IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows 10 Discussion :

Microsoft affirme qu’aucun ransomware connu ne fonctionne sur Windows 10 S


Sujet :

Windows 10

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 976
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 976
    Billets dans le blog
    2
    Par défaut Microsoft affirme qu’aucun ransomware connu ne fonctionne sur Windows 10 S
    Microsoft affirme qu’aucun ransomware connu ne fonctionne sur Windows 10 S
    considéré par la firme comme son OS le plus sûr

    Les ransomwares sont décidément parmi les menaces informatiques les plus redoutables pour les particuliers et entreprises. Ces derniers mois notamment, ils ont été à l’origine de plusieurs incidents de haut niveau : des infrastructures critiques ou services de santé rendus indisponibles pendant des jours, à cause d’une attaque de ransomware. Les attaques ciblent également toutes les plateformes, y compris Windows, Mac et Linux.

    La dernière cyberattaque mondiale WannaCry a contraint Microsoft à fournir une mise à jour de sécurité à son OS Windows XP qui n’est plus pris en charge, vu l’ampleur de la menace. WannaCry s'exécute sur les anciennes versions de Windows. Si Windows 7 était la version la plus à risque, Windows 10 n’a pas été affecté par le ransomware. Microsoft dit en effet n’avoir pas eu connaissance d’un client Windows 10 qui a été touché par WannaCry.

    Le fait que WannaCry n'ait pas pu se frayer un chemin sur Windows 10 est une excellente nouvelle pour les utilisateurs de l’OS, et cela pourra s’expliquer par les investissements de Microsoft dans la sécurité de Windows 10. Dans Windows 10 Creators Update, le géant du logiciel annonce encore de nouvelles fonctionnalités pour bloquer l’exécution de code malveillant. Microsoft dit être en mesure d'atténuer des attaques spécifiques qui ne sont pas encore connues, en ciblant les techniques utilisées par les pirates au lieu de réagir aux menaces spécifiques après leur apparition. Windows Defender tire parti de l’intelligence artificielle et du machine learning pour identifier rapidement de nouvelles menaces, notamment les ransomwares.


    Cependant, si vous souhaitez avoir la protection la plus sûre contre les ransomwares, Microsoft explique qu'il existe une option encore plus sécurisée à considérer : Windows 10 S, le nouveau concurrent de Chrome OS de Google. « Aucun ransomware connu ne fonctionne sur Windows 10 S », souligne Robert Lefferts, directeur Program Management, Windows Enterprise and Security ; et d’ajouter qu’il s’agit du système d’exploitation le plus « endurci » de la firme.

    Sur Windows 10 S, Microsoft ne permet en effet que l’exécution d'applications provenant du Windows Store, et là encore, il ne s’agit pas de toutes les applications du Windows Store. Celles qui vont tourner sur Windows 10 S vont s’exécuter dans un bac à sable sécurisé, avec un accès explicitement contrôlé aux ressources, aux périphériques et aux fonctionnalités du système, comme les périphériques de stockage de fichiers, les caméras, la capacité de s'exécuter en arrière-plan, etc. C’est d’ailleurs pour cette raison que Windows 10 S ne pourra pas exécuter les distributions Linux du Windows Store : elles doivent être traitées comme des outils de ligne de commande qui s'exécutent en dehors du bac à sable.

    Dans un livre blanc, Microsoft donne plus de détails sur les investissements de sécurité pour la protection contre les ransomwares dans Windows 10 Creators Update ; laquelle est considérée par la firme comme une « protection de prochaine génération contre les ransomwares. »

    Source : Blog Windows Security

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Microsoft préparerait une version de Windows 10 Pro optimisée pour les stations de travail et supportant jusqu'à 4 CPU et 6 To de mémoire
    Windows 10 S ne pourra pas exécuter les distributions Linux qui arrivent sur le Windows Store, mais voici les raisons
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre émérite Avatar de Etre_Libre
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    751
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 751
    Par défaut
    Quand il y a eu la récente faille sur le protocole SMB (WannaCry), le ransomware pouvait rentrer (si infection déjà présente dans le LAN), donc ça me semble un peu de mauvaise fois...

    En plus malgré le patch, apparemment il y a une autre façon d'infecter Windows 10 :
    http://searchsecurity.techtarget.com...-to-Windows-10

    Donc faisons attention avant tout, si personne n'exécute un programme malveillant dans le LAN, pas d'infection.

  3. #3
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 483
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 483
    Par défaut
    Aucune application ne fonctionne sur Windows 10 S, mise à part celle du store. Ca limite donc effectivement les vecteurs d'attaque, mais la base noyau étant la même, rien ne prouve qu'aucun exploit n'utilisant pas d'exe ne fonctionne.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  4. #4
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Billets dans le blog
    9
    Par défaut
    J'ai une question, un ransomware c'est un programme qui vas chiffrer pleins de fichiers, hors en partant de la, on peut facilement crée un programme pour s'en protéger non ?

    Il suffit de :
    1) mettre en sauvegarde (dans un dossier temp par exemple qu'aucun programmes ne peut ouvrir) les fichiers que le système/programmes modifie pendant une durée de par exemple 2-3 jours
    2) de crée une alerte si un programme modifie pleins de fichiers (un peu comme le fait l'uac quand un programme souhaite avoir des privilège élevée)

    Des qu'un programme suspect sera détecté il lance une alerte à l'utilisateur, et si il s'agit d'un ransomware, l'os n'aura qu'a supprimer le programme/mettre en quarantaine et restaurer les fichiers altéré.

    J'imagine que ma solution n'est pas magique mais cela dit je comprend pas pourquoi MS n'a pas intégré une tels protection ?
    Concernant l'alerte, l'utilisateur pourra soit la désactiver complètement , soit la désactiver programme par programme. Je doute que l'on ai 50 programmes dans son ordinateur qui pioche 150 fichiers un peu partout dans le système a chaque ouverture.... surtout si il pioche des fichiers avec extensions différente (.doc, .avi, .pdf,...), donc je ne pense pas que l'on vas se retrouver avec 50 pop up à valider tous les jours.
    Si tu as l'habitude d'ouvrir 100 fichiers avi avec ton logiciel de montage, dans le pop up tu coche "ne plus m'avertir pour ce programme" et voila. et encore une fois je doute que tu ai 50 programmes de ce type sur ton pc.

    Et puis je connais aucun programme qui écrit dans des fichiers situé n'importe ou (un coup dans C/users, un coup dans D:\myfolder... un programme modifie des fichiers de conf situé dans C:\User ou dans sont emplacement d'installation et crée de nouveaux fichiers.

  5. #5
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 483
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 483
    Par défaut
    Quand tu essayes d'ouvrir un exe venu d'Internet, Tu as une alerte de sécurité. Mais la plupart du temps les utilisateurs font ok, surtout quand ils viennent de télécharger une mise à jour de Flash bidon suite à une page internet tout aussi bidon disant que Flash doit être mis à jour.

    C'est à mon avis le cas le plus fréquent. Et le système de contrôle n'est pas infaillible.

    Dans le cas du fameux Wanacry, un poste infecté contaminait les autres via une faille du protocole réseau SMB.

    Tu peux utiliser Cryptoprevent qui empêche justement l’exécution de .exe depuis %temp%

    Les solutions de Sandboxing tels que proposé par Avast payant sont intéressantes.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #6
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2005
    Messages
    562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Saône et Loire (Bourgogne)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Distribution

    Informations forums :
    Inscription : Juillet 2005
    Messages : 562
    Par défaut
    Citation Envoyé par RyzenOC Voir le message
    J'ai une question, un ransomware c'est un programme qui vas chiffrer pleins de fichiers, hors en partant de la, on peut facilement crée un programme pour s'en protéger non ?

    Il suffit de :
    1) mettre en sauvegarde (dans un dossier temp par exemple qu'aucun programmes ne peut ouvrir) les fichiers que le système/programmes modifie pendant une durée de par exemple 2-3 jours
    2) de crée une alerte si un programme modifie pleins de fichiers (un peu comme le fait l'uac quand un programme souhaite avoir des privilège élevée)

    Des qu'un programme suspect sera détecté il lance une alerte à l'utilisateur, et si il s'agit d'un ransomware, l'os n'aura qu'a supprimer le programme/mettre en quarantaine et restaurer les fichiers altéré.

    J'imagine que ma solution n'est pas magique mais cela dit je comprend pas pourquoi MS n'a pas intégré une tels protection ?
    Concernant l'alerte, l'utilisateur pourra soit la désactiver complètement , soit la désactiver programme par programme. Je doute que l'on ai 50 programmes dans son ordinateur qui pioche 150 fichiers un peu partout dans le système a chaque ouverture.... surtout si il pioche des fichiers avec extensions différente (.doc, .avi, .pdf,...), donc je ne pense pas que l'on vas se retrouver avec 50 pop up à valider tous les jours.
    Si tu as l'habitude d'ouvrir 100 fichiers avi avec ton logiciel de montage, dans le pop up tu coche "ne plus m'avertir pour ce programme" et voila. et encore une fois je doute que tu ai 50 programmes de ce type sur ton pc.

    Et puis je connais aucun programme qui écrit dans des fichiers situé n'importe ou (un coup dans C/users, un coup dans D:\myfolder... un programme modifie des fichiers de conf situé dans C:\User ou dans sont emplacement d'installation et crée de nouveaux fichiers.
    Ta solution n'est en effet pas magique !
    Le ransomware va commencer par modifier les fichiers disponibles sur le réseaux ! et dans une entreprise il est normal que le serveur absorbe des requêtes de sources et de destinations différentes (bon en faisant de l'analyse un peu poussée on devrait quand même pouvoir générer quelques alertes).
    Franchement un ransomware qui crypte un poste utilisateur ou un poste personnel, n'est pas très grave, un petit format c: suivi d'une réinstallation ...
    De plus si Windows mettait en place ta solution, elle serait très vite obsolète, elle consommerait énormément de place, de ressources .... etc bref pas très vendeur.
    Cela dit il existe déjà des programmes qui sont pas loin de ton idée.

    Une des solutions est surtout d'avoir un firewall à jour qui empêche le ransomeware de discuter avec son serveur de contrôle, à partir de là il devient inopérant.

    Sinon est ce que le principale problème ne viendrait pas de l'exécution de pièces jointes, principalement en PDF. Ne faudrait -t-il pas mieux avoir un format de document spécialement conçu pour permettre des modifications du document (ou non) mais qui n'a ni macro, ni possibilité de lancer des URL, des exe ... et. Et ensuite forcer les clients de messagerie à n'utiliser que ce format....

    Bonne journée,
    J@ck.

  7. #7
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 483
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 483
    Par défaut
    Le problème des PDF vient par exemple de l’incorporation possible de code Flash, Javascript, etc.

    Sinon est ce que le principale problème ne viendrait pas de l'exécution de pièces jointes, principalement en PDF. Ne faudrait -t-il pas mieux avoir un format de document spécialement conçu pour permettre des modifications du document (ou non) mais qui n'a ni macro, ni possibilité de lancer des URL, des exe
    Ca existe, c'est le PDF/A
    C'est donc une version restreinte du format PDF, tout comme le format PDF/X.

    Les restrictions comportent :

    La non inclusion d’objet dynamique de type audiogramme ou vidéogramme,
    L’interdiction du lancement de code script ou de fichiers exécutables,
    L’inclusion de toutes les polices de caractères et leur utilisation sans contrainte légale et d’affichage,
    La palette des couleurs utilisée doit être spécifiée de manière indépendante,
    L’interdiction du chiffrement,
    L’utilisation de méta-données standard est obligatoire.
    https://fr.wikipedia.org/wiki/PDF/A-1
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  8. #8
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2005
    Messages
    562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Saône et Loire (Bourgogne)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Distribution

    Informations forums :
    Inscription : Juillet 2005
    Messages : 562
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Le problème des PDF vient par exemple de l’incorporation possible de code Flash, Javascript, etc.

    Ca existe, c'est le PDF/A

    https://fr.wikipedia.org/wiki/PDF/A-1

    Ah Cool, mais du coup il doit être possible de convertir toutes les pièces jointes vers ce format, par le biais d'une extension du client de messagerie par exemple ?

    Ce sujet m'intéresse, nous avons un service SAV qui discute beaucoup par mail avec les clients, les spams et autres courriers malveillant sont légions ... Une solution simple comme celle-ca sera l'idéale...

    J@ck.

  9. #9
    Inactif  
    Profil pro
    Inscrit en
    Juin 2010
    Messages
    794
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 794
    Par défaut
    Citation Envoyé par J@ckHerror Voir le message
    Ah Cool, mais du coup il doit être possible de convertir toutes les pièces jointes vers ce format, par le biais d'une extension du client de messagerie par exemple ?

    Ce sujet m'intéresse, nous avons un service SAV qui discute beaucoup par mail avec les clients, les spams et autres courriers malveillant sont légions ... Une solution simple comme celle-ca sera l'idéale...

    J@ck.
    Le PDF/A est le top ça t'évite plein de merde, si je devais faire du PDF/A avec l'ensemble des docs convertible possible je le ferai directement au niveau du serveur mail.

  10. #10
    Membre prolifique Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    7 333
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 7 333
    Par défaut
    Salut à tous.

    Citation Envoyé par RyzenOC
    J'imagine que ma solution n'est pas magique mais cela dit je comprend pas pourquoi MS n'a pas intégré une tels protection ?
    Vous êtes en train de réinventer ce qui existe déjà sous le nom de "cloisonnement".
    En anglais, on parle de SANDBOX ou bac à sable, qui réalise le confinement des programmes.
    Votre application s'exécute dans un environnement qui lui est dédié, et ne vient en aucune façon, contaminer les autres environnements.
    Sauf que cela est valable pour des logiciels qui vous installer dans votre ordinateur.

    Genre "OUTLOOK" par exemple, où le message est déposé dans un lieu précis.
    Si par ce biais, vous recevez un programme, celui-ci sera inactif.
    C'est à vous de faire le déblocage afin qu'il puisse s'exécuter dans un environnement confiné.

    Dans le cas du système d'exploitation, on ne peut pas le confiner !
    Il est tout à faire normal qu'il a accès à tout l'ordinateur.
    C'est à ce niveau que la contamination peut se faire, sans que vous vous en rendiez compte.

    Toute solution aura toujours ces propres limites, et comme l'inventivité est infinie, on ne peut pas trouver de solutions idéales.

    Citation Envoyé par J@ckHerror
    Une des solutions est surtout d'avoir un firewall à jour qui empêche le ransomeware de discuter avec son serveur de contrôle, à partir de là il devient inopérant.
    Non, ce n'est pas la solution idéale car vous devez vous poser la question de la nature de votre malware, et là, c'est pas gagné !

    Un pare-feu bloque les requêtes entrantes et laisse filer les requêtes sortantes.
    C'est le cas du Pare-feu Windows, mais aussi de beaucoup d'autres. En plus, il n'analyse pas le contenu des requêtes.
    Il faut voire cela comme une gare de triage, et non un sas d'entrée dans une banque, avec fouille corporelle.

    Quand une attaque se fait sur un port ouvert (port 445) comme dans le cas de Wannacry, vous devez vous poser des questions :
    --> avez-vous connaissance de l'existence de ce port 445 (Server Message Block) ?
    --> à quoi sert-il ?
    --> quel est l'impact sur le fonctionnement de l'ordinateur si on vient à le fermer ?
    Et là, l'attaque vient de l'extérieur !

    Le travail à faire serait d'analyser les flux entrants et sortants de toutes vos applications (personnelles, système) et de créer une règle pour chacune d'elle.
    Pour ainsi dire, les pare-feux sont des passoires car on ne fait jamais l'effort de mettre à jour toutes ces règles, pour la simple raison qu'il y en a de trop !

    Que faites-vous maintenant si la menace vient de l'intérieur de votre ordinateur ? Si, si, ça existe !
    Le cas du cheval de Troie, c'est suite à une installation de votre part, disons en toute confiance, d'un logiciel qui est infecté.

    Mais il y a pire, celui de l'homme de l'intérieur.
    Prenons le cas d'une DDL qui est une fonctionnalité de votre ordinateur, genre qui gère votre réseau, avec une signature approuvée !
    Si vous le détruiser, votre ordinateur ne fonctionne plus.
    Sauf que, il fait aussi autre chose en donnant un accès illimité à des gens mal intentionnés.
    Qu'est-ce que vous voulez faire contre ça ?

    Citation Envoyé par NSKis
    Venir affirmer que win10S est sûr, c'est juste agiter un chiffon rouge sous le nez du taureau!!!
    La solution proposée par Microsoft consiste à tout verrouiller.
    Microsoft devient Big Brother et c'est lui qui décide à votre place de ce qui est bon ou pas ce que vous avez le droit d'installer sur votre ordinateur.

    Citation Envoyé par chrtophe
    Déjà ça n'engage que Microsoft, et c'est du marketing pur.
    Je suis d'accord, mais le danger est d'offrir une sécurité absolue qui n'existe pas !

    A terme, à moins que je me trompe, il y aura des réseaux propriétaires qui ne pourront plus communiquer entre eux.
    Genre réseau Microsoft, réseau Apple, réseau Google, réseau Linux ... qui seront cloisonnés.
    Il sera impossible d'installer quoi que ce soit, qui ne soit pas au préalable validé par le propriétaire (ou le gendarme) du réseau.
    Autrement dit, une application Google ne pourra pas être installé sur un ordinateur Windows sans le consentement de Microsoft.
    Cela va se traduire par des autorisations que devront payer, par exemple Google à Microsoft, sous la forme d'une licence.

    Citation Envoyé par transgohan
    Le système qui ne possède aucune faille n'existera jamais faut pas être naïf...
    Bien sûr que cela existe, mais tu n'installes jamais rien sur cette ordinateur et il ne communique pas avec internet.
    Cela limite grandement l'usage que l'on veut en faire !

    @+

  11. #11
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Salut à tous.


    Vous êtes en train de réinventer ce qui existe déjà sous le nom de "cloisonnement".
    En anglais, on parle de SANDBOX ou bac à sable, qui réalise le confinement des programmes.
    Votre application s'exécute dans un environnement qui lui est dédié, et ne vient en aucune façon, contaminer les autres environnements.
    Sauf que cela est valable pour des logiciels qui vous installer dans votre ordinateur.
    @+
    a l'heure actuel sous windows peu de logiciel utilise des sandbox, seul les apps uwp en faite et certains navigateurs web.

    On réinvente rien, car il n'existe rien pour les apps win32 (qui représente 99% des programmes d'un pc windows)

  12. #12
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 483
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 483
    Par défaut
    Avast payant comporte une fonction de sandboxing.

    Il y aussi le shareware sandboxie, je ne sais pas ce que ça vaut.

    Comodo contient aussi une fonction de sandboxing.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  13. #13
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Bien sûr que cela existe, mais tu n'installes jamais rien sur cette ordinateur et il ne communique pas avec internet.
    Cela limite grandement l'usage que l'on veut en faire !
    Ce n'est pas parce qu'on n'y installe rien et qu'il n'est pas relié à internet qu'il ne possède pas de faille...
    Tu pourras mettre en place toutes les règles possibles et inimaginables pour interdire l'installation on finira un jour ou l'autre par trouver une faille permettant l'installation ou autre...
    Si tu supprimes les ports USB et les lecteurs il reste encore l'ethernet par exemple.
    Rien qu'avec la faille de certains processeurs avec le WOL on se rend compte qu'il suffit de brancher un PC portable en ethernet à un PC hors réseau pour lui installer ce qu'on veut...
    Or des cartes mères sans ethernet c'est assez rare.

  14. #14
    Membre prolifique Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    7 333
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 7 333
    Par défaut
    Salut à tous.

    Citation Envoyé par RyzenOC
    On réinvente rien, car il n'existe rien pour les apps win32 (qui représente 99% des programmes d'un pc windows)
    Je parlais de l'idée et non de son implantation dans Windows.

    Citation Envoyé par chrtophe
    Comodo contient aussi une fonction de sandboxing.
    J'ai testé durant quinze jours COMODO (CIS=Commodo Internet Security Pro 10) pour son pare-feu.
    Je ne suis pas arrivé à le faire fonctionner normalement.

    1) il m'a détecté plein de virus sur mon ordinateur dont tous sont des développements que j'ai fait en 'C/C++'.

    2) dans le pare-feu, impossible de bloquer des applications qui ne sont pas référencées dans les "règles programmes".
    Autrement dit, si une règle programme n'existe pas, CIS ne bloque pas le programme.

    3) CIS se permet dans le pare-feu de modifier des règles existantes et provoque donc une instabilité sur le long terme.

    4) Impossible de bloquer une liste des adresses IP entrantes dans le pare-feu.

    5) En effet, il y a bien une fonction de bac à sable, mais ce confinement est trop restrictif.
    J'ai pourtant spécifié une liste de répertoire que je ne désirais pas confiner, il n'en tient pas compte.

    6) Je ne suis pas arrivé à comprendre le HIPS.

    7) problème dans la gestion de l'affichage du pare-feu. Impossible d'obtenir toutes les requêtes pour un programme donnée.
    J'ai l'impression qu'à l'affichage, il en manquait !

    8) pas de documentation sur le fonctionnement de CIS.

    9) je me suis mis en mode apprentissage, durant toute un après-midi, je n'ai eu qu'une trentaine de règles programmes.
    Dans le pare-feu windows, j'en ai plus d'une centaine !

    10) selon moi, CIS est une vraie passoire et possède beaucoup trop de bugs pour être fiable.

    @+

  15. #15
    Membre prolifique Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    7 333
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 7 333
    Par défaut
    Salut transgohan.

    Citation Envoyé par transgohan
    Ce n'est pas parce qu'on n'y installe rien et qu'il n'est pas relié à internet qu'il ne possède pas de faille...
    Oui et alors ?

    Citation Envoyé par transgohan
    Tu pourras mettre en place toutes les règles possibles et inimaginables pour interdire l'installation on finira un jour ou l'autre par trouver une faille permettant l'installation ou autre...
    L'important n'est pas faille, car on n'est pas censé toutes les connaitre mais d'éviter de s'exposer inutilement.
    Il faudra m'expliquer comment votre ordinateur peut être infecté si vous n'installez jamais rien dessus et qu'il n'est pas connecté à n'importe quel réseau LAN ou WAN ?

    Citation Envoyé par transgohan
    Si tu supprimes les ports USB et les lecteurs il reste encore l'ethernet par exemple.
    Pourquoi me parlez-vous d’Ethernet ? J'ai dit aucun accès à internet ou à un quelconque réseau local !

    @+

  16. #16
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Je cite :
    Le système qui ne possède aucune faille n'existera jamais faut pas être naïf...
    Bien sûr que cela existe
    Je n'invente pas vos réponses.

    Ensuite je ne parlais pas de l'action de l'utilisateur principal mais bel et bien de piratage ou détournement d'utilisation.
    Auquel cas si on prend un ordinateur qui n'est pas connecté au réseau mais qui possède un port ethernet alors des failles sont présentes (il suffit d'un portable avec un câble ethernet pour le contaminer ou en prendre le contrôle).
    Il ne suffit pas de dire qu'un ordinateur dans une salle close non relié et sur lequel on ne branche rien est super sécurisé pour qu'il le soit. Ce serait comme dire qu'un réseau d'entreprise non relié à internet est super sécurisé de par cet état de fait...

  17. #17
    Membre prolifique Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    7 333
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 7 333
    Par défaut
    Salut à tous.

    Citation Envoyé par transgohan
    Je n'invente pas vos réponses.
    Vous tronquez ma phrase et donc son sens change complètement !

    En réponse à votre question, je me suis focalisé, non sur les failles, mais sur la façon de ne pas en être impacté.
    Isoler l'ordinateur de tout réseau (LAN ou WAN) et de ne jamais rien installer dessus !

    Citation Envoyé par Artemus24
    Oui et alors ?
    Vous n'avez pas répondu à ma question.
    En quoi un ordinateur qui possède des failles mais n'est pas connecté au réseau pose problème ?

    Citation Envoyé par transgohan
    Ensuite je ne parlais pas de l'action de l'utilisateur principal mais bel et bien de piratage ou détournement d'utilisation.
    Je ne parlais pas non plus de l'action de l'utilisateur.
    Quand on parle de piratage, cela peut prendre plusieurs aspects, il est donc difficile de généraliser.
    La plupart des cas, ce sont des mauvaises manipulations de l'utilisateur, mais je pense que vous ne parlez pas de cela.

    Je ne sais pas ce que vous entendez par "détournement d'utilisation" ?
    Le cas du port 445 n'est pas un détournement d'utilisation.

    Citation Envoyé par transgohan
    Auquel cas si on prend un ordinateur qui n'est pas connecté au réseau ...
    S'il n'est pas connecté au réseau, comment voulez-vous le contaminer ?

    Citation Envoyé par transgohan
    ... mais qui possède un port ethernet alors des failles sont présentes ...
    Que dois-je comprendre ? Que c'est Ethernet qui est une faille ?

    Quand vous parlez de cable Ethernet, je comprends qu'il est connecté en réseau, même avec seulement deux ordinateurs.
    Et pour votre gouverne, il faut un câble croisé.

    Citation Envoyé par transgohan
    ...(il suffit d'un portable avec un câble ethernet pour le contaminer ou en prendre le contrôle).
    Et donc, vous ne voyez pas la personne qui prend le contrôle de votre ordinateur alors qu'il est à quelques mètres de vous.
    Je ne comprends pas trop ce que vous cherchez à démontrer.

    Qu'est-ce qu'une faille de sécurité ?

    Prenons le cas du port 445 qui a été utilisé par Wannacry.

    1) votre routeur doit faire une redirection du flux entrant du port 445 vers votre ordinateur
    Cela se fait dans la partie nommé NAT (Network address translation).
    S'il n'y a aucun redirection, par le port 445, votre ordinateur n'est pas atteignable.

    2) dans les règles du pare-feu de windows, tous les flux entrants sont bloqués, sauf pour celle où il existe une règle.
    En jettant un oeil, on constate qu'il existe plusieurs règles qui utilisent le port 445 :
    --> gestion à distance des journaux des événements (np-entrée). (il y a deux règles non activées).
    --> gestion des services à distance (np-entrée) (il y a deux règles non activées).
    --> partage de fichiers et d'imprimantes (smb-entrée) (il y a trois règles dont une seule, le réseau privé, est activée par défaut).
    --> service accès réseau (np-in) (une seule règle désactivée).
    Chez moi toutes les règles utilisant en entrée le port 445 sont désactivées.

    3) le programme qui gère le port 45 se nomme "system".
    Là, on ne peut pas désactiver cette application qui est le cœur même du système d'exploitation.

    4) il faut aussi que le programme puisse autoriser ce que vous désirez faire.
    Ici, ça tombe bien, la fonctionnalité est justement de pouvoir déposer un fichier par une prise de contrôle à distance.

    Au final, cela fait beaucoup de conditions pour parvenir au but recherché.

    Citation Envoyé par transgohan
    Il ne suffit pas de dire qu'un ordinateur dans une salle close non relié et sur lequel on ne branche rien est super sécurisé pour qu'il le soit.
    Mais si, c'est le cas !

    Citation Envoyé par transgohan
    Ce serait comme dire qu'un réseau d'entreprise non relié à internet est super sécurisé de par cet état de fait...
    Il y a une époque, en entreprise où avec l'OS windows 3.51, nous n'avions pas la possibilité d'utiliser des disquettes et encore moins des ports USB.
    Alors comment vouliez-vous déposer quoi que ce soit pour le contaminer ?

    Le confinement est aussi une solution à la vulnérabilité d'un ordinateur.
    Il ne faut pas croire qu'une faille de sécurité soit la fin du monde.
    Le mieux serait de parler d'un cas particulier plutôt que de disserter dans le vide.

    @+

  18. #18
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Votre phrase même sans troncation ne désigne pas un système inviolable...
    Je vous donne un peu de lecture pour illustrer le fait qu'un port ethernet même non branché à un réseau peut être dangereux si quelqu'un se branche dessus avec un pc portable :
    https://www.developpez.net/forums/d1...voler-donnees/

    Je suis pas là pour disserter donc je vais faire court... Je suis pas là pour montrer que j'ai raison non plus...
    Un PC dans une salle close, non branché à un réseau mais possédant la faille décrite plus haut. Un électricien d'une société de service accède à la salle et branche un PC portable via ethernet au PC soit disant super protégé et en prend le contrôle.
    Pourtant à première vue cette faille est anodine puisque le PC n'est pas branché à un quelconque réseau.
    Le risque zéro n'existe pas dans le monde de la sécurité.

    Un système sans faille c'est un système dans une boite qu'on ne peut ouvrir et qui ne communique pas avec l'extérieur. Bref cela ne sert à rien donc personne n'en fait.
    Le système de Schrödinger en fait on pourrait l'appeler non ?

  19. #19
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par transgohan Voir le message
    Un PC dans une salle close, non branché à un réseau mais possédant la faille décrite plus haut. Un électricien d'une société de service accède à la salle et branche un PC portable via ethernet au PC soit disant super protégé et en prend le contrôle.
    Pourtant à première vue cette faille est anodine puisque le PC n'est pas branché à un quelconque réseau.
    Le risque zéro n'existe pas dans le monde de la sécurité.

    Un système sans faille c'est un système dans une boite qu'on ne peut ouvrir et qui ne communique pas avec l'extérieur. Bref cela ne sert à rien donc personne n'en fait.
    Le système de Schrödinger en fait on pourrait l'appeler non ?
    Pourtant c'est mon cas, les machines sont dans des salles closes, connecté à que dalle.
    Et si un électriciens dois effectuer une opération, il dispose d'un badge rouge écrit "VISITOR" et dois être escorté par 2 salariées de l'entreprise.

    La seul faille serais un salarié qui trahirait son entreprise, mais dans ce cas il se ferais choppé facilement (entre les portes avec capteur biométrique, les caméras, et les logs des serveurs).

    De tels machine existe, y'en a plus que ne le croyez et très souvent les bâtiments sont vue de l'extérieure comme des vieux bâtiments en taule ou des vieux entrepôts. Ce n'est absolument pas des murs en béton de 15m en béton avec mirador et barbelé. C'est vraiment très discrets.

  20. #20
    Membre éclairé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2004
    Messages
    378
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Juin 2004
    Messages : 378
    Par défaut
    Mais ... à quoi sert une telle machine ? :O

Discussions similaires

  1. L'Unreal Engine 3 fonctionne sur Windows 8 RT
    Par dourouc05 dans le forum Unreal Engine
    Réponses: 5
    Dernier message: 31/08/2012, 11h30
  2. Réponses: 0
    Dernier message: 06/11/2011, 13h24
  3. Réponses: 2
    Dernier message: 29/08/2011, 10h19
  4. Developper pour une lecteur de code barre fonctionnant sur Windows CE
    Par QAYS dans le forum Langages de programmation
    Réponses: 1
    Dernier message: 19/03/2010, 17h47
  5. Problème de fonctionnement sur Windows Vista
    Par Tommy Lefou dans le forum Sécurité
    Réponses: 1
    Dernier message: 24/09/2009, 16h00

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo