Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Pc Security Test 2007 - Application malveillante

Pc Security Test 2007 : Logiciel crapuleux de la classe des « Utilitaire (Classe des Utilitaires Windows) » constituant une malveillance (malware ou escroquerie, etc.). Ne jamais installer.

02.01.2017 - Révision 22.12.2020 - Révision mineure 17.07.2022. Auteur : Pierre Pinard.

Pc Security Test 2007
Attention - Warning

Pc Security Test 2007 - Attention - Pc Security Test 2007Pc Security Test 2007 - Warning - Pc Security Test 2007

Français - Pc Security Test 2007Ce logiciel appartient à une classe de logiciels à éviter, voire dangereux, faux, menteurs, crapuleux, d'attaque, telle que :
« Scareware »
« Crapware »
« Rogue »

Ne pas télécharger - Ne pas utiliser - Ne pas acheter - Ne pas tester.

English - Pc Security Test 2007This software belongs to a class of softwares to avoid, even dangerous, false, liars, villainous, of attack, such as:
"Scareware"
"Crapware"
"Rogue"

Do not download - Do not use - Do not buy - Do not try.

Éditeur de Pc Security Test 2007 et groupe :

Éditeur : PC Security Test
Groupe :

Classe revendiquée par Pc Security Test 2007 :

Utilitaire (Classe des Utilitaires Windows)

Classe(s) réelle(s) de Pc Security Test 2007 :

Pc Security Test 2007 : Logiciel crapuleux de la classe des « Utilitaire (Classe des Utilitaires Windows) » constituant une malveillance (malware ou escroquerie, etc.). Ne jamais installer.


    Les 3 clauses légales de Pc Security Test 2007 doivent vous être présentées et vous devez les lire :

    Ces trois contrats doivent obligatoirement vous être présentés par la personne morale identifiée complètement (avec identifiants d'inscriptions au TC (Tribunal de Commerce), RC (Registre du Commerce) ou RM (Registre des métiers), ou registres nationaux du pays dont elle relève, identification fiscale (TVA, etc.), adresse géographique complète, noms des représentants légaux et fonctions, etc.) éditrice du code qui s'exécutera dans votre appareil ou du service qui s'exécutera à distance, AVANT que le mécanisme ne soit mis en place, et doivent obligatoirement être lus par vous, le futur titulaire utilisateur, avant de les accepter.

    Votre acceptation de ces termes contractuels vous engage vis-à-vis de l'éditeur et correspond à votre signature de contrats. Sachez où vous mettez les pieds !

    Attention ! Pseudo contrats

    Un pseudo contrat qui indiquerait un nom de site WEB au lieu d'une identification complète d'une personne morale , n'a aucune valeur et l'éditeur ne pourra s'en prévaloir en cas de plainte de l'un ou de l'autre (un site Web n'est pas une personne morale, seule la personne morale qui opère ce site WEB peut juridiquement être l'interlocuteur. Si elle n'est pas indiquée précisément, le contrat n'a aucune valeur puisqu'on ne peut contracter.

    Enfin, les mécanismes obligatoires dans le monde entier, permettant de protéger la vie privée, doivent être accessibles depuis ces clauses et contrats, en particulier :

    Les 3 clauses contractuelles :

    1. Conditions (Terms)

      Contrat/clauses de conditions générales et commerciales entre vous et la société commerciale (la personne morale) dûment identifiée (raison sociale, adresse complète, registre du commerce et des sociétés (ou équivalent), numéro d'inscription au registre du commerce ou similaire, identifiant fiscal (TVA, etc.), identifiant employeur, etc. En aucun cas ces clauses ne doivent faire référence à un site Web, ce qui n'a aucune valeur, mais à la société commerciale (l'entité - la personne morale) derrière ce site Web :

      Conditions (Terms)

    2. Licence d'utilisation accordée à l'utilisateur final (EULA)

      Contrat/clauses de licence d'utilisation par l'utilisateur final (EULA - End User Licence Agreement) du produit ou service. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel :

      Licence d'utilisation (EULA)

    3. Clauses Vie privée (Privacy)

      Contrat/clauses décrivant la manière dont la personne morale respecte ou pille et viole votre vie privée. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel. Ces clauses doivent concerner, spécifiquement, le comportement du logiciel (d'autres clauses de même nature doivent être présentes concernant le comportement de leur site Web lors de sa visite :

      Vie privée (Privacy)

    Annotation

    PC Security Test 2007

    L'analyse approfondie de PC Security Test 2007 ne peut être publiée pour l'instant
    En effet, cette société de droit français m'envoie son avocat sur la forme :
    Citation de marque déposée contrefaçon Préjudice...
    Le fond (l'analyse technique) n'étant pas attaquable
    L'analyse suivante reprend, pour l'instant, celle de 2005/2006

    PC Security Test 2007

    Lancé le 25 Octobre 2004

    PC Security Test se présente comme un petit outil destiné à révéler les défaillances de certains outils de sécurité installés sur une machine ou l'absence de ces outils ou leur mauvais paramétrage. Cet outil gratuit est très agréable à utiliser, avec une belle présentation claire et efficace à l'écran et est d'une très grande facilité d'usage.

    Il est développé et promu par une société française qui créait un domaine pour héberger cet outil le 14 octobre 2004. PC Security Test se trouve sur le domaine pc-st dot com. Un test automatique, à l'entrée de ce site, permet d'afficher une version du site en fonction de la langue du navigateur du visiteur : le site est actuellement disponible en français, anglais, espagnol et allemand. La version française est donc à :
    h__p://www.pc-st.com/fr/

    Cet utilitaire donne un avis sur le niveau de protection d'un ordinateur dans 3 domaines :
    1. Niveau de protection contre le Hacking (test de pénétration par scan de ports). Il faut autoriser PC Security Test à sortir à travers votre pare-feu (ce qui est une erreur de votre part - votre réaction normale devrait être de lui interdire tout accès au Net) afin qu'il puisse, en retour, attaquer votre machine par un scan de port (ce scan est assez peu documenté et assez limité semble t'il - on ne sait pas quels ports sont scannés et quelles types d'attaques sont conduites).
    2. Niveau de protection contre les Virus (test de la couche "On Access" de votre antivirus ou de votre contrôleur d'intégrité). On notera que tous les antivirus, y compris les antivirus gratuits, disposent d'un "Bouclier temps réel pur". Le test se fait en tentant de manipuler le pseudo virus de test EICAR (tout savoir sur EICAR). PC Security Test copie dans un répertoire système un fichier contenant EICAR. Votre antivirus doit hurler instantanément.
      • Assiste.com vous offre d'éprouver gratuitement la couche "On Access" de votre antivirus ou de votre contrôleur d'intégrité, en se conformant à la lettre au standard industriel EICAR. Tentez de télécharger EICAR. Libre à vous d'interpréter la différence entre la réaction immédiate de votre couche de protection "On Access" par notre test (si vous avez un antivirus correctement installé) et l'absence de réaction de la même couche "On Access" par le test de PC Security Test et d'en tirer les conclusions qui s'imposent.

    3. Niveau de protection contre les Spywares (test de la couche "On Access" de votre anti-spywares / anti-trojans ou de votre contrôleur d'intégrité). On notera que tous les anti-spywares / anti-trojans, y compris les anti-spywares / anti-trojans gratuits, disposent d'un "Bouclier temps réel pur". Le test devrait se faire en tentant de manipuler le pseudo virus de test EICAR (tout savoir sur EICAR) toutefois, pour éviter une collision entre les couches "On Access" de l'antivirus et de l'anti-spywares, lorsqu'une machine est dotée de ces 2 protections de base (voir « Kit de sécurité ») en plus d'un vrai pare-feu, on peut utiliser un autre parasite méticuleusement choisi. Le standard industriel de test est EICAR et il n'existe pas réellement d'autre pseudo parasite de test ayant fait une percée normée chez les éditeurs d'anti-spywares d'autant qu'il y a une convergence totale entre les anti-spywares et les antivirus qui mettent en commun leurs bases de signatures pour ne plus former qu'un seul outil. PC Security Test a choisi d'utiliser un fichier nommé cmesys.exe pour titiller la couche "On Access" de votre anti-spywares / anti-trojans qui doit hurler instantanément.
      • Assiste.com attire votre attention : Lorsque vous faites une recherche sur cmesys.exe avec Google vous êtes immédiatement convaincu que ce parasite furieux est universellement connu. Nous vous demandons donc de vous interroger sur l'absence de réaction de vos outils qui ne bronchent pas devant ce fichier nommé cmesys.exe que PC Security Test manipule au vu et su de vos couches de protection sans qu'elle n'y voit rien à redire et d'en tirer les conclusions qui s'imposent.



    A ses débuts, ce produit se terminait par l'ouverture intempestive du site de vente de l'utilitaire antivirus de la même société. Suite à un flot de remarques acerbes sur tous les forums de discussion, l'éditeur a été contraint de supprimer cette ouverture intempestive mais continu de recommander avec force son utilitaire commercial, quel que soient les résultats d'analyse affichés par PC Security Tools.



    On doit considérer PC Security Test non pas comme un outil de mesure du niveau de sécurité d'une machine, les mesures étant volontairement faussées, mais comme un produit promotionnel pour en pousser un autre.

    Nota:
    Les résultats des tests de PC Security Test ne doivent en rien préjuger de la valeur du produit poussé.

    PC Security Test, lorsque testé en présence de l'utilitaire commercial poussé par lui, donne des résultats toujours parfaits. A vous d'en tirer les conclusions qui s'imposent..

    La version 2005 de PC Security Test exécutée plusieurs fois de suite donne des résultats différents à chaque passage. A vous d'en tirer les conclusions qui s'imposent..

    On lira ces avis de testeurs (dont trois MS MVP Windows Security - Que sont les MS MVP Windows Security):
    http://www.clubic.com/telecharger-avis13552-pc-security-test-2005.html
    http://www.open-files.com/forum/index.php?showtopic=31155
    http://www.wilderssecurity.com/showthread.php?t=136748 Sur les forums de Paul Wilders - un MS MVP Windows Security)
    http://www.wilderssecurity.com/showthread.php?t=157912 Sur les forums de Paul Wilders - un MS MVP Windows Security)
    http://www.castlecops.com/postlite101753-.html Sur les forums de Paul Laudanski - un MS MVP Windows Security)
    http://deckertechnology.com/modules.php?name=Forums&file=viewtopic&p=1332 Sur les forums de Loren Decker - un MS MVP Windows Security)

    Comment supprimer Pc Security Test 2007

    Pour supprimer Pc Security Test 2007, utilisez la procédure générale gratuite de décontamination anti-malwares, anti-adwares et anti-crapwares. Il s'agit d'une procédure qui vise toutes les contaminations des types suivants qui pourraient se trouver présentes dans votre ordinateur :

    • Anti-malwares (« anti-logiciels malveillants » et, plus généralement, « anti-malveillances ». Plus d'informations sur la notion de malwares en lisant l'article Malwares)

    • Anti-adwares (« anti-logiciels délivrant des publicités » et collectant [tracking] en temps réel toutes vos données privées et tous vos moindres faits et gestes sur le Web [Clickstream - « Flux de clics »] en vue de votre profiling) - Plus d'informations : Adwares)

    • Anti-crapwares (« anti-logiciels crapuleux » - Plus d'informations : Crapwares)

    • Anti-scarewares (logiciels commerciaux utilisant la peur pour se vendre)

    • Anti-rogues (logiciels trompeurs, essentiellement faux logiciels de sécurité informatique, vendus en arrivant à convaincre la victime de sa nécessité, et constituant des escroqueries financières)

    • Anti-fakes (faux logiciels qui prétendent être un antivirus ou un anti-malwares ou un pare-feu ou un lecteur de documents média, etc. Les fakes sont une sous-classe des logiciels trompeurs (rogues))

    • Anti-PUP (Potentialy Unwanted Program - Logiciels potentiellement indésirables)

    • Anti-Barres d'outils (Les barres d'outils qui retiennent notre attention sont celles, illégitimes et/ou hostiles, qui s'incrustent dans les navigateurs Web)

    • Anti-Keylogger (Keylogger)

    • Anti-Hijacker (En informatique, un hijacker est un outil d'attaque consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant d'un ordinateur.)

    Cette Procédure de décontamination utilise, dans un ordre spécifique, des outils entièrement gratuits et de grande notoriété dont, par exemple :

    Une fois ce crapware supprimé, il convient de réfléchir et analyser ce qui a pu se passer en amont et risque de se passer en aval de l'attaque, afin d'y apporter des correctifs préventifs.

    • En amont, réfléchir à ce qui a permis que l'attaque intervienne. La décontamination qui a permis d'éradiquer ce crapware n'est pas un geste suffisant. Il faut trouver et comprendre pourquoi et comment, en amont, le parasite a pu pénétrer l'ordinateur et s'installer, puis corriger cette faille, qu'elle soit celle d'une attitude personnelle inconséquente ou celle d'une faille de sécurité d'un composant logiciel de l'ordinateur, sinon cela recommencera encore et encore.

    • En aval, réfléchir et imaginer ce qui risque de se passer. Il faut s'interroger sur les risques consécutifs à ce qu'a fait le parasite (mots de passe à changer, comptes bancaires à surveiller, etc.).

    C'est le moment de lire et intégrer les recommandations des articles :

    Selon une étude publiée par ZDNet le 18 mai 2010, 1.300.000 publicités malicieuses seraient vues chaque jour avec 59% d'entre elles utilisant un "drive-by-download" conduisant, dans 41% des cas, à des faux logiciels de sécurité (rogues ou crapwares).

    Google donne des chiffres similaires en estimant que les faux antivirus (rogues) comptent pour 50% des malwares vendus au travers de publicités malicieuses et publicités trompeuses ou mensongères.
    Research: 1.3 million malicious ads viewed daily.

    Pc Security Test 2007 - 1.300.000 publicités malicieuses par jour

    Un peu de bon sens, que diable !

    Prenez l'habitude d'analyser tous vos téléchargements avant de les ouvrir/installer/utiliser !

    Maintenez tout à jour

    Utilisez un outil spécial de surveillance des installations

    Utilisez Total Uninstall ou Revo Uninstalleur.

    • Total Uninstall (doit avoir été installé et activé avant l'installation d'un logiciel) fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).

    • Revo Uninstalleur (dito Total Uninstall). On utilise sans cesse Revo Uninstalleur dans sa version gratuite pour désinstaller, mieux que les désinstalleurs natifs, des applications. En protection contre les rogues et autres crapwares (doit avoir été installé et activé avant l'installation d'un logiciel), il fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).

    Pc Security Test 2007 - Un peu de bon sens, que diable !

    Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).

    Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

    Malwarebytes Premium (ou Endpoint) fait les 2 :

    1. Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)

    2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

    Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
    Malwarebytes - Paramétrage
    Protection en temps réel (« Real time ») de la
    navigation sur le Web, dont grâce à hphosts

    Malwarebytes - Paramétrage Protection en temps réel contre les exploits
    Malwarebytes - Paramétrage
    Protection en temps réel (« Real time ») contre les exploits

    Pc Security Test 2007 - Empêcher la contamination en temps réel # # # # # # # # # # # # # # # # # # # # # # # # #

    Dossier (collection) : Conseils essentiels

    Conseils essentiels

    Comment je me fais avoir
    Les 10 commandements de la sécurité
    Avant d'aller sur un site, est-il de confiance
    Comparatif antivirus
    Comparatif antivirus

    Kits gratuits préventifs

    Protection de l'ordinateur (le premier jour)
    Protection navigateurs, navigation, vie privée
    Bloquer la publicité et le pistage
    Mises à jour périodiques d'un PC sous Windows
    Nettoyage périodique d'un PC sous Windows

    Kits gratuits d'accélération

    Accélérer Windows
    Accélérer Internet

    Kits gratuits curatifs

    Procédure de décontamination antimalware
    Procédure de décontamination antivirus


    Dossier (collection) : Anti-Malwares

    Dossier : Antivirus
    Dossier : Anti-Malwares
    Dossier : Filtres anti-phishing
    Dossier : Contrôleurs d'intégrité
    Dossier : Web Réputation

    Outils de décontamination anti-malwares

    AdwCleaner
    Junkware Removal Tool (JRT)
    RogueKiller
    Malwarebytes
    SpyBot Search and Destroy
    Emsisoft Anti-Malwares

    Outils d'assistance à la décontamination

    ZHPDiag
    HijackThis

    Les technologies et méthodes anti-malwares

    Fonctionnement On-demand
    Fonctionnement On-access
    Technologie Réactive
    Technologie Proactive
    Méthodes Heuristiques
    Méthodes Sandboxing

    Les antivirus gratuits en ligne

    Antivirus et multiantivirus - Analyse d'un fichier
    Antivirus et multiantivirus - Analyse d'un ordinateur

    Ils utilisent un ou des moteurs tiers

    Ils utilisent Bitdefender
    Ils utilisent un ou des moteurs tiers

    Procédures de décontamination

    Procédure de décontamination antivirus
    Procédure de décontamination anti-malwares
    Forums d'entraide et de décontamination

    Organismes fédérateurs et centralisateurs

    WildList
    EICAR antivirus test

    Supprimer complètement toutes traces d'un antivirus

    Comment désinstaller complètement un antivirus

    Prévenir plutôt que guérir

    Mises à jour périodiques d'un PC sous Windows
    Nettoyage périodique d'un PC sous Windows
    Protéger navigateur, navigation et vie privée
    Bloquer totalement mécanismes publicitaires


    Dossier (collection) : Classes de logiciels

    1. Abandonware
    2. Adware
    3. Alphaware
    4. Annoyware
    5. Badware
    6. Baitware
    7. Beerware
    8. Beggarware
    9. Betaware
    10. Be-Ware
    11. Bloatware
    12. Bookware
    13. Bundleware
    14. Cardware
    15. Careware
    16. Censorware
    17. Charityware
    18. Coasterware
    19. Courseware
    20. Crapware
    21. Crimeware
    22. Crippleware
    23. Crudware
    24. Cryptomalware
    25. Cryptoware
    26. Crypto-ransomware
    27. Cyberware
    28. Demoware
    29. Donateware
    30. Donationware
    31. Doxware
    32. Dreamware
    33. Emailware
    34. Fanware
    35. Fatware
    36. Firmware
    37. Foistware
    38. Formationware
    39. Freeware
    40. Fritterware
    41. Garageware
    42. Garbageware
    43. Grayware
    44. Greenware
    45. Groupware
    46. Guiltware
    47. Hardware
    48. Helpware
    49. Herdware
    50. Heroinware
    51. Hijackware
    52. Jellyware
    53. Junkware
    54. Liveware
    55. Malware
    56. Meatware
    57. Middleware
    58. Missionware
    59. Nagware
    60. Netware
    61. Otherware
    62. Parasiteware
    63. Payware
    64. Pirateware
    65. Postcardware
    66. Prayerware
    67. Psychedelicware
    68. Puppetware
    69. Pushware
    70. Ransomware
    71. Retroware
    72. Riskware
    73. Scareware
    74. Scumware
    75. Shareware
    76. Shelfware
    77. Shitware
    78. Shovelware
    79. Slideware
    80. Software
    81. Spyware
    82. Stealware
    83. Stiffware
    84. Suppositware
    85. Thiefware
    86. Treeware
    87. Trialware
    88. Truelleware
    89. Tupperware
    90. Uselessware
    91. Vaporware
    92. Vapourware
    93. Warmware
    94. Wetware

    Les trucs en « ...ciel » ou « ...tiel » comme logiciel...