{"id":4340,"date":"2005-01-04T22:33:29","date_gmt":"2005-01-04T21:33:29","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=4340"},"modified":"2005-01-04T22:33:29","modified_gmt":"2005-01-04T21:33:29","slug":"les-menaces-cachees-de-la-musique-en-ligne","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=4340","title":{"rendered":"Les menaces cach\u00e9es de la musique en ligne&#8230;"},"content":{"rendered":"<p class=\"post_excerpt\">Mauvaise surprise pour l&rsquo;internaute qui t\u00e9l\u00e9charge de la musique en ligne : derri\u00e8re le fichier se cachent des pop-ups de pub, des &lsquo;adwares&rsquo;, des barres d&rsquo;outils d\u00e9tourn\u00e9es, des modifications sur les navigateurs, \u00e0 l&rsquo;insu de l&rsquo;utilisateur\n<\/p>\n<p>T\u00e9l\u00e9charger ill\u00e9galement de la musique ou de la vid\u00e9o en ligne pr\u00e9sente des dangers de plus en plus nombreux, car derri\u00e8re ces fichiers se cachent des menaces pour les ordinateurs connect\u00e9s.<\/p>\n<p>En effet, de plus en plus de fichiers propos\u00e9s en t\u00e9l\u00e9chargement sur les r\u00e9seaux en peer-to-peer comme Kazaa permettent de t\u00e9l\u00e9charger une page Web qui lance l&rsquo;ouverture de fen\u00eatres dans Internet Explorer qui sont en r\u00e9alit\u00e9 des pop-ups publicitaires.<\/p>\n<p>Plus dangereux, le lancement d&rsquo;un titre ou un extrait vid\u00e9o t\u00e9l\u00e9charg\u00e9 peut installer des adwares, des logiciels intrusifs qui espionnent les internautes et transf\u00e8rent ill\u00e9galement des informations \u00e0 leur insu !<br \/>\nIls peuvent aussi bien installer des barres d&rsquo;outils qui renvoient vers des contenus pour adultes ou remplacer la page de d\u00e9marrage du navigateur.<\/p>\n<p>Les auteurs de ces pratiques sont g\u00e9n\u00e9ralement des soci\u00e9t\u00e9s connues, qui pr\u00e9sentent leurs m\u00e9thodes comme punitives, \u00e9tant d\u00e9riv\u00e9es des pratiques des internautes. Et ce serait un obstacle au t\u00e9l\u00e9chargement ill\u00e9gal, puisqu&rsquo;au final l&rsquo;internaute ne t\u00e9l\u00e9charge pas de musique illicite et se voit puni de ses pratiques.<\/p>\n<p>L\u00e0 o\u00f9 ces pratiques deviennent franchement troublantes, c&rsquo;est l&rsquo;identit\u00e9 des annonceurs qui s&rsquo;affichent dans ces pop-ups intempestives. Ainsi un message de Microsoft, l&rsquo;un des chantres de la lutte contre toutes les formes de d\u00e9rives, figure parmi ces publicit\u00e9s dites punitives.<\/p>\n<p>Certes, le circuit de distribution de ces pubs intrusives passe par des chemins d\u00e9tourn\u00e9s, comme les syst\u00e8mes d&rsquo;\u00e9changes de bandeaux publicitaires ou les sites d&rsquo;affiliation ou r\u00e9gies, mais d\u00e9couvrir des publicit\u00e9s pour Windows Media et son syst\u00e8me DRM de protection des droits s&rsquo;afficher \u00e0 la suite d&rsquo;un t\u00e9l\u00e9chargement ill\u00e9gal, \u00e7a surprend !<\/p>\n<p>Mais la surprise va plus loin&#8230; Windows Media DRM (Digital right management) permet par exemple de cr\u00e9er des ersatz de fichiers m\u00e9dia, comme par exemple un fichier de musique qui pourra \u00eatre lu plusieurs fois puis demandera \u00e0 acqu\u00e9rir le titre sur un site de vente en ligne. Seulement, ils peuvent ainsi disposer de liens vers des &lsquo;adwares&rsquo;. <\/p>\n<p>Ainsi le t\u00e9l\u00e9chargement l\u00e9gal d&rsquo;un fichier Windows Media prot\u00e9g\u00e9, donc avec sa licence, peut cacher un logiciel espion et \u00eatre accompagn\u00e9 de publicit\u00e9s intrusives ! Sans que l&rsquo;internaute n&rsquo;en soit inform\u00e9. Et la modification des codes des fichiers semble \u00eatre \u00e0 la port\u00e9e des d\u00e9veloppeurs&#8230;<\/p>\n<p>L&rsquo;inqui\u00e9tude est grande car ces pratiques pourraient se multiplier ! Mais surtout, elles se r\u00e9pandent en passant de l&rsquo;ill\u00e9gal &#8211; le t\u00e9l\u00e9chargement en ligne de titres sans s&rsquo;acquitter des droits associ\u00e9s &#8211; au l\u00e9gal, avec la possibilit\u00e9 offerte par les \u00e9diteurs de glisser des lignes de codes dans des fichiers l\u00e9galement t\u00e9l\u00e9chargeables.<\/p>\n<p>La position des \u00e9diteurs? Ils restent tiraill\u00e9s entre le d\u00e9ploiement de mod\u00e8les \u00e9conomiques rentables, m\u00eame si leur pratique se r\u00e9v\u00e8le intrusive, voire \u00e0 la limite de la l\u00e9galit\u00e9, et la d\u00e9fense des int\u00e9r\u00eats de leurs clients, qui viennent trop souvent heurter leurs propres int\u00e9r\u00eats et ceux de l&rsquo;industrie.<\/p>\n<p>C&rsquo;est l\u00e0 toute l&rsquo;ambigu\u00eft\u00e9 des m\u00e9dias, qui luttent contre les pratiques ill\u00e9gales mais savent aussi en tirer parti!<\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Yves Grandmontagne<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mauvaise surprise pour l&rsquo;internaute qui t\u00e9l\u00e9charge de la musique en ligne : derri\u00e8re le fichier se cachent des pop-ups de pub, des &lsquo;adwares&rsquo;, des barres d&rsquo;outils d\u00e9tourn\u00e9es, des modifications sur les navigateurs, \u00e0 l&rsquo;insu de l&rsquo;utilisateur <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-4340","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4340"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4340\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}