Passer au contenu

Spy Sweeper s’infiltre dans les entreprises

La version multiposte de l’anti-espion de Webroot s’adapte aux contraintes réseau, en ménageant la bande passante.

Pas de doute pour Webroot, l’avenir des antispyware est dans le monde professionnel. Pour preuve,
sept mois après son lancement, la version Enterprise de Spy Sweeper équipe déjà 2 500 réseaux à travers le monde.Mais, pour profiter de ce marché juteux, l’éditeur doit encore professionnaliser son offre, en allant au-delà de la simple console d’administration centralisée. Première étape : s’adapter aux contraintes
réseau.La version 2 de Spy Sweeper Enterprise a donc été conçue pour ménager la bande passante. ‘ Il est possible de mettre en place des serveurs intermédiaires, qui se chargent de récupérer et de distribuer les mises à jour des
logiciels clients et de la base de signatures de spyware ‘
, illustre Pascal Specht, responsable technique pour l’Europe de Webroot. De plus, la partie serveur de la solution peut maintenant exploiter une base SQL Server pour
monter en puissance ; la base propriétaire fournie en standard étant limitée.Toujours dans une optique d’économie de ressources, un mécanisme de gestion CPU est mis en ?”uvre sur les postes de travail pour rendre la phase d’analyse la plus transparente possible. Le moteur d’analyse
profite, en outre, de fonctions d’accélération qui, selon l’éditeur, le rendent 30 % plus rapide lors de la recherche des espions.

Un blocage ciblé

Le système s’adapte également aux contraintes d’organisation des administrateurs. ‘ Nous avons ajouté une possibilité de Push des mises à jour sur les clients, qui se pratiquent par défaut en
polling [les clients interrogent le serveur, NDLR], précise Pascal Specht. L’administrateur peut aussi laisser plus ou moins la main aux utilisateurs pour la gestion des répertoires à balayer, par exemple. ‘ Quant à
la protection antispyware proprement dite, elle s’affine un peu.Un ‘ bouclier d’installation ‘, entre autres, bloque les éléments suspects lorsqu’ils cherchent à s’installer dans la mémoire, pour intervenir au plus tôt entre deux balayages. Ce blocage peut être ciblé
en indiquant le nom des exécutables à bannir. Mais, il suffit de changer le nom de l’exécutable pour contourner ce filtre…

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Julie de Meslon