Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Comodo Internet Security

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017
18.06.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Comodo Internet Security : une suite de sécurité gratuite comportant l'antivirus et le pare-feu.

Assiste.com :
Télécharger gratuitement
Notes de version
Version :
Dernière version
  Version
Taille :   Taille
MD5 :Cliquez sur le code MD5 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés
md5
SHA-1 :Cliquez sur le code SHA-1 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés
sha-1
Système :   Système
Licence :   Licence
Date :   Date
Langue :   Langue
Auteur :   Auteur
Editeur :   Editeur
Origine :
Changelog Changelog
Signature Signature
Tutoriel :   Tuto
Notre éval :   N-Eval
Votre éval :   V-Eval
Prix :   Prix
 
Mode d'emploi du téléchargement
ModEmpTel
 
Dans la même famille
Famille
 

Comodo Internet Security (gratuit)Comodo Internet Security (gratuit)Comodo Internet Security (gratuit)

Comodo Internet Security (gratuit) est une " Suite de sécurité " comprenant un antivirus et un pare-feu.

Installation de Comodo Internet SecurityInstallation de Comodo Internet SecurityInstallation de Comodo Internet Security

Après le téléchargement, ouvrir le programme téléchargé.
  • Attendre quelques secondes l'extraction automatique des fichiers compressés dans l'archive téléchargée. L'installeur se lance alors automatiquement.

    COMODO Internet Security n'est pas certifié !

    Comodo agit en organisme certificateur (c'est une société de certification, ou, en tout cas, se présente-t'elle comme tel.

    Lors d'une interruption par le Contrôle de Compte Utilisateur (UAC ( User Account Control )), comme c'est le cas ici, il est possible de cliquer sur un bouton appelé " Détail " qui, pour un programme certifié, fait apparaître les détails de la certification. Or, si on clique dessus pour COMODO Internet Security, il n'y a aucune certification, juste l'annonce du chemin d'accès à la tâche en cours !

    Il est tout de même délicieux de constater que COMODO n'est même pas fichu de certifier son propre installeur de ses propres logiciels de sécurité.


    L'installeur de COMODO Internet Security demande à travailler en privilèges élevés et le Contrôle de Compte Utilisateur vous en demande l'autorisation.
    L'installeur de COMODO Internet Security demande à travailler en privilèges élevés et le Contrôle de Compte Utilisateur vous en demande l'autorisation.

  • La tâche sollicite du système d'exploitation un fonctionnement en privilèges élevés (privilèges administratifs) et le Contrôle de Compte Utilisateur (UAC ( User Account Control )) vous demande alors s'il faut autoriser cette demande d'élévation de privilèges.

    Ceci est parfaitement normal. Par contre, si vous n'êtes pas interrompu par l'UAC ( User Account Control ), voir la fiche " Contrôle de Compte Utilisateur " pour rétablir cette fonctionnalité que les internautes et les responsables de la sécurité des systèmes d'information ont tant réclamée durant des années, auprès de Microsoft, pour sortir des méandres de l'insondable niveau d'insécurité des versions précédentes de Windows.

  • Acceptez en cliquant sur le bouton .
  • Choisir la langue ( "By Community " signifie que la traduction est le fruit de travaux d'utilisateurs et non pas une traduction officielle par Comodo – sans critiquer ou mettre en cause le travail des traducteurs bénévoles, cette petite astuce de présentation permet à Comodo de se dédouaner, juridiquement, en cas de problème).

    Installation de COMODO Internet Security - Choix de la langue
    Installation de COMODO Internet Security - Choix de la langue

  • Clic sur le bouton . Une nouvelle fenêtre apparaît. Faire ce que nous vous conseillons de faire ci-après et lire pour comprendre pourquoi nous vous le conseillons.

    Installation de COMODO Internet Security - Installation d'un sponsor, hijack de tous les navigateurs, espionnage dans le Cloud...
    Installation de COMODO Internet Security - Installation d'un sponsor, hijack de tous les navigateurs, espionnage dans le Cloud...

  • A la question "Adresse eMail", ne pas donner votre adresse eMail - Jamais. Cela tombe sous le sens. COMODO était, initialement, une société de marketing implantant un dispositif espion dans les navigateurs (la COMODO Trust ToolBar) et pratiquant le hijack tous les navigateurs.
  • A la question "Je veux modifier mes réglages DNS", ne pas cocher cette case - Jamais.

    Rappel : DNS ?

    Les DNS sont des serveurs traduisant les noms de domaine en leur adresse IP.

    Par défaut, vous utilisez les DNS de votre FAI (Fournisseur d'Accès Internet). Vous pouvez changer de DNS (Voir la liste des DNS publics et DNS des FAI, et les raisons d'en changer).

    Ne jamais utiliser les DNS de COMODO

    Vous ne devez pas utiliser les DNS de COMODO, ceux-ci n'ayant aucune réputation en matière de filtrage, le filtrage pratiqué peut être assimilé à de la censure du Net (la société COMODO étant issue du marketing) et COMODO s'en servant pour pratiquer le tracking de vos déplacements sur l'Internet.

  • A la question "Je veux activer l'analyse du comportement basé sur le cloud", il est évident que, comme tout ce qui touche à ces nébuleuses que sont les "clouds", on n'y met jamais les pieds et encore moins nos données et programmes. Décocher cette case qui est pré-cochée !
  • A la question "Je veux aider COMODO à optimiser le sécurité en réglant ma page d'accueil et mon moteur de recherche sur Yahoo! (Appliqué à tous les navigateurs supportés) : Décocher cette case qui est pré-cochée !

    COMODO vous dis, carément, " Je vais Hijacker tous vos navigateurs ! " (ce qu'il ne vous dis pas, c'est qu'il va gagner de l'argent, payé par Yahoo!, pour chaque hijack réussi). Pourquoi est-ce si intéressant ? Pourquoi tant d'argent mis sur la table par Yahoo! pour devenir le moteur de recherche par défaut, dans vos navigateurs ? Pourquoi Google fait la même chose et finance 95% du budget de fonctionnement de la Fondation Mozilla pour que Firefox mette le moteur de recherche de Google en premier, dans le monde entier ? Pourquoi Ask fait la même chose, etc. ... Lire notre article Les cinq cercles du pouvoir.

    An addition, on ne voit pas ce que vient faire la notion de " optimiser le sécurité " en utilisant le moteur de Yaohh!, sachant que le moteur de Yahoo! n'existe pas, c'est le moteur " Bing " de Microsoft, et qu'un moteur, de toutes manières, n'a rien à voir avec la sécurité, ce sont les filtres utilisés, comme ceux indiqués dans " Protection des navigateurs, de la navigation et de la vie privée " qui compte, et que le filtre utilisé par Microsoft (dans Internet Explorer uniquement), Microsoft SmartScreen, comparé aux autres, est une passoire !

  • Clic sur " Installation personnalisée "

    Pour éviter l'infection par les objets réemballé (Repack) et les objets sponsorisés, toujours demander une installation personnalisée

    Après son téléchargement, chaque installation d'un logiciel livré avec un installeur (ce n'est pas le cas des logiciels dits « portables » qui sont utilisables immédiatement, sans phase d'installation, et dont nous vous recommandons le choix lorsqu'il existe) doit se faire en utilisant, dans l'installeur, l'option « installation personnalisée » (ou toute option ressemblant à cela, selon la marque de l'installeur utilisé). Exemple d'accès aux choix personnalisés de l'installation d'une application logiciel :

    Exemple d'accès aux choix personnalisés de l'installation d'une application logiciel
    Installation personnalisée
    Exemple d'accès aux choix personnalisés de l'installation d'une application logiciel
    Installation personnalisée
    Attention à bien demander l'installation " avancée " afin de pouvoir décocher la tentative d'implanter quelque chose venant d'un sponsor
    Attention à bien demander l'installation " avancée " afin de pouvoir décocher la tentative d'implanter quelque chose venant d'un sponsor
    Trompeur ! Attention à bien cliquer sur "Cancel" et non pas "Ok" pour continuer l'installation !
    Trompeur ! Attention à bien cliquer sur "Cancel" et non pas "Ok" pour continuer l'installation !
    Trompeur ! Attention à bien cliquer sur " Skip" et non pas "Next" pour continuer l'installation !
    Trompeur ! Attention à bien cliquer sur " Skip" et non pas "Next" pour continuer l'installation !
    Du calme ! Ne pas se précipiter pour installer un logiciel mais prendre le temps de lire pour ne pas se faire avoir !
    Du calme ! Ne pas se précipiter pour installer un logiciel mais prendre le temps de lire pour ne pas se faire avoir !
    Exemple d'accès aux choix personnalisés de l'installation d'une application logiciel
    Installation personnalisée
    Exemple d'accès aux choix personnalisés de l'installation d'une application logiciel
    Installation personnalisée

    Demander une « installation personnalisée » permet, d'une part, d'installer le logiciel dans un répertoire de votre choix, hors des répertoires de Windows, et, d'autre part, de révéler / dévoiler des options discrètes (cachées) comme des cases à cocher / décocher qui, sinon, vont donner à l'installeur votre autorisation implicite de conduire des actions souvent indésirables, comme installer un ou des produits venant de « sponsors » du logiciel ou de « sponsors » du site de téléchargement (repack). Votre manque de vigilance et le virus PEBCAK, lors de l'installation d'un logiciel, dans la fébrilité et l'impatience de l'utiliser tout de suite, sont la voie royale à l'implantation de cybercriminalités, de PUP, de barres d'outils servant à vous tracker pour vous espionner et vous bombarder de publicités, d'adwares, etc. ...

    Comme toujours sur un ordinateur, on réfléchi d'abord, on clique après, jamais l'inverse.

  • Dans l'onglet "Options d'installation", la case " Installation de COMODO Firewall " (le pare-feu COMODO) doit être cochée si vous souhaitez l'installer, sinon, pour n'installer que l'antivirus seul, décocher cette case.
  • La case "COMODO GeekBuddy" doit être décochée. Il s'agit d'un outil de prise de contrôle à distance de l'ordinateur.
  • La case "COMODO Dragon Web Browser" doit être décochée. Il s'agit d'un navigateur Web, basé sur Chromium de Google, et servant d'outil d'espionnage du premier cercle. Si Chromium est Open Source, COMODO Dragon Web Browser ne l'est pas et ne doit JAMAIS être utilisé (tout comme Google Chrome) ! La navigation doit se faire avec Firefox ou Opera.
  • Revenir sur la page précédente et cliquer que le bouton Installation. Le pare-feu s'installe en premier puis l'antivirus.
  • Redémarrer l'ordinateur.
Autre sujet d'étonnement laissant dubitatif : la taille totale de l'antivirus et du pare-feu étant inférieure à 50 MO, comment se fait-il que la taille totale de COMODO Internet Sécurity soit de près de 150 MO (même si on y ajoute COMODO Dragon Web Browser (à base du moteur de rendu Chromium, qui pèse 31 MO, tout le reste du code étant privatif, absolument pas Open Source) et un outil de prise de contrôle à distance pour permettre la maintenance à distance par une personne de confiance.

RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "