moins mafieux, ou le risque encouru par l'utilisateur varient. L'
Anti-Spyware Coalition (ASC), un consortium d'acteurs des logiciels et de la sécurité, ainsi que d'utilisateurs, veut corriger ce vide en proposant un classement des risques associés aux spywares. L'ASC propose tout d'abord une définition des spywares et autres technologies potentiellement non sollicités. Il s'agit des programmes et contenus déployés sans le consentement de l'utilisateur et/ou implémentés sans que l'utilisateur en ait le contrôle. Sont donc concernés les modifications qui affectent l'expérience de l'utilisateur, sa confidentialité, les systèmes de sécurité, l'utilisation des ressources systèmes, les programmes installés sur les ordinateurs, et la collecte, l'utilisation et la distribution d'informations personnelles ou sensibles. Autre document de l'ASC, qui sera rendu publique le 27 novembre prochain, un 'modèle de risques' destiné à permettre aux éditeurs d'anti-spyware de déterminer si un logiciel est un spyware et d'y associer un label. Ce document devrait aussi permettre à l'utilisateur, à partir d'une échelle de risque qui qualifie la menace, de mesurer la menace réelle et de comprendre comment fonctionne le spyware. « Les définitions des spywares vont nous permettre d'adopter un langage commun pour lutter contre les spywares, tandis que le document 'modèle de risques' indiquera clairement les menaces qui rendent certains logiciels dangereux« , a déclaré un membre de l'ASC. Les membres de l'Anti-Spyware Coalition
* Aluria, a division of Earthlink * AOL * Blue Coat Systems * Canadian Coalition Against Unsolicited Commercial Email * Canadian Internet Policy and Public Interest Clinic * Center for Democracy & Technology * Computer Associates * Cyber Security Industry Alliance * Del * F-Secure * HP * ICSA Labs * Internet Education Foundation * mi5 Networks * LANDesk * Lavasoft * McAfee Inc. * Microsoft * National Center for Victims of Crime * Panda Software * PC Tools * Safer-Networking * Samuelson Law * UC Berkeley School of Law * Sophos * Symantec * Tenebril * Trend Micro * Webroot Software * Websense * Yahoo!