Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Télécharger - Comment télécharger et ouvrir un téléchargement

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
02.12.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Internet est un panier de crabe - des dizaines de milliers de cybercriminels pièges des centaines de milliers d'internautes à chaque seconde. Le téléchargement est l'un des meilleurs moyens de faire pénétrer une cyber-attaque dans un ordinateur.

Assiste.com :

Télécharger - Comment télécharger et ouvrir un téléchargementTélécharger - Comment télécharger et ouvrir un téléchargementTélécharger - Comment télécharger et ouvrir un téléchargement

Il est probable que personne, absolument personne, ne puisse jurer ne s'être jamais fait avoir en téléchargeant quelque chose.

Si on ne considère que la seule forme d'attaque appelée Zombies dans des BotNet (des réseaux de Zombies) :

On estime, fin 2012, que, sur les 2 milliards d'ordinateurs installés dans le monde (2 230 000 000 d'internautes fin 2011), 25% d'entre eux, soit 500 millions d'ordinateurs, sont zombifiés silencieusement, à l'insu de leurs propriétaires, et sont devenus des Zombies dans des BotNet (des réseaux de Zombies). Vers 2015, la firme de recherches IDC estime qu'il y aura 2,7 milliards d'utilisateurs de l'Internet.

Le Zombie, et le BotNet dans lequel il se trouve, sont utilisés pour lancer des attaques de type DDoS afin de faire " tomber " des sites civils, militaires, gouvernementaux, pour lancer des demandes de rançons contre des sites de e-commerçants, pour déployer un virus, pour lancer des spams, pour lancer des attaques en Phishing, etc. ...

L'internaute n'est pas victime de la zombification de son ordinateur, mais complice des attaques déployées, par son laxisme à protéger l'accès à son ordinateur, et sera juridiquement recherché pour complicité passive. Les dispositions de la loi dite " Hadopi " reposent sur le même principe de négligence caractérisée, punissable de contraventions de cinquième classe pour :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;
2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

Les logiciels qui prétendent analyser gratuitement votre ordinateur, et améliorer ses performances, vous font peur en découvrant des centaines de " menaces " illusoires puis vous demandent de passer immédiatement à la caisse pour éradiquer ces menaces sont des dizaines de milliers. On les appelle des " Scareware " et ces crapuleries sont appelées des " Crapwares ". Des milliards de publicités pour ces logiciels sont vues, chaque jour, et des centaines de milliers d'internautes se font piéger.

Des dizaines de milliers de faux antivirus et faux anti-malwares fonctionnent également en " Scareware " et sont des " Crapwares ".

Le modèle économique du Web repose sur la publicité et, pour vous forcer à en recevoir, des cybercriminels n'hésitent pas à usurper vos réglages. Connu sous le nom de " Hijack ", vous ne pouvez plus vous servir que d'un seul moteur de recherche, le leur, qui est un moteur menteur - impossible de revenir à vos réglages précédents. Une barres d'outils s'est incrustée, impossible à enlever, qui sert à espionner vos moindres faits et gestes sur l'Internet. La page de démarrage de votre navigateur est également usurpée et il vous est impossible de revenir en arrière, etc. ... Toutes ces attaques cybercriminelles, par hijacking, implantent des dispositifs ennuyeux, appelés adwares, délivrant des publicités harassantes.

Le modèle économique du Web repose sur la publicité et, pour délivrer le bon message publicitaire, à la bonne personne, au bon moment, par le bon cannal, les sites, qui vivent tous de la publicité, et les annonceurs publicitaires (ainsi que leur courroie de transmission, les régies publicitaires)

Contre mesuresContre-mesures" Contre mesures "

Choisir le site d'origine avant tout
  • Avant toute chose, ne jamais rien télécharger depuis les sites de téléchargement mais uniquement depuis le site original de l'auteur de ce que l'on cherche à télécharger.

Les mises à jour officielles uniquement

  • Si on vous jette à la figure (dans une publicité, dans une fenêtre en pop-up, que votre technologie pour ouvrir le document téléchargé est à mettre à jour (Mettez à jour Flash Player, mettez à jour ceci ou cela, etc. ...), ne faites rien à partir des liens qui vous sont indiqués mais utilisez exclusivement les liens officiels se trouvant sur la page " Entretien périodique d'un PC ".

Les versions « portables » chaque fois qu'elles existent

  • Si ce que vous téléchargez est du code exécutable (un programme, une application, etc. ...), chercher s'il existe en version dite « portable ». Les « versions portables » des application ne nécessitent pas d'installation et donc n'inscrivent rien nulle part (rien dans le Registre Windows, rien dans le magasin à composants de Windows, etc. ...) et n'ont pas besoin d'exécuter un " installeur " qui est un programme prenant en charge l'installation de l'application et, très souvent, l'installation de bien d'autres choses, non sollicitées, malveillantes et rapportant de l'argent au développeur du logiciel que vous téléchargez (un peu comme un " sponsor "), rapportant de l'argent aux auteurs des malveillances (par usurpation, trucages, espionnage, intimidation, mensonges, publicités piégées, etc. ...).

RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "