+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    3 121
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 3 121
    Points : 70 778
    Points
    70 778

    Par défaut Avec sa fonctionnalité « Controlled Folder Access », Microsoft espère mieux vous protéger des ransomwares

    Windows 10 : avec sa fonctionnalité « Controlled Folder Access », Microsoft espère mieux vous protéger des ransomwares
    grâce à Windows Defender

    Avec la sortie de Windows 10 Fall Creators Update la semaine dernière, le « Controlled Folder Access » que Microsoft a annoncé est désormais déployé sur Windows Defender pour des millions d'utilisateurs. Comme son nom l'indique, la fonctionnalité « Accès contrôlé aux dossiers » permet aux utilisateurs de contrôler qui peut accéder à certains dossiers.

    La fonctionnalité s’appuie sur une philosophie qui veut que « tout soit bloqué par défaut », ce qui signifie que, sur le plan théorique, elle serait capable d'empêcher aux ransomwares l’accès aux fichiers stockés dans ces dossiers.

    Les avantages de l'utilisation de l'accès contrôlé aux dossiers pour vos ordinateurs personnels et professionnels sont tangibles pour toute personne qui craint de perdre des fichiers cruciaux suite à une infection de ransomwares.

    La fonctionnalité peut être activée via l'application Windows Defender Security Center pour la plupart des utilisateurs, et est accessible en ouvrant l'écran de protection contre les virus et les menaces dans Defender. À partir de là, les utilisateurs peuvent activer l'option d'accès contrôlé au dossier.


    Pour les utilisateurs d'entreprise et les administrateurs, l'accès contrôlé aux dossiers peut également être activé via PowerShell, la stratégie de groupe et les configurations MDM. Les utilisateurs peuvent également désigner des dossiers supplémentaires à protéger contre les modifications non autorisées.

    « Le chiffrement devrait protéger vos données et vos fichiers. Les ransomwares viennent utiliser la puissance du chiffrement contre vous afin de prendre des fichiers en otage. Cela signifie, pour vous, perdre le contrôle de vos données : documents, photos et vidéos précieuses ainsi que d’autres fichiers importants », commente Tanmay Ganacharya, Principal Group Manager, Windows Defender Research.

    « Pour les entreprises, perdre l'accès aux fichiers peut signifier des opérations perturbées. Pire, pour les infrastructures critiques, l'infection au ransomware peut stopper la prestation de services. Rien que cette année, les campagnes de ransomwares successives ont immobilisé les hôpitaux, les systèmes de transport, et d'autres installations de haute technologie », a-t-il poursuivi.

    Selon lui, l’accès contrôlé aux dossiers ajoute une autre couche de protection en temps réel contre les ransomwares en vous ramenant au contrôle : vous avez la possibilité de décider quelles applications peuvent avoir accès à vos données.

    Comment cela fonctionne-t-il ?

    L'accès contrôlé au dossier verrouille les dossiers, permettant uniquement aux applications autorisées d'accéder aux fichiers. Les applications non autorisées, y compris les fichiers exécutables malveillants, les DLL et les scripts se voient refuser l'accès aux dossiers.

    Par défaut, l'accès contrôlé aux dossiers protège les dossiers communs dans lesquels sont stockés les documents et autres données importantes. Mais l’opération peut s’avérer flexible. En clair, vous pouvez ajouter des dossiers supplémentaires à protéger, y compris ceux qui sont sur d'autres lecteurs. Vous pouvez également autoriser les applications de confiance à accéder aux dossiers protégés. Ainsi, si vous utilisez des programmes uniques ou personnalisés, votre productivité n'en sera pas affectée.

    Lorsqu'elle est activée, la fonctionnalité accès contrôlé au dossier empêche l'accès par des applications non autorisées et vous avertit d'une tentative d'accès ou de modification de fichiers dans des dossiers protégés. Elle offre cette protection en temps réel.

    Source : Microsoft

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expérimenté Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    626
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 626
    Points : 1 450
    Points
    1 450

    Par défaut

    Puis je dire qu'il s'agit d'un plagiat d'une fonction que j'ai fait écrire par Thalès en 2015 et donc qu'il y a violation de brevet ?
    Google au moins ils se présentent en personne pour demander l'autorisation de copier. Avec un gros chèque en guise de pont d'or.

    C'est du classé çonfidentiel Défense et OTAN, en cours d'habilitation ONU.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    Membre averti Avatar de Vulcania
    Homme Profil pro
    Alternant Dev C++
    Inscrit en
    juillet 2011
    Messages
    57
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 22
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Alternant Dev C++
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2011
    Messages : 57
    Points : 339
    Points
    339

    Par défaut

    @marsupial ya absolument rien d'innovant dans ton truc, et justement, si c'est classé confidentiel, alors Microsoft n'en savait rien (c'est donc tout au plus une violation de brevet, mais pas du plagiat...)

  4. #4
    Membre expérimenté Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    626
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 626
    Points : 1 450
    Points
    1 450

    Par défaut

    MS est en compte avec le DoD donc ils savent pertinemment ce qui est classé. Ensuite il y a violation de brevet et s'ils ne l'ont pas code à l'identique, ils vont se faire mal. J'en dis pas plus que c'est pour se donner bonne conscience.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  5. #5
    Rédacteur/Modérateur


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    7 352
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 7 352
    Points : 15 762
    Points
    15 762

    Par défaut

    Ce ne sera pas fiable à 100% Il suffit qu'un programme malveillant se greffe sur une appli de confiance (technique utilisé depuis longtemps par les virus). Mais ça rajoute une couche de complexité pour les cybercriminiels.

    Avast propose une fonctionnalité de sandboxing (mais pas dans la version gratuite) qui est intéressante. Mais ça ne vaut pas ce principe de blocage de dossiers de données.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #6
    Membre confirmé
    Avatar de Skyxia
    Homme Profil pro
    4e année ingé. informatique
    Inscrit en
    mai 2016
    Messages
    220
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : 4e année ingé. informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mai 2016
    Messages : 220
    Points : 455
    Points
    455
    Billets dans le blog
    3

    Par défaut

    Qui dit chiffrement dit : Clé de chiffrement, et qui dit clé dit porte qui s'ouvre. Une fois que de sérieux pirates ou experts en sécurité se seront penchés dessus, on imagine bien d'ici quelque temps une clé de déchiffrement ou un autre moyen qui permettra aux virus ou autres ransomware de bypass cette sécurité je pense.

    D'autant plus que :

    ce qui signifie que, sur le plan théorique
    J'aime pas le théorique personnellement

    Quelle prétention de prétendre que l'informatique est récente : Adam et Eve avaient déjà un Apple !

    Si mon message t'a été d'une bonne aide et si tu as réussis alors n'oublie pas de marquer ton sujet comme

    Je vous invite à consulter mes billets dans mon blog :
    Cisco IOS & Sécurité basique
    Audit réseaux dans un SI

    [Smartphone] [Android] 8 conseils pour vous sécuriser un minimum !

  7. #7
    Provisoirement toléré Avatar de MikeRowSoft
    Homme Profil pro
    sans profession ou en recherche d'emploi
    Inscrit en
    avril 2013
    Messages
    1 267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : sans profession ou en recherche d'emploi

    Informations forums :
    Inscription : avril 2013
    Messages : 1 267
    Points : 112
    Points
    112

    Par défaut

    C'est du désactivé par défaut, mais quand je l'ai activé, firefox a été mentionné comme volant accéder au dossier utilisateur AppData et n'étant pas autorisé à y accéder... Au lieu d'y ajouter les applications les unes après les autres, je l'ai désactivé.

    SQL Server n'est pas concerné ? Après tout j'ai du mal à comprendre la façon d'on les entreprises gères leurs fichiers archivés et l'accès à ceux-ci.
    Les fichiers en cours d'exploitation eux... C'est évident que je préfèrerais indiquer la liste des fichiers à protéger par demande de mot de passe de la session en cours avant tout accès.


    Le particulier y accès généralement en local alors que le pro c'est généralement en réseaux. donc le poste distant/serveur doit savoir quelle est l'application sur un ou tous les postes clients ?

  8. #8
    Nouveau membre du Club
    Inscrit en
    mai 2013
    Messages
    22
    Détails du profil
    Informations forums :
    Inscription : mai 2013
    Messages : 22
    Points : 38
    Points
    38

    Par défaut

    L'accès contrôlé aux dossiers existe sous Linux et Unix depuis toujours....

  9. #9
    Provisoirement toléré Avatar de MikeRowSoft
    Homme Profil pro
    sans profession ou en recherche d'emploi
    Inscrit en
    avril 2013
    Messages
    1 267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : sans profession ou en recherche d'emploi

    Informations forums :
    Inscription : avril 2013
    Messages : 1 267
    Points : 112
    Points
    112

    Par défaut

    Pourtant ils ont le même problème quand l'utilisateur quitte son poste de travail sans avoir verrouiller la "session PC", PC qui lui est mono utilisateur ou multi utilisateurs en fonction de la structure.

    L'écran de veille n'est pas là seulement pour faire beau...

    la session réseau/serveur reste ouverte après verrouillage du PC ?

  10. #10
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 276
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 276
    Points : 6 097
    Points
    6 097

    Par défaut

    Citation Envoyé par henryII Voir le message
    L'accès contrôlé aux dossiers existe sous Linux et Unix depuis toujours....
    il n'est pas question des droits classiques (la même chose existe sous Windows aussi par ailleurs), de ce que je comprends le propos ici est de limiter l'accès par processus ou au moins par exécutable

    bon, à voir plus en détails mais par le passé on a vu pas mal de solutions envisagées également, à l'arrivée soit c'est contournable soit c'est trop pénible à maintenir pour être réaliste (qui a dit RBAC/Selinux ?)
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  11. #11
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2005
    Messages
    26 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : septembre 2005
    Messages : 26 523
    Points : 38 363
    Points
    38 363

    Par défaut

    Intéressant qu'ils aient fait cela, vues les mises en garde sur la fiabilité de ce genre de méchanisme...
    Don’t trust the return address
    You can’t even trust the identity of the calling executable
    Don’t trust the return address, no really
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  12. #12
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    novembre 2017
    Messages
    20
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : novembre 2017
    Messages : 20
    Points : 15
    Points
    15

    Par défaut

    Hey

    Citation Envoyé par marsupial Voir le message
    Puis je dire qu'il s'agit d'un plagiat d'une fonction que j'ai fait écrire par Thalès en 2015 et donc qu'il y a violation de brevet ?
    Google au moins ils se présentent en personne pour demander l'autorisation de copier. Avec un gros chèque en guise de pont d'or.

    C'est du classé çonfidentiel Défense et OTAN, en cours d'habilitation ONU.
    Attends, tu es en train de dire que le fait de bloquer l'accès à des ressources sauf à une liste blanche c'est secret défense

    Citation Envoyé par Skyxia Voir le message
    Qui dit chiffrement dit : Clé de chiffrement, et qui dit clé dit porte qui s'ouvre. Une fois que de sérieux pirates ou experts en sécurité se seront penchés dessus, on imagine bien d'ici quelque temps une clé de déchiffrement ou un autre moyen qui permettra aux virus ou autres ransomware de bypass cette sécurité je pense.
    D'autant plus qu'il y aura sans aucun doute un moyen de désactiver cette fonctionnalité par un moyen détourné (registre, API, etc...)

    Je pense que le réel souci est un manque d'équilibre entre efficacité et ergonomie.
    La plupart des documents auquel on accède ont besoin que les applications puissent puiser dedans, et le fait de créer une liste d'exceptions est très contraignant et s'associe souvent à une perte de temps, du ras-le-bol et enfin un abandon de la fonctionnalité

    Maintenant, il faut réfléchir dans l'autre sens : les rançongiciels ont besoin de chiffrer dans un temps limité. Pour cela, ils font une liste d'extensions à gérer (ils s'en foutent de chiffrer les .exe, ça rendrait le système inutilisable en plus).
    Il y a sans doute une idée à creuser de ce côté là

    Et puis bon, au final si les particuliers (et les entreprises, un peu moins peut-être ?) étaient ENFIN formés pour le B.A-BA (sauvegarde récurrente, bonne conduite sur le net, etc...), on en arriverait pas là.
    On préfère ne pas se fouler et ensuite faire des leçons de morale OLALA VOU VOYAI ILS SAVE PA UTILISAI 1 PC

Discussions similaires

  1. Réponses: 7
    Dernier message: 07/07/2017, 18h24
  2. Réponses: 2
    Dernier message: 06/07/2009, 15h46
  3. [VB] requete avec Control DATA [ACCESS]
    Par badyous dans le forum VBA Access
    Réponses: 1
    Dernier message: 26/06/2008, 00h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo