L'informatique
Avec l’augmentation constante du nombre de programmes qui transmettent des informations à l’insu de l’utilisateur et de leur intelligence, éviter leurs intrusions devient plus difficile, nous devenons alors plus vulnérable, et des organismes peuvent alors récupérer nos informations confidentielles par le biais de spywares ou de chevaux de Troie, vers, spams, phishing, rootkit, etc. Il faut donc s’en protéger car cela peut donner suite à un espionnage industriel, activité ayant pour but la collecte d'informations ou de renseignements secrets pour le compte de leur entreprise, ou d'une personne, ou encore un détournement de données bancaire pour effectuer des retraits frauduleux, un vol de mots de passe, des mails interceptés etc.
Pour les organisations ainsi que pour les individus, ces deux types de malwares occasionne des désagréments qui ont un coût, mais heureusement des solutions existent.
Le spyware et ses inconvénients :
C’est un programme installé en même temps qu'un petit logiciel gratuit téléchargé sur Internet ou reçu par email. Il se lance généralement au démarrage du système et s'exécute en tâche de fond, mais ne se reproduit pas.
Il a pour but de collecter un maximum d’informations sur les habitudes de navigation de l’utilisateur (achats,…) afin d’en dresser un profil détaillé à l’insu de celui-ci et de les envoyer à un tiers. Ces informations collectées servent ensuite à envoyer de la publicité ciblée (popup, …) sur l’ordinateur de l’utilisateur ou encore pour des campagnes d’emailing.
Le cheval de Troie et ses inconvénients :
Programme qui à l’apparence d’un logiciel utile, il s’installe de façon frauduleuse à l’insu de l’utilisateur (par mail, page web piégé,