Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Télécharger - Comment télécharger et ouvrir un téléchargement

Dernière mise à jour : 2017-09-24T18:07 - 24.09.2017
02.12.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Internet est un panier de crabe - des dizaines de milliers de cybercriminels pièges des centaines de milliers d'internautes à chaque seconde. Le téléchargement est l'un des meilleurs moyens de faire pénétrer une cyber-attaque dans un ordinateur.

Télécharger - Comment télécharger et ouvrir un téléchargementTélécharger - Comment télécharger et ouvrir un téléchargementTélécharger - Comment télécharger et ouvrir un téléchargement

Il est probable que personne, absolument personne, ne puisse jurer ne s'être jamais fait avoir en téléchargeant quelque chose.

Si on ne considère que la seule forme d'attaque appelée Zombies dans des BotNet (des réseaux de Zombies) :

On estimait, fin 2012, que, sur les 2 milliards d'ordinateurs installés dans le monde (2 230 000 000 d'internautes fin 2011), 25% d'entre eux, soit 500 millions d'ordinateurs, sont zombifiés silencieusement, à l'insu de leurs propriétaires, et sont devenus des Zombies dans des BotNet (des réseaux de Zombies).

Le 21 janvier 2018, les statistiques Internet en temps réel estiment qu'il y a :

  • 3.828.573.288 (3,8 milliards) d'utilisateurs de l'Internet (du Web)
  • Il se vend 400.000 ordinateurs par jour.
  • 68.000 sites Web sont hackés pour des tentatives d'opérations de fiching ou de zombifications ou d'attaques en DDoS.

Les Zombies (et les BotNets dans lequel ils se trouvent) sont utilisés pour :

  • Lancer des attaques de type DDoS afin de faire « tomber » des sites civils, militaires, gouvernementaux, etc. (attaques politiques/économiques, y compris de pays contre pays).
  • Lancer des attaques de type DDoS afin de faire « tomber » des sites de e-commerçants et faire des demandes de rançons.
  • Déployer un virus.
  • Lancer des spams.
  • Lancer des attaques en Phishing.
  • Etc.

L'internaute n'est pas victime de la zombification de son ordinateur, mais complice des attaques déployées, à cause de son laxisme à protéger l'accès à son ordinateur. L'internaute sera juridiquement recherché pour complicité passive. Les dispositions de la loi dite " Hadopi " reposent sur le même principe de négligence caractérisée, punissable de contraventions de cinquième classe pour :

  • 1° Soit ne pas avoir mis en place un moyen de sécurisation de cet accès
  • 2° Soit avoir manqué de diligence dans la mise en œuvre de ce moyen

Les logiciels qui prétendent analyser gratuitement votre ordinateur, et améliorer ses performances, vous font peur en découvrant des centaines de " menaces " illusoires puis vous demandent de passer immédiatement à la caisse pour éradiquer ces menaces sont des dizaines de milliers. On les appelle des " Scareware " et ces crapuleries sont appelées des " Crapwares ". Des milliards de publicités pour ces logiciels sont vues, chaque jour, et des centaines de milliers d'internautes se font piéger.

Des dizaines de milliers de faux antivirus et faux anti-malwares fonctionnent également en " Scareware " et sont des " Crapwares ".

Le modèle économique du Web repose sur la publicité et, pour vous forcer à en recevoir, des cybercriminels n'hésitent pas à usurper vos réglages. Connu sous le nom de " Hijack ", vous ne pouvez plus vous servir que d'un seul moteur de recherche, le leur, qui est un moteur menteur - impossible de revenir à vos réglages précédents. Une barres d'outils s'est incrustée, impossible à enlever, qui sert à espionner vos moindres faits et gestes sur l'Internet. La page de démarrage de votre navigateur est également usurpée et il vous est impossible de revenir en arrière, etc. ... Toutes ces attaques cybercriminelles, par hijacking, implantent des dispositifs ennuyeux, appelés adwares, délivrant des publicités harassantes.

Le modèle économique du Web repose sur la publicité et, pour délivrer le bon message publicitaire, à la bonne personne, au bon moment, par le bon cannal, les sites, qui vivent tous de la publicité, et les annonceurs publicitaires (ainsi que leur courroie de transmission, les régies publicitaires)

Contre mesuresContre-mesures" Contre mesures "

Choisir le site d'origine avant tout
  • Avant toute chose, ne jamais rien télécharger depuis les sites de téléchargement mais uniquement depuis le site original de l'auteur de ce que l'on cherche à télécharger.

Les mises à jour officielles uniquement

  • Si on vous jette à la figure (dans une publicité, dans une fenêtre en pop-up, que votre technologie pour ouvrir le document téléchargé est à mettre à jour (Mettez à jour Flash Player, mettez à jour ceci ou cela, etc. ...), ne faites rien à partir des liens qui vous sont indiqués mais utilisez exclusivement les liens officiels se trouvant sur la page " Entretien périodique d'un PC ".

Les versions « portables » chaque fois qu'elles existent

  • Si ce que vous téléchargez est du code exécutable (un programme, une application, etc. ...), chercher s'il existe en version dite « portable ». Les « versions portables » des application ne nécessitent pas d'installation et donc n'inscrivent rien nulle part (rien dans le Registre Windows, rien dans le magasin à composants de Windows, etc. ...) et n'ont pas besoin d'exécuter un " installeur " qui est un programme prenant en charge l'installation de l'application et, très souvent, l'installation de bien d'autres choses, non sollicitées, malveillantes et rapportant de l'argent au développeur du logiciel que vous téléchargez (un peu comme un " sponsor "), rapportant de l'argent aux auteurs des malveillances (par usurpation, trucages, espionnage, intimidation, mensonges, publicités piégées, etc. ...).

RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "