IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 220
    Points
    125 220
    Par défaut Des nouveaux disques SSD viendraient avec une protection contre les ransomwares et le vol de données
    Des nouveaux disques SSD, avec une protection contre les ransomwares et le vol de données,
    Seraient disponibles pour un public plus large cette année

    Un ransomware est un logiciel informatique malveillant, prenant en otage les données, chiffrant et bloquant les fichiers contenus sur votre ordinateur. Les cybercriminels demandent ensuite une rançon en échange d'une clé permettant de les déchiffrer. Mais le fabricant taïwanais de SSD Phison et le fournisseur américain de produits de sécurité Cigent ont annoncé une nouvelle gamme de disques SSD, qui serait dotée de mécanismes intégrés dans son firmware pour protéger les disques contre les ransomwares et le vol de données. La première et unique gamme de dispositifs de stockage "autodéfensifs" grand public du secteur pourrait aider à limiter ces attaques dont sont victimes de plus en plus d’organisations. L’un des disques serait déjà disponible en capacité de 480 Go à partir de 299 $.

    Les antivirus peuvent détecter les logiciels malveillants déjà connus et analyser le comportement des programmes pour détecter des schémas de comportement potentiellement illicites. Cependant, les ransomwares personnalisés développés par des groupes de pirates peuvent passer inaperçus jusqu'à ce qu'il soit trop tard, laissant les systèmes ouverts aux attaques. Par conséquent, il est logique de protéger les données au niveau du matériel dans de nombreux cas, car celui-ci est généralement à l'abri de toute manipulation directe.

    Nom : c01.jpg
Affichages : 3696
Taille : 27,7 Ko

    Les solutions flash NAND innovantes de Phison prennent en charge un large éventail d'applications, notamment les applications embarquées, grand public, d'entreprise et automobiles. Phison s'engage à assurer la sécurité des données, ce qui contribue à protéger les utilisateurs professionnels et gouvernementaux contre la perte ou le vol. La collaboration de Phison avec Cigent étend l'architecture de sécurité Crypto-SSD E12DC pour ajouter des capacités de calcul supplémentaires, des détecteurs d'attaques et des capteurs directement sur le disque.

    En collaboration avec Cigent, Phison a créé un produit qui placerait la barre de la sécurité des données à un tout autre niveau. En cas d'attaque, les lecteurs SSD présentés par les deux partenaires devraient aller jusqu'à chiffrer automatiquement les données et à les dissimuler aux regards indiscrets. L’ensemble des disques "autodéfensifs" seront disponibles pour tous cette année.

    Selon l’annonce, les disques Secure SSD K2 et Secure SSD Denali de Cigent sont basés sur les contrôleurs NVMe PS5012-E12DC Crypto-SSD de Phison et sont dotés de fonctions de sécurité intégrées basées sur le micrologiciel ainsi que du moteur Dynamic Data Defense Engine de Cigent pour Windows (D³E).

    Lorsqu'une menace est détectée, ces disques seraient capables de chiffrer automatiquement et cacher complètement les fichiers sensibles de la couche OS dans des "salles de sécurité". En fait, les disques de Cigent peuvent fonctionner en "Dual Mode" qui divise un SSD en partitions de stockage indépendantes, privées/sécurisées et non privées, invisibles les unes aux autres et aux attaquants. Pour protéger les données contre le vol physique, les disques Cigent seraient également équipés de détecteurs d'attaques et de capteurs.

    En outre, selon les deux partenaires, le Cigent Secure SSD Denali peut détecter les ransomwares – bien qu'il ne soit pas clair si le micrologiciel détecte qu'un programme chiffre des données ou si le logiciel D³E le fait. Les disques devraient également prendre en charge la protection des données basée sur l'apprentissage automatique plus tard dans l'année.

    « En tant que premiers et uniques dispositifs de stockage à l'état solide à autodéfense au monde, la famille de SSD sécurisés de Cigent constitue une véritable percée qui remet en question les idées reçues sur la sécurité des données », a déclaré Michael Wu, président et directeur général de Phison Electronics US. « En combinant le développement pionnier de Cigent en matière de solutions de sécurité basées sur des logiciels et des micrologiciels avec l'expertise de pointe de Phison dans la fourniture de plateformes SSD sécurisées hautement personnalisées, les utilisateurs finaux peuvent être sûrs que leurs données restent entièrement disponibles et à l'abri des effets des ransomwares ou autres intrusions malveillantes ».

    « La famille de produits Secure SSD de Cigent a été développée par l'équipe d'experts en récupération de données et en cybersécurité de Cigent, en étroite collaboration avec les experts en stockage de pointe de Phison. Cette équipe combinée a mis au point des solutions holistiques de protection des données avec sécurité intégrée, rendant pratiquement impossible l'accès aux données et applications critiques à partir de sources non autorisées », a déclaré Greg Scasny, directeur technique de Cigent. « La sécurité uniquement logicielle est souvent facilement contournée, mais notre stockage autodéfensif multicouche et breveté est capable de rendre les données critiques complètement inaccessibles et littéralement invisibles aux adversaires, ce qui donne aux clients la tranquillité d'esprit que leurs données sensibles et leurs actifs numériques sont stockés et protégés en toute sécurité ».

    Nom : c02.png
Affichages : 2722
Taille : 70,8 Ko

    Auparavant réservés à certaines agences gouvernementales et à l'armée américaine, les Secure SSD de Cigent seront désormais accessibles à un public plus large. Selon les codéveloppeurs des lecteurs, le Secure SSD K2 et le logiciel D³E sont disponibles dès maintenant, à partir de 299 $ pour un disque de 480 Go. Les SSD sécurisés Cigent Denali seront disponibles à l'été 2021. Ces disques sont disponibles dans des configurations de 480 Go, 1 To et 2 To.

    En outre, Cigent a développé ses SSD sécurisés certifiés FIPS 140-2 niveau 2 exclusivement pour le gouvernement et l'armée des États-Unis. Récemment, la société Flexxon, basée à Singapour, a lancé ses SSD X-Phy dotés de fonctions de sécurité "basées sur l'intelligence artificielle" qui semblent fonctionner de manière similaire à la plateforme SSD développée par Cigent et Phison. Cependant, il n'est pas clair si ces disques utilisent le contrôleur E12DC de Phison.

    Les disques peuvent être installés, selon Cigent et Phison, en tant que stockage interne primaire pour PC Windows, en tant que stockage interne secondaire (par exemple dans une tour de bureau) ou en tant que support externe connecté par USB.

    Source : Cigent, Phison

    Et vous ?

    Cette annonce est-elle crédible selon vous ?
    Quel commentaire faites-vous de la nouvelle gamme de disques SSD ?

    Voir aussi :

    Victime d'un ransomware, une entreprise paie des millions aux cybercriminels pour restaurer ses fichiers. L'entreprise se fait attaquer à nouveau par le même ransomware et paie encore
    Les ransomwares ont augmenté de 62 % depuis 2019, avec un pic de 158 % en Amérique du Nord, les cybercriminels utilisant des tactiques plus sophistiquées et des variantes plus dangereuses comme Ryuk
    Windows 10 Build 20226 permet de vérifier l'état de santé du SSD et vous alerte en cas de panne imminente, afin que vous puissiez procéder à la sauvegarde de vos données
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 344
    Points : 18 919
    Points
    18 919
    Par défaut
    Salut à tous.

    En premier lieu, j'aimerai savoir comment fonctionne un ransonware.
    D'après ce que j'ai compris, il existe des logiciels pour chiffrer les disques, utilisés par les pirates.
    Mais comment font-ils pour avoir un accès au disque ?

    C'est à croire qu'il n'y a aucune sécurité mis en place pour interdire les accès depuis l'internet.
    Ou bien, il existe des comptes accessibles depuis l'internet, avec des mots de passe dont la sécurité est faible.

    Je n'ai pas compris l'avantage de ces nouveaux disques par rapport au chiffrement.
    Y-a-t-il une sécurité qui permet de ne pas chiffrer les disques ?

    Dois-je comprendre que pour sécuriser les disques, les gouvernements vont installés des backdoors ?

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  3. #3
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 560
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 560
    Points : 7 255
    Points
    7 255
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Salut à tous.

    En premier lieu, j'aimerai savoir comment fonctionne un ransonware.
    D'après ce que j'ai compris, il existe des logiciels pour chiffrer les disques, utilisés par les pirates.
    Mais comment font-ils pour avoir un accès au disque ?
    En gros, ça fonctionne comme les logiciels malveillants habituels: l'utilisateur clique sur quelque chose qu'il ne devrait pas et le ransomware chiffre bêtement tout ce qu'il peut sur le système. Ensuite tu reçois une demande de rançon afin de récupérer la clé de déchiffrement et donc l'accès à tes données.

    Du coup, tant que tu ne cliques pas sur n'importe quoi et surtout pas avec un compte à privilèges élevés, tu es presque certain que ça ne t'arrivera jamais (je dis presque parce que l'on pourrait imaginer une version qui se propage comme un ver).


    Citation Envoyé par Artemus24 Voir le message
    C'est à croire qu'il n'y a aucune sécurité mis en place pour interdire les accès depuis l'internet.
    Ou bien, il existe des comptes accessibles depuis l'internet, avec des mots de passe dont la sécurité est faible.
    Oui, c'est quasiment toujours un problème de ce genre. On connecte à Internet des systèmes qui ne devraient pas l'être, et on fait tout et n'importe quoi avec des comptes privilégiés.


    Citation Envoyé par Artemus24 Voir le message
    Je n'ai pas compris l'avantage de ces nouveaux disques par rapport au chiffrement.
    Y-a-t-il une sécurité qui permet de ne pas chiffrer les disques ?
    C'est parce que le "comment" reste assez flou. En gros, tu as plusieurs options, d'après l'article:
    • Ton disque va apprendre l'usage que tu fais de tes disques et donc appliquer une approche statistique pour savoir si c'est un accès normal ou pas
    • Tu peux/pourrais diviser ton disque en zones visibles ou pas des autres utilisateurs


    Bref, rien de bien folichon: on essaye de déplacer au niveau du disque des choses qui devraient être faites au niveau de l'OS et de ses utilisateurs.


    Citation Envoyé par Artemus24 Voir le message
    Dois-je comprendre que pour sécuriser les disques, les gouvernements vont installés des backdoors ?

    @+
    Non (enfin, pas plus que d'habitude ).

    Ce qui risque de poser problème par contre, c'est la portabilité d'un tel matériel en dehors de Windows. Par exemple, le truc dit supporter BitLocker: quid des systèmes de chiffrement de disques alternatifs comme Luks?

    Un autre risque c'est que ton PC t'appartienne de moins en moins, en un peu comme quand Intel demande à ce que les gens utilisent les "zones sécurisées" de ses processeurs pour y stocker leurs clés de chiffrement. On pourrait se retrouver avec la même situation que pour les smartphones: le matériel ne t'appartient plus vraiment car il y a des zones inaccessibles sur le système utilisées (comme par hasard) pour y stocker du "bloatware", des préférences que le vendeur ne veut pas te laisser toucher, etc.
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  4. #4
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 344
    Points : 18 919
    Points
    18 919
    Par défaut
    Salut kain_tn.

    Merci pour les explications .

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  5. #5
    Membre éprouvé

    Homme Profil pro
    Consultant ERP
    Inscrit en
    Janvier 2013
    Messages
    372
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Consultant ERP
    Secteur : Conseil

    Informations forums :
    Inscription : Janvier 2013
    Messages : 372
    Points : 1 202
    Points
    1 202
    Par défaut
    Putain tout le monde met des petits pouces verts au calme, ça ne choque personne qu'on nous fourre une autre louche de firmware à blob?
    Ce problème, il est à gérer au niveau OS pas firmware stockage, si votre OS est pourri, changez d'OS, ne rachetez pas du matériel de merde...

  6. #6
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 560
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 560
    Points : 7 255
    Points
    7 255
    Par défaut
    Citation Envoyé par MaximeCh Voir le message
    Putain tout le monde met des petits pouces verts au calme, ça ne choque personne qu'on nous fourre une autre louche de firmware à blob?
    Ce problème, il est à gérer au niveau OS pas firmware stockage, si votre OS est pourri, changez d'OS, ne rachetez pas du matériel de merde...
    Tout à fait. D'où mon propos "[...] on essaye de déplacer au niveau du disque des choses qui devraient être faites au niveau de l'OS et de ses utilisateurs [...]"
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  7. #7
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 307
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 307
    Points : 42 705
    Points
    42 705
    Par défaut
    on essaye de déplacer au niveau du disque des choses qui devraient être faites au niveau de l'OS et de ses utilisateurs
    L'idée n'est pas forcément mauvaise. Les OS ont des failles, les utilisateurs des comportements à risque. Un cryptolocker cryptant le disque va faire des accès disques importants, comportement inhabituel, donc détectable. Mais il suffit que le cryptolocker prenne son temps et plus de détection.

    J'ai regardé le principe de fonctionnement, c'est un disque externe et il faut installer un logiciel. Je pense que les données sont cryptées un peu comme un conteneur veracrypt. Je pense que c'est le logiciel qui déverrouille le disque et le reverrouille en cas de comportement suspect détecté, vous demandant alors une authentification.

    https://www.storagereview.com/review...ure-ssd-review

    c'est pas vraiment au niveau du disque que le travail est fait, c'est le soft fourni avec qui va gérer. Enfin c'est ce que j'en ai compris.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  8. #8
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 560
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 560
    Points : 7 255
    Points
    7 255
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    L'idée n'est pas forcément mauvaise. Les OS ont des failles, les utilisateurs des comportements à risque. Un cryptolocker cryptant le disque va faire des accès disques importants, comportement inhabituel, donc détectable. Mais il suffit que le cryptolocker prenne son temps et plus de détection.
    À partir du moment où tu n'exécutes pas le code malveillant avec un accès privilégié, le cryptolocker ne peut attaquer que tes répertoires personnels (ce qui est important) mais pas ceux des autres utilisateurs ni l'OS en soi, sauf si ce cryptolocker cible un système non-patché avec une vulnérabilité spécifique (auquel cas il pourra sans doute être détecté par des antivirus classiques).

    C'est comme les virus: tu peux y échapper avec un minimum d'hygiène personnelle, et un système bien conçu ou à défaut bien configuré. Ce n'est pas normal de rajouter des couches propriétaires sur du matériel pour ce genre de trucs.


    Citation Envoyé par chrtophe Voir le message
    J'ai regardé le principe de fonctionnement, c'est un disque externe et il faut installer un logiciel. Je pense que les données sont cryptées un peu comme un conteneur veracrypt. Je pense que c'est le logiciel qui déverrouille le disque et le reverrouille en cas de comportement suspect détecté, vous demandant alors une authentification.

    https://www.storagereview.com/review...ure-ssd-review

    c'est pas vraiment au niveau du disque que le travail est fait, c'est le soft fourni avec qui va gérer. Enfin c'est ce que j'en ai compris.
    Ça revient au même: sans soft, leur disque ne va pas fonctionner, et ce qui nous fait râler ici. Ajouter une nième couche de cochonneries dans les machines avec le risque que cela se retourne contre le consommateur - risque assez probable en fait (il n'y a qu'à regarder les smartphones, les DRM dans les jeux vidéos etc pour voir comme ça se termine en général).
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  9. #9
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 307
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 307
    Points : 42 705
    Points
    42 705
    Par défaut
    À partir du moment où tu n'exécutes pas le code malveillant avec un accès privilégié, le cryptolocker ne peut attaquer que tes répertoires personnels
    oui mais ça c'est dans le meilleur des mondes, et si une saloperie n'utilise pas une faille pour faire une élévation de privilèges. Il suffit de voir les grands comptes qui se sont fait cryptolocker, ils utilisent des antivirus, ont des firewalls, et pourtant ... Mais quand tu blinde ta porte, un voleur va essayer de rentrer par la fenêtre. Je pense donc qu'il est intéressant d'étudier toute alternative.

    Mais pour ce cas, pour moi il s'agit ici d'une protection logicielle éventuellement assisté matériellement. Un peu comme une puce TPM pour le chiffrement des disques.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  10. #10
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 560
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 560
    Points : 7 255
    Points
    7 255
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    oui mais ça c'est dans le meilleur des mondes, et si une saloperie n'utilise pas une faille pour faire une élévation de privilèges. Il suffit de voir les grands comptes qui se sont fait cryptolocker, ils utilisent des antivirus, ont des firewalls, et pourtant ... Mais quand tu blinde ta porte, un voleur va essayer de rentrer par la fenêtre. Je pense donc qu'il est intéressant d'étudier toute alternative.
    J'en ai vu, oui (avec toute la tripotée de firewalls, WAF, antivirus, SIEM, etc). Et c'était parce que ces abrutis utilisent encore massivement des lecteurs réseaux Windows sur lesquels tout le monde peut écrire et y mettre n'importe quoi - lecteurs qui sont montés automatiquement sur toutes les machines.

    Je ne pense pas que ce genre de cas représente le meilleur des mondes. Je pense au contraire que ce sont les cas les plus courants:
    • Colonial Pipeline, ils se sont faits avoir en connectant des trucs qui n'avaient pas lieu d'être.
    • Les centrales nucléaires en Iran du temps de Stuxnet c'était en autorisant les clés USB si mes souvenirs sont bons
    • Azure c'était à cause de ces taches de chez SolarWinds et leur code tout pourri sur Orion (mdp en dur sur Github, etc)


    Et on peut continuer de chercher loin comme ça. Comme je le disais plus haut, à moins d'un ver, qui se propage donc tout seul et qui peut profiter de failles non-patchées, les victimes sont presque toujours des entreprises (ou leurs partenaires) qui ont de mauvaises pratiques.


    Citation Envoyé par chrtophe Voir le message
    Mais pour ce cas, pour moi il s'agit ici d'une protection logicielle éventuellement assisté matériellement. Un peu comme une puce TPM pour le chiffrement des disques.
    Et aussi d'une couche de saleté opaque de plus dans le matériel, comme sur les smartphones. Ça ne se finit jamais bien pour le grand public, ce genre de truc. Je préférerais voir de la sensibilisation du grand public aux bonnes pratiques plutôt que de l'infantilisation.
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  11. #11
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 307
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 307
    Points : 42 705
    Points
    42 705
    Par défaut
    Et aussi d'une couche de saleté opaque de plus dans le matériel,
    Le matériel reste de toute façon opaque, sauf à aller vers ce qu'on appelle le matériel libre, avec du FPGA du peut faire pas mal de trucs sympas, mais de là à l'exploiter pour faire une carte mère ... C'est pas plus opaque que le code de Windows.

    Je préférerais voir de la sensibilisation du grand public aux bonnes pratiques plutôt que de l'infantilisation.
    Encore une fois, ça c'est dans le meilleur des mondes. Quand j'alerte des gens sur les dangers du cloud (ou plutôt sur les risques de la mauvaise utilisation) en terme de sécurité, je me suis déjà fait rétorquer "je m'en fous, je n'ai rien de confidentiel". Tout le monde sait que Facebook utilise à mort tes données, les revend à des partenaires .. et tout le monde utilise Facebook. Tu ne peux pas compter sur les utilisateurs.

    Je pense que si les GAFAS proposaient clairement en choix : "vous payez le service ou on utilise vos données comme on veut comme si on en était propriétaire", la plupart des gens prendront l'option gratuite.
    Par exemple : sur les téléphones, vous devez autoriser une application à accéder à votre carnet d'adresse. Aucune application mise à part la partie téléphone ne devrait avoir accès à celui-ci.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  12. #12
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 560
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 560
    Points : 7 255
    Points
    7 255
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Le matériel reste de toute façon opaque, sauf à aller vers ce qu'on appelle le matériel libre, avec du FPGA du peut faire pas mal de trucs sympas, mais de là à l'exploiter pour faire une carte mère ... C'est pas plus opaque que le code de Windows.
    Ben le code de Windows en termes d'ouverture ce n'est pas l'exemple à suivre. Et côté couche de blob dégueulasse par exemple, il y a l'UEFI, dont l'implémentation est bien pourrie chez pas mal de fabriquants, là où le BIOS l'était rarement. Je mets ça sur le compte d'une spec inutilement compliquée et mal fichue dont le but était avant tout de verrouiller le marché du PC. Je n'ai pas envie de voir ce genre de truc débarquer sur les disques durs, sous prétexte de nous "protéger" contre des cryptolockers.


    Citation Envoyé par chrtophe Voir le message
    Encore une fois, ça c'est dans le meilleur des mondes. Quand j'alerte des gens sur les dangers du cloud (ou plutôt sur les risques de la mauvaise utilisation) en terme de sécurité, je me suis déjà fait rétorquer "je m'en fous, je n'ai rien de confidentiel". Tout le monde sait que Facebook utilise à mort tes données, les revend à des partenaires .. et tout le monde utilise Facebook. Tu ne peux pas compter sur les utilisateurs
    Alors ce genre de personnes maintenant, je leur propose de me donner les identifiants de tous les comptes qu'ils créent en ligne (mail, achats, pr0n, etc) en leur promettant de tout regarder et de divulguer ce que je veux sur eux en ligne "puisqu'ils n'ont rien de confidentiel". En général ils refusent et ils arrêtent de me sortir cet argument débile
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  13. #13
    Expert éminent sénior
    Avatar de Escapetiger
    Homme Profil pro
    Administrateur système Unix - Linux
    Inscrit en
    Juillet 2012
    Messages
    1 461
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Administrateur système Unix - Linux

    Informations forums :
    Inscription : Juillet 2012
    Messages : 1 461
    Points : 10 963
    Points
    10 963
    Par défaut
    Citation Envoyé par kain_tn Voir le message
    Ça revient au même: sans soft, leur disque ne va pas fonctionner, et ce qui nous fait râler ici. Ajouter une nième couche de cochonneries dans les machines avec le risque que cela se retourne contre le consommateur - risque assez probable en fait (il n'y a qu'à regarder les smartphones, les DRM dans les jeux vidéos etc pour voir comme ça se termine en général).
    Les DRM (gestion des droits numériques (GDN),ou la gestion numérique des restrictions, en anglais « digital rights management » / « digital restrictions management »), les rootkits (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate ») dont ceux de Sony révélés par Dan Kaminsky (RIP), etc.
    « Developpez.com est un groupe international de bénévoles dont la motivation est l'entraide au sens large » (incl. forums developpez.net)
    Club des professionnels en informatique

  14. #14
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 344
    Points : 18 919
    Points
    18 919
    Par défaut
    Salut à tous.

    Je me demande si ces nouveaux disques, vont devenir un argument de vente commercial ???
    Mais pour résoudre une faille de sécurité, on va créer une autre faille de sécurité.
    Alors que le problème des ransonwares est avant tout une faille de sécurité de l'accès des réseaux.
    Et comme le télétravail va être la nouvelle norme, comment alors sécuriser les VPN ?

    En gros, Windows est une vrai passoire.
    Il faudrait instaurer pour chaque session utilisateur, des autorisations limitées à l'espace de l'utilisateur.
    Pas d'accès au reste du disque pour un compte utilisateur.
    Limiter les accès aux disques que par l'intermédiaire de logiciels autorisés par un compte administrateur.

    Et même si un chiffrement est fait, cela n'aura un impact que dans l'environnement de l'utilisateur et non sur le système lui-même.

    Ne pas autoriser l'accès via les réseaux pour des comptes administrateurs.
    Autrement dit, un compte administrateur n'est accessible qu'en local.

    L'accès aux routines de l'os se fait uniquement en lecture et le résultat sera dans l'environnement de l'utilisateur.
    C'est le principe du bac à sable, ce qui impacte l'utilisateur et non le système en entier.
    Et du coup, par le compte administrateur, on peut recréer l'environnement de cet utilisateur, à la condition que des sauvegardes soient faites régulièreement.

    Mais à quand l'instauration de ce bac à sable qui pourrait résoudre la plupart de nos problèmes de sécurité ?

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  15. #15
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 307
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 307
    Points : 42 705
    Points
    42 705
    Par défaut
    Il faudrait instaurer pour chaque session utilisateur, des autorisations limitées à l'espace de l'utilisateur.
    Ca devrait normalement être le cas, et même pour les gens devant avoir l'administration de leur machine, rien de compliqué à avoir une session administrateur et une session sans droit admin. Et les systèmes ont également fait des progrès en permettant à ne pas autoriser par défaut l'installation d'applis ne venant pas du store. C'est pas la solution miracle mais ça limite quand-même les problèmes d'installation de saloperies directement par l'utilisateur, on ne parle pas là des failles logicielles utilisables "automatiquement".

    Pour l'UEFI je suis d'accord, ça a rajouté de la complexité sans être fiable, la masterkey Microsoft ayant fuité.

    Mais à quand l'instauration de ce bac à sable qui pourrait résoudre la plupart de nos problèmes de sécurité ?
    Ca commence à s'implémenter dans les systèmes : Interdiction à une appli autre que word d’ouvrir des .doc par exemple. Mais si pour x raison on lève l'interdiction ..

    Pour en revenir au sujet La question à se poser sur ce disque SSD est L'acheteriez-vous ?

    Moi non.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  16. #16
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 344
    Points : 18 919
    Points
    18 919
    Par défaut
    Salut chrtophe

    Citation Envoyé par chrtophe
    Pour en revenir au sujet ...
    Mais c'est le sujet, à savoir comment se protéger contre les ransomwares, et le vol de données.

    Citation Envoyé par chrtophe
    ... La question à se poser sur ce disque SSD est L'achèteriez-vous ?
    En ce qui me concerne NON.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  17. #17
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 560
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 560
    Points : 7 255
    Points
    7 255
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Ca devrait normalement être le cas, et même pour les gens devant avoir l'administration de leur machine, rien de compliqué à avoir une session administrateur et une session sans droit admin. Et les systèmes ont également fait des progrès en permettant à ne pas autoriser par défaut l'installation d'applis ne venant pas du store. C'est pas la solution miracle mais ça limite quand-même les problèmes d'installation de saloperies directement par l'utilisateur, on ne parle pas là des failles logicielles utilisables "automatiquement".
    Tout à fait!


    Citation Envoyé par chrtophe Voir le message
    Pour l'UEFI je suis d'accord, ça a rajouté de la complexité sans être fiable, la masterkey Microsoft ayant fuité.
    Et encore, mettre les master keys entre les mains d'un éditeur d'OS plutôt que du client, je ne vois pas ça comme de la sécurité mais comme du verrouillage/vente liée!


    Citation Envoyé par chrtophe Voir le message
    Ca commence à s'implémenter dans les systèmes : Interdiction à une appli autre que word d’ouvrir des .doc par exemple. Mais si pour x raison on lève l'interdiction ..
    Le problème de fond c'est de ne pas faire la différence entre des droits d'exécution et des droits de lecture.


    Citation Envoyé par chrtophe Voir le message
    Pour en revenir au sujet La question à se poser sur ce disque SSD est L'acheteriez-vous ?
    Moi non.
    Moi non plus. Acheter du matériel lié à une version d'un OS je vois ça comme une sorte d'obsolescence programmée, de toutes les façons
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  18. #18
    Expert éminent sénior
    Avatar de Escapetiger
    Homme Profil pro
    Administrateur système Unix - Linux
    Inscrit en
    Juillet 2012
    Messages
    1 461
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Administrateur système Unix - Linux

    Informations forums :
    Inscription : Juillet 2012
    Messages : 1 461
    Points : 10 963
    Points
    10 963
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Encore une fois, ça c'est dans le meilleur des mondes. Quand j'alerte des gens sur les dangers du cloud (ou plutôt sur les risques de la mauvaise utilisation) en terme de sécurité, je me suis déjà fait rétorquer "je m'en fous, je n'ai rien de confidentiel". Tout le monde sait que Facebook utilise à mort tes données, les revend à des partenaires .. et tout le monde utilise Facebook. Tu ne peux pas compter sur les utilisateurs
    Citation Envoyé par kain_tn Voir le message
    Alors ce genre de personnes maintenant, je leur propose de me donner les identifiants de tous les comptes qu'ils créent en ligne (mail, achats, pr0n, etc) en leur promettant de tout regarder et de divulguer ce que je veux sur eux en ligne "puisqu'ils n'ont rien de confidentiel". En général ils refusent et ils arrêtent de me sortir cet argument débile
    Par extension avec protection contre les ransomwares et le vol de données :
    "Un documentaire passionnant" (Les Inrocks), "Riche, bien écrit et qui ouvre les yeux" (Forbes), "Captivant... et effrayant" (France 24).
    Film aussi sous-titré en anglais, allemand, espagnol, portuguais, italien: vimeo.com/nothingtohide

    NOTHING TO HIDE (2017) est un documentaire qui s'intéresse à la place de la surveillance dans la société et à son acceptation dans l'opinion à travers l'argument "je n'ai rien à cacher".

    Il est à présent disponilbe en ligne sous licence Creative Commons* (Oct. 2017). Rappel: Le film est mis gratuitement sur internet mais sa réalisation n'échappe pas aux contraintes financières de la production audio-visuelle. Chacun est donc libre de faire une donation ici: leetchi.com/c/project-nothing-to-hide
    (.../..)
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    https://vimeo.com/193515863
    *

    Source: Nothing to Hide - Wikipedia

    * disponible également sur PeerTube et YouTube
    « Developpez.com est un groupe international de bénévoles dont la motivation est l'entraide au sens large » (incl. forums developpez.net)
    Club des professionnels en informatique

Discussions similaires

  1. Réponses: 0
    Dernier message: 23/11/2020, 12h24
  2. [XL-2016] sauvegarder une feuille et un .csv dans des nouveaux dossiers nommés avec variables
    Par Janay dans le forum Macros et VBA Excel
    Réponses: 4
    Dernier message: 26/08/2018, 17h33
  3. : remplir des zones de texte avec une boucle For
    Par Haro_GSD dans le forum Access
    Réponses: 3
    Dernier message: 20/09/2005, 22h23
  4. Réponses: 3
    Dernier message: 21/06/2005, 12h37
  5. Generer des noms de variables avec une boucle
    Par moutanakid dans le forum MS SQL Server
    Réponses: 4
    Dernier message: 28/07/2004, 18h45

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo