TotalSicher - Application légitime mais périmée
Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

TotalSicher - Application légitime mais périmée

TotalSicher : Logiciel légitime mais à ne pas / ne plus utiliser compte tenu de son obsolescence ou de fonctions dangereuses.

16.10.2022 : Pierre Pinard.

Éditeur de TotalSicher et groupe :

Éditeur : VERIO Productions Ltd.
Groupe : Innovative Marketing, Inc. - Innovative Marketing, Inc., also d/b/a Billingnow, BillPlanet PTE Ltd., Globedat, Innovative Marketing Ukraine, Revenue Response, Sunwell, Synergy Software BV, Winpayment Consultancy SPC, Winsecure Solutions, and Winsolutions FZ-LLC - ByteHosting Internet Services, LLC - James Reno, individually, d/b/a Setupahost.net, and as an officer of Bytehosting Internet Services, LLC - Sam Jain, individually, and as an officer of Innovative Marketing, Inc. - Daniel Sundin, individually, d/b/a Vantage Software and Winsoftware, Ltd., and as an officer of Innovative Marketing, Inc. - Marc DSouza, individually, d/b/a Web Integrated Net Solutions, and as an officer of Innovative Marketing, Inc. - Kristy Ross, individually, and as an officer of Innovative Marketing, Inc.

New Generation Technologies 3000 Inc. (Même clique que Groupe Verio - Groupe WinFixer)

WinserviceCorp Ltd. (Même clique que Groupe Verio - Groupe WinFixer).

Classe revendiquée par TotalSicher :

Nettoyeur, défragmenteur, compresseur du Registre Windows, Anti-spywares / Anti-adwares (Classe des anti-malwares)

Classe(s) réelle(s) de TotalSicher :

TotalSicher : Logiciel légitime mais à ne pas / ne plus utiliser compte tenu de son obsolescence ou de fonctions dangereuses.


Les 3 clauses légales de TotalSicher doivent vous être présentées et vous devez les lire :

Ces trois contrats doivent obligatoirement vous être présentés par la personne morale identifiée complètement (avec identifiants d'inscriptions au TC (Tribunal de Commerce), RC (Registre du Commerce) ou RM (Registre des métiers), ou registres nationaux du pays dont elle relève, identification fiscale (TVA, etc.), adresse géographique complète, noms des représentants légaux et fonctions, etc.) éditrice du code qui s'exécutera dans votre appareil ou du service qui s'exécutera à distance, AVANT que le mécanisme ne soit mis en place, et doivent obligatoirement être lus par vous, le futur titulaire utilisateur, avant de les accepter.

Votre acceptation de ces termes contractuels vous engage vis-à-vis de l'éditeur et correspond à votre signature de contrats. Sachez où vous mettez les pieds !

Attention ! Pseudo contrats

Un pseudo contrat qui indiquerait un nom de site WEB au lieu d'une identification complète d'une personne morale , n'a aucune valeur et l'éditeur ne pourra s'en prévaloir en cas de plainte de l'un ou de l'autre (un site Web n'est pas une personne morale, seule la personne morale qui opère ce site WEB peut juridiquement être l'interlocuteur. Si elle n'est pas indiquée précisément, le contrat n'a aucune valeur puisqu'on ne peut contracter.

Enfin, les mécanismes obligatoires dans le monde entier, permettant de protéger la vie privée, doivent être accessibles depuis ces clauses et contrats, en particulier :

Les 3 clauses contractuelles :

  1. Conditions (Terms)

    Contrat/clauses de conditions générales et commerciales entre vous et la société commerciale (la personne morale) dûment identifiée (raison sociale, adresse complète, registre du commerce et des sociétés (ou équivalent), numéro d'inscription au registre du commerce ou similaire, identifiant fiscal (TVA, etc.), identifiant employeur, etc. En aucun cas ces clauses ne doivent faire référence à un site Web, ce qui n'a aucune valeur, mais à la société commerciale (l'entité - la personne morale) derrière ce site Web :

    Conditions (Terms)
    Le site de Vantage Software propose une "Déclaration "Vie privée"" suspecte : elle s'applique exclusivement aux données collectées sur leur site mais pas du tout aux données recueillies par d'autres moyens : "This policy applies only to information gathered from this site and does not apply to information about you that we may gather from other sources, including off-line data collected by Vantage Software or any third party. "

    D'autre part, leurs produits sont essentiellement commercialisés par des revendeurs aux sites suspects n'ayant, pour tous ceux que j'ai pu visiter, aucune déclaration "Vie privée".

  2. Licence d'utilisation accordée à l'utilisateur final (EULA)

    Contrat/clauses de licence d'utilisation par l'utilisateur final (EULA - End User Licence Agreement) du produit ou service. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel :

    Aucun contrat (ou pas trouvé) !

  3. Clauses Vie privée (Privacy)

    Contrat/clauses décrivant la manière dont la personne morale respecte ou pille et viole votre vie privée. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel. Ces clauses doivent concerner, spécifiquement, le comportement du logiciel (d'autres clauses de même nature doivent être présentes concernant le comportement de leur site Web lors de sa visite :

    Aucun contrat (ou pas trouvé) !

Annotation

TotalSicher est un logiciel crapuleux prétendant être un installeur d'un logiciel de sécurité. Il s'agit du parasite WinFixer.

Comment supprimer TotalSicher

Pour supprimer TotalSicher, utilisez la procédure générale gratuite de décontamination anti-malwares, anti-adwares et anti-crapwares. Il s'agit d'une procédure qui vise toutes les contaminations des types suivants qui pourraient se trouver présentes dans votre ordinateur :

  • Anti-malwares (« anti-logiciels malveillants » et, plus généralement, « anti-malveillances ». Plus d'informations sur la notion de malwares en lisant l'article Malwares)

  • Anti-adwares (« anti-logiciels délivrant des publicités » et collectant [tracking] en temps réel toutes vos données privées et tous vos moindres faits et gestes sur le Web [Clickstream - « Flux de clics »] en vue de votre profiling) - Plus d'informations : Adwares)

  • Anti-crapwares (« anti-logiciels crapuleux » - Plus d'informations : Crapwares)

  • Anti-scarewares (logiciels commerciaux utilisant la peur pour se vendre)

  • Anti-rogues (logiciels trompeurs, essentiellement faux logiciels de sécurité informatique, vendus en arrivant à convaincre la victime de sa nécessité, et constituant des escroqueries financières)

  • Anti-fakes (faux logiciels qui prétendent être un antivirus ou un anti-malwares ou un pare-feu ou un lecteur de documents média, etc. Les fakes sont une sous-classe des logiciels trompeurs (rogues))

  • Anti-PUP (Potentialy Unwanted Program - Logiciels potentiellement indésirables)

  • Anti-Barres d'outils (Les barres d'outils qui retiennent notre attention sont celles, illégitimes et/ou hostiles, qui s'incrustent dans les navigateurs Web)

  • Anti-Keylogger (Keylogger)

  • Anti-Hijacker (En informatique, un hijacker est un outil d'attaque consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant d'un ordinateur.)

Cette Procédure de décontamination utilise, dans un ordre spécifique, des outils entièrement gratuits et de grande notoriété dont, par exemple :

Une fois ce crapware supprimé, il convient de réfléchir et analyser ce qui a pu se passer en amont et risque de se passer en aval de l'attaque, afin d'y apporter des correctifs préventifs.

  • En amont, réfléchir à ce qui a permis que l'attaque intervienne. La décontamination qui a permis d'éradiquer ce crapware n'est pas un geste suffisant. Il faut trouver et comprendre pourquoi et comment, en amont, le parasite a pu pénétrer l'ordinateur et s'installer, puis corriger cette faille, qu'elle soit celle d'une attitude personnelle inconséquente ou celle d'une faille de sécurité d'un composant logiciel de l'ordinateur, sinon cela recommencera encore et encore.

  • En aval, réfléchir et imaginer ce qui risque de se passer. Il faut s'interroger sur les risques consécutifs à ce qu'a fait le parasite (mots de passe à changer, comptes bancaires à surveiller, etc.).

C'est le moment de lire et intégrer les recommandations des articles :

Selon une étude publiée par ZDNet le 18 mai 2010, 1.300.000 publicités malicieuses seraient vues chaque jour avec 59% d'entre elles utilisant un "drive-by-download" conduisant, dans 41% des cas, à des faux logiciels de sécurité (rogues ou crapwares).

Google donne des chiffres similaires en estimant que les faux antivirus (rogues) comptent pour 50% des malwares vendus au travers de publicités malicieuses et publicités trompeuses ou mensongères.
Research: 1.3 million malicious ads viewed daily.

TotalSicher - 1.300.000 publicités malicieuses par jour

Un peu de bon sens, que diable !

Prenez l'habitude d'analyser tous vos téléchargements avant de les ouvrir/installer/utiliser !

Maintenez tout à jour

Utilisez un outil spécial de surveillance des installations

Utilisez Total Uninstall ou Revo Uninstalleur.

  • Total Uninstall (doit avoir été installé et activé avant l'installation d'un logiciel) fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).

  • Revo Uninstalleur (dito Total Uninstall). On utilise sans cesse Revo Uninstalleur dans sa version gratuite pour désinstaller, mieux que les désinstalleurs natifs, des applications. En protection contre les rogues et autres crapwares (doit avoir été installé et activé avant l'installation d'un logiciel), il fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).

TotalSicher - Un peu de bon sens, que diable !

Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

Malwarebytes Premium (ou Endpoint) fait les 2 :

  1. Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)

  2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») de la
navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage Protection en temps réel contre les exploits
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») contre les exploits

TotalSicher - Empêcher la contamination en temps réel # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Conseils essentiels

Conseils essentiels

Comment je me fais avoir
Les 10 commandements de la sécurité
Avant d'aller sur un site, est-il de confiance
Comparatif antivirus
Comparatif antivirus

Kits gratuits préventifs

Protection de l'ordinateur (le premier jour)
Protection navigateurs, navigation, vie privée
Bloquer la publicité et le pistage
Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows

Kits gratuits d'accélération

Accélérer Windows
Accélérer Internet

Kits gratuits curatifs

Procédure de décontamination antimalware
Procédure de décontamination antivirus


Dossier (collection) : Anti-Malwares

Dossier : Antivirus
Dossier : Anti-Malwares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation

Outils de décontamination anti-malwares

AdwCleaner
Junkware Removal Tool (JRT)
RogueKiller
Malwarebytes
SpyBot Search and Destroy
Emsisoft Anti-Malwares

Outils d'assistance à la décontamination

ZHPDiag
HijackThis

Les technologies et méthodes anti-malwares

Fonctionnement On-demand
Fonctionnement On-access
Technologie Réactive
Technologie Proactive
Méthodes Heuristiques
Méthodes Sandboxing

Les antivirus gratuits en ligne

Antivirus et multiantivirus - Analyse d'un fichier
Antivirus et multiantivirus - Analyse d'un ordinateur

Ils utilisent un ou des moteurs tiers

Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure de décontamination antivirus
Procédure de décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires


Dossier (collection) : Classes de logiciels

  1. Abandonware
  2. Adware
  3. Alphaware
  4. Annoyware
  5. Badware
  6. Baitware
  7. Beerware
  8. Beggarware
  9. Betaware
  10. Be-Ware
  11. Bloatware
  12. Bookware
  13. Bundleware
  14. Cardware
  15. Careware
  16. Censorware
  17. Charityware
  18. Coasterware
  19. Courseware
  20. Crapware
  21. Crimeware
  22. Crippleware
  23. Crudware
  24. Cryptomalware
  25. Cryptoware
  26. Crypto-ransomware
  27. Cyberware
  28. Demoware
  29. Donateware
  30. Donationware
  31. Doxware
  32. Dreamware
  33. Emailware
  34. Fanware
  35. Fatware
  36. Firmware
  37. Foistware
  38. Formationware
  39. Freeware
  40. Fritterware
  41. Garageware
  42. Garbageware
  43. Grayware
  44. Greenware
  45. Groupware
  46. Guiltware
  47. Hardware
  48. Helpware
  49. Herdware
  50. Heroinware
  51. Hijackware
  52. Jellyware
  53. Junkware
  54. Liveware
  55. Malware
  56. Meatware
  57. Middleware
  58. Missionware
  59. Nagware
  60. Netware
  61. Otherware
  62. Parasiteware
  63. Payware
  64. Pirateware
  65. Postcardware
  66. Prayerware
  67. Psychedelicware
  68. Puppetware
  69. Pushware
  70. Ransomware
  71. Retroware
  72. Riskware
  73. Scareware
  74. Scumware
  75. Shareware
  76. Shelfware
  77. Shitware
  78. Shovelware
  79. Slideware
  80. Software
  81. Spyware
  82. Stealware
  83. Stiffware
  84. Suppositware
  85. Thiefware
  86. Treeware
  87. Trialware
  88. Truelleware
  89. Tupperware
  90. Uselessware
  91. Vaporware
  92. Vapourware
  93. Warmware
  94. Wetware

Les trucs en « ...ciel » ou « ...tiel » comme logiciel...