Assiste News Dossiers Encyclopédie Comment Logithèque Alternathèque Crapthèque Outils Forum Boutique ? W TDF
|
|
La chaîne du téléchargement et de l'installation d'une application commence par le développeur et se termine par l'utilisateur. Normalement, c'est simple. Soit le logiciel est commercial et l'utilisateur l'achète, soit le logiciel est gratuit et l'utilisateur honnête fait une donation au développeur en vertu du principe " Toute peine mérite salaire ".
Mais il y a l'appât du gain, toujours plus de gains.
A l'autre bout de la chaîne, l'internaute, piégé.
Au bout de la chaîne, il y a l'internaute. En s'en fou de l'internaute ! Ce n'est qu'un cochon de payeur ! Il est pris en otage et paye les pots cassés.
Lorsque le produit est gratuit, c'est que vous êtes le produit.
Lorsque le service est gratuit, c'est que vous êtes le service.
Normalement, le circuit de l'installation d'un logiciel devrait être celui-ci :
Selon l'état d'esprit du développeur (l'appât du gain), les actions tierces peuvent êtres saines ou cybercriminelles.
Unlocker tente d'installer, en Opt-Out, une Barre d'outils (la Babylon Toolbar en 2012, la Delta Toolbar en 2013). Unlocker tenter également de Hijacker votre page de démarrage dans votre navigateur (en la remplaçant par la page " Babylon Search " (en 2012) ou " Delta Search " (en 2013)). Unlocker tente enfin de Hijacker votre moteur de recherche préféré, spécifié dans votre navigateur (en le remplaçant par le moteur Babylon (en 2013) ou Delta (en 2013) !
Selon le lieu (géolocalisation) de l'utilisateur, la procédure d'installation de Unlocker peut installer Babylon (la Barre d'outils et le moteur de recherche du traducteur multilingue Babylon), Bing (la Barre d'outils et le moteur de recherche de Microsoft) ou Quickstores (la Barre d'outils et le moteur de recherche eBay, Amazon & Shopping.com).
D'autre part, sur le site de Unlocker, avant le téléchargement, il y a une incitation insistante et désagréable à utiliser, en ligne ou en le téléchargement, l'un de ces innombrables trucs inutiles, voire dangereux, qui prétendent entretenir le Registre Windows, l'analyser, la compacter, l'accélérer, la réparer etc. ... Ça ne sert strictement à rien. Et pour faire bonne mesure, cette incitation insistante est reprise par une "pop-under" après le téléchargement ! Si Unlocker n'était pas si utile, si unique, il serait banni !
Vérifié le 28.03.2012 - Babylon Toolbar
Vérifié le 18.10.2013 - Delta Toolbar
La capture d'écran suivante montre un Opt-Out. Les cases sont précochées et, avec l'installation de ce logiciel (Auslogics Disk Defrag), l'éditeur s'apprète à vous forcer la main et à installer deux trucs :
Votre navigateur Internet est modifié. Une barre d'outils, totalement inutile et agissant, probablement, comme toutes les barres d'outils, en espion de la navigation de l'Internaute (voir : Les cinq piliers de l'espionnage de type Tracking), est installée. Simultanément, un Hijacker va manipuler l'un des réglages de votre navigateur : votre moteur de recherche préféré sera remplacé par celui de Ask. Auslogics sera rémunéré par Ask pour cette installation.
Une autre modification d'un autre de vos réglages sera opéré par un autre Hijacker qui va remplacer votre page de démarrage préférée, dans votre navigateur Internet, par celle de Ask.
Des trucs indésirables sont parfois livrés avec certaines versions publiques et officielles de CCleaner.
Ne jamais télécharger un logiciel ailleurs que depuis le site officiel de son éditeur et, dans le cas de CCleaner, suivre, strictement, les liens de téléchargement officiels, mais confidentiels (version « portable » sans installeur ou version avec installeur non piégé), que nous indiquons sur Assiste.com (lire pourquoi).
Lorsque les donnations sont insuffisantes pour soutenir le projet, CCleaner se fait rémunérer (sponsoriser) par des tiers qui insèrent l'installation de logiciels indésirables (en Opt-Out qui plus est !) dans nos ordinateurs.
Faites attention à l'ambiguïté des boutons sur lesquels cliquer et les cases qu'il faut parfois cocher pour ne pas installer la cybercriminalité alors que, d'autres fois, il faut décocher la case !
Il y a aussi les cas de plusieurs cases et boutons dont l'ensemble des choix et actions est, volontairement, ambigüe, et cherche à vous induire en erreur. Par exemple, décocher les cases pour ne pas installer une cybercriminalité, puis cliquer sur " Accepter " pour passer à l'étape suivante de l'installation, est équivalent à cocher toutes les cases !
Après son téléchargement, chaque installation d'un logiciel livré avec un installeur (ce n'est pas le cas des logiciels dits « portables » qui sont utilisables immédiatement, sans phase d'installation, et dont nous vous recommandons le choix lorsqu'il existe) doit se faire en utilisant, dans l'installeur, l'option « installation personnalisée » (ou toute option ressemblant à cela, selon la marque de l'installeur utilisé). Exemple d'accès aux choix personnalisés de l'installation d'une application logiciel :
Demander une « installation personnalisée » permet, d'une part, d'installer le logiciel dans un répertoire de votre choix, hors des répertoires de Windows, et, d'autre part, de révéler / dévoiler des options discrètes (cachées) comme des cases à cocher / décocher qui, sinon, vont donner à l'installeur votre autorisation implicite de conduire des actions souvent indésirables, comme installer un ou des produits venant de « sponsors » du logiciel ou de « sponsors » du site de téléchargement (repack). Votre manque de vigilance et le virus PEBCAK, lors de l'installation d'un logiciel, dans la fébrilité et l'impatience de l'utiliser tout de suite, sont la voie royale à l'implantation de cybercriminalités, de PUP, de barres d'outils servant à vous tracker pour vous espionner et vous bombarder de publicités, d'adwares, etc. ...
Comme toujours sur un ordinateur, on réfléchi d'abord, on clique après, jamais l'inverse.
|
|