IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows 10 Discussion :

Microsoft affirme qu’aucun ransomware connu ne fonctionne sur Windows 10 S


Sujet :

Windows 10

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 888
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 888
    Points : 87 198
    Points
    87 198
    Billets dans le blog
    2
    Par défaut Microsoft affirme qu’aucun ransomware connu ne fonctionne sur Windows 10 S
    Microsoft affirme qu’aucun ransomware connu ne fonctionne sur Windows 10 S
    considéré par la firme comme son OS le plus sûr

    Les ransomwares sont décidément parmi les menaces informatiques les plus redoutables pour les particuliers et entreprises. Ces derniers mois notamment, ils ont été à l’origine de plusieurs incidents de haut niveau : des infrastructures critiques ou services de santé rendus indisponibles pendant des jours, à cause d’une attaque de ransomware. Les attaques ciblent également toutes les plateformes, y compris Windows, Mac et Linux.

    La dernière cyberattaque mondiale WannaCry a contraint Microsoft à fournir une mise à jour de sécurité à son OS Windows XP qui n’est plus pris en charge, vu l’ampleur de la menace. WannaCry s'exécute sur les anciennes versions de Windows. Si Windows 7 était la version la plus à risque, Windows 10 n’a pas été affecté par le ransomware. Microsoft dit en effet n’avoir pas eu connaissance d’un client Windows 10 qui a été touché par WannaCry.

    Le fait que WannaCry n'ait pas pu se frayer un chemin sur Windows 10 est une excellente nouvelle pour les utilisateurs de l’OS, et cela pourra s’expliquer par les investissements de Microsoft dans la sécurité de Windows 10. Dans Windows 10 Creators Update, le géant du logiciel annonce encore de nouvelles fonctionnalités pour bloquer l’exécution de code malveillant. Microsoft dit être en mesure d'atténuer des attaques spécifiques qui ne sont pas encore connues, en ciblant les techniques utilisées par les pirates au lieu de réagir aux menaces spécifiques après leur apparition. Windows Defender tire parti de l’intelligence artificielle et du machine learning pour identifier rapidement de nouvelles menaces, notamment les ransomwares.


    Cependant, si vous souhaitez avoir la protection la plus sûre contre les ransomwares, Microsoft explique qu'il existe une option encore plus sécurisée à considérer : Windows 10 S, le nouveau concurrent de Chrome OS de Google. « Aucun ransomware connu ne fonctionne sur Windows 10 S », souligne Robert Lefferts, directeur Program Management, Windows Enterprise and Security ; et d’ajouter qu’il s’agit du système d’exploitation le plus « endurci » de la firme.

    Sur Windows 10 S, Microsoft ne permet en effet que l’exécution d'applications provenant du Windows Store, et là encore, il ne s’agit pas de toutes les applications du Windows Store. Celles qui vont tourner sur Windows 10 S vont s’exécuter dans un bac à sable sécurisé, avec un accès explicitement contrôlé aux ressources, aux périphériques et aux fonctionnalités du système, comme les périphériques de stockage de fichiers, les caméras, la capacité de s'exécuter en arrière-plan, etc. C’est d’ailleurs pour cette raison que Windows 10 S ne pourra pas exécuter les distributions Linux du Windows Store : elles doivent être traitées comme des outils de ligne de commande qui s'exécutent en dehors du bac à sable.

    Dans un livre blanc, Microsoft donne plus de détails sur les investissements de sécurité pour la protection contre les ransomwares dans Windows 10 Creators Update ; laquelle est considérée par la firme comme une « protection de prochaine génération contre les ransomwares. »

    Source : Blog Windows Security

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Microsoft préparerait une version de Windows 10 Pro optimisée pour les stations de travail et supportant jusqu'à 4 CPU et 6 To de mémoire
    Windows 10 S ne pourra pas exécuter les distributions Linux qui arrivent sur le Windows Store, mais voici les raisons
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé Avatar de Etre_Libre
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    750
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 750
    Points : 1 008
    Points
    1 008
    Par défaut
    Quand il y a eu la récente faille sur le protocole SMB (WannaCry), le ransomware pouvait rentrer (si infection déjà présente dans le LAN), donc ça me semble un peu de mauvaise fois...

    En plus malgré le patch, apparemment il y a une autre façon d'infecter Windows 10 :
    http://searchsecurity.techtarget.com...-to-Windows-10

    Donc faisons attention avant tout, si personne n'exécute un programme malveillant dans le LAN, pas d'infection.

  3. #3
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 426
    Points : 43 045
    Points
    43 045
    Par défaut
    Aucune application ne fonctionne sur Windows 10 S, mise à part celle du store. Ca limite donc effectivement les vecteurs d'attaque, mais la base noyau étant la même, rien ne prouve qu'aucun exploit n'utilisant pas d'exe ne fonctionne.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  4. #4
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    J'ai une question, un ransomware c'est un programme qui vas chiffrer pleins de fichiers, hors en partant de la, on peut facilement crée un programme pour s'en protéger non ?

    Il suffit de :
    1) mettre en sauvegarde (dans un dossier temp par exemple qu'aucun programmes ne peut ouvrir) les fichiers que le système/programmes modifie pendant une durée de par exemple 2-3 jours
    2) de crée une alerte si un programme modifie pleins de fichiers (un peu comme le fait l'uac quand un programme souhaite avoir des privilège élevée)

    Des qu'un programme suspect sera détecté il lance une alerte à l'utilisateur, et si il s'agit d'un ransomware, l'os n'aura qu'a supprimer le programme/mettre en quarantaine et restaurer les fichiers altéré.

    J'imagine que ma solution n'est pas magique mais cela dit je comprend pas pourquoi MS n'a pas intégré une tels protection ?
    Concernant l'alerte, l'utilisateur pourra soit la désactiver complètement , soit la désactiver programme par programme. Je doute que l'on ai 50 programmes dans son ordinateur qui pioche 150 fichiers un peu partout dans le système a chaque ouverture.... surtout si il pioche des fichiers avec extensions différente (.doc, .avi, .pdf,...), donc je ne pense pas que l'on vas se retrouver avec 50 pop up à valider tous les jours.
    Si tu as l'habitude d'ouvrir 100 fichiers avi avec ton logiciel de montage, dans le pop up tu coche "ne plus m'avertir pour ce programme" et voila. et encore une fois je doute que tu ai 50 programmes de ce type sur ton pc.

    Et puis je connais aucun programme qui écrit dans des fichiers situé n'importe ou (un coup dans C/users, un coup dans D:\myfolder... un programme modifie des fichiers de conf situé dans C:\User ou dans sont emplacement d'installation et crée de nouveaux fichiers.

  5. #5
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 426
    Points : 43 045
    Points
    43 045
    Par défaut
    Quand tu essayes d'ouvrir un exe venu d'Internet, Tu as une alerte de sécurité. Mais la plupart du temps les utilisateurs font ok, surtout quand ils viennent de télécharger une mise à jour de Flash bidon suite à une page internet tout aussi bidon disant que Flash doit être mis à jour.

    C'est à mon avis le cas le plus fréquent. Et le système de contrôle n'est pas infaillible.

    Dans le cas du fameux Wanacry, un poste infecté contaminait les autres via une faille du protocole réseau SMB.

    Tu peux utiliser Cryptoprevent qui empêche justement l’exécution de .exe depuis %temp%

    Les solutions de Sandboxing tels que proposé par Avast payant sont intéressantes.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #6
    Membre expérimenté
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2005
    Messages
    562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Saône et Loire (Bourgogne)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Distribution

    Informations forums :
    Inscription : Juillet 2005
    Messages : 562
    Points : 1 511
    Points
    1 511
    Par défaut
    Citation Envoyé par RyzenOC Voir le message
    J'ai une question, un ransomware c'est un programme qui vas chiffrer pleins de fichiers, hors en partant de la, on peut facilement crée un programme pour s'en protéger non ?

    Il suffit de :
    1) mettre en sauvegarde (dans un dossier temp par exemple qu'aucun programmes ne peut ouvrir) les fichiers que le système/programmes modifie pendant une durée de par exemple 2-3 jours
    2) de crée une alerte si un programme modifie pleins de fichiers (un peu comme le fait l'uac quand un programme souhaite avoir des privilège élevée)

    Des qu'un programme suspect sera détecté il lance une alerte à l'utilisateur, et si il s'agit d'un ransomware, l'os n'aura qu'a supprimer le programme/mettre en quarantaine et restaurer les fichiers altéré.

    J'imagine que ma solution n'est pas magique mais cela dit je comprend pas pourquoi MS n'a pas intégré une tels protection ?
    Concernant l'alerte, l'utilisateur pourra soit la désactiver complètement , soit la désactiver programme par programme. Je doute que l'on ai 50 programmes dans son ordinateur qui pioche 150 fichiers un peu partout dans le système a chaque ouverture.... surtout si il pioche des fichiers avec extensions différente (.doc, .avi, .pdf,...), donc je ne pense pas que l'on vas se retrouver avec 50 pop up à valider tous les jours.
    Si tu as l'habitude d'ouvrir 100 fichiers avi avec ton logiciel de montage, dans le pop up tu coche "ne plus m'avertir pour ce programme" et voila. et encore une fois je doute que tu ai 50 programmes de ce type sur ton pc.

    Et puis je connais aucun programme qui écrit dans des fichiers situé n'importe ou (un coup dans C/users, un coup dans D:\myfolder... un programme modifie des fichiers de conf situé dans C:\User ou dans sont emplacement d'installation et crée de nouveaux fichiers.
    Ta solution n'est en effet pas magique !
    Le ransomware va commencer par modifier les fichiers disponibles sur le réseaux ! et dans une entreprise il est normal que le serveur absorbe des requêtes de sources et de destinations différentes (bon en faisant de l'analyse un peu poussée on devrait quand même pouvoir générer quelques alertes).
    Franchement un ransomware qui crypte un poste utilisateur ou un poste personnel, n'est pas très grave, un petit format c: suivi d'une réinstallation ...
    De plus si Windows mettait en place ta solution, elle serait très vite obsolète, elle consommerait énormément de place, de ressources .... etc bref pas très vendeur.
    Cela dit il existe déjà des programmes qui sont pas loin de ton idée.

    Une des solutions est surtout d'avoir un firewall à jour qui empêche le ransomeware de discuter avec son serveur de contrôle, à partir de là il devient inopérant.

    Sinon est ce que le principale problème ne viendrait pas de l'exécution de pièces jointes, principalement en PDF. Ne faudrait -t-il pas mieux avoir un format de document spécialement conçu pour permettre des modifications du document (ou non) mais qui n'a ni macro, ni possibilité de lancer des URL, des exe ... et. Et ensuite forcer les clients de messagerie à n'utiliser que ce format....

    Bonne journée,
    J@ck.
    Pas de réponse par MP, merci.

    Penser au ça fait plaisir

  7. #7
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 426
    Points : 43 045
    Points
    43 045
    Par défaut
    Le problème des PDF vient par exemple de l’incorporation possible de code Flash, Javascript, etc.

    Sinon est ce que le principale problème ne viendrait pas de l'exécution de pièces jointes, principalement en PDF. Ne faudrait -t-il pas mieux avoir un format de document spécialement conçu pour permettre des modifications du document (ou non) mais qui n'a ni macro, ni possibilité de lancer des URL, des exe
    Ca existe, c'est le PDF/A
    C'est donc une version restreinte du format PDF, tout comme le format PDF/X.

    Les restrictions comportent :

    La non inclusion d’objet dynamique de type audiogramme ou vidéogramme,
    L’interdiction du lancement de code script ou de fichiers exécutables,
    L’inclusion de toutes les polices de caractères et leur utilisation sans contrainte légale et d’affichage,
    La palette des couleurs utilisée doit être spécifiée de manière indépendante,
    L’interdiction du chiffrement,
    L’utilisation de méta-données standard est obligatoire.
    https://fr.wikipedia.org/wiki/PDF/A-1
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  8. #8
    Membre expérimenté
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2005
    Messages
    562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Saône et Loire (Bourgogne)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Distribution

    Informations forums :
    Inscription : Juillet 2005
    Messages : 562
    Points : 1 511
    Points
    1 511
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Le problème des PDF vient par exemple de l’incorporation possible de code Flash, Javascript, etc.

    Ca existe, c'est le PDF/A

    https://fr.wikipedia.org/wiki/PDF/A-1

    Ah Cool, mais du coup il doit être possible de convertir toutes les pièces jointes vers ce format, par le biais d'une extension du client de messagerie par exemple ?

    Ce sujet m'intéresse, nous avons un service SAV qui discute beaucoup par mail avec les clients, les spams et autres courriers malveillant sont légions ... Une solution simple comme celle-ca sera l'idéale...

    J@ck.
    Pas de réponse par MP, merci.

    Penser au ça fait plaisir

  9. #9
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Juin 2010
    Messages
    794
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 794
    Points : 987
    Points
    987
    Par défaut
    Citation Envoyé par J@ckHerror Voir le message
    Ah Cool, mais du coup il doit être possible de convertir toutes les pièces jointes vers ce format, par le biais d'une extension du client de messagerie par exemple ?

    Ce sujet m'intéresse, nous avons un service SAV qui discute beaucoup par mail avec les clients, les spams et autres courriers malveillant sont légions ... Une solution simple comme celle-ca sera l'idéale...

    J@ck.
    Le PDF/A est le top ça t'évite plein de merde, si je devais faire du PDF/A avec l'ensemble des docs convertible possible je le ferai directement au niveau du serveur mail.

  10. #10
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    Et bien que voilà un commentaire bien con!

    Venir affirmer que win10S est sûr, c'est juste agiter un chiffon rouge sous le nez du taureau!!! Ce commentaire va simplement "challenger" les hackers de tout bord qui vont se faire un plaisir de "niquer" Nanosoft...

  11. #11
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 426
    Points : 43 045
    Points
    43 045
    Par défaut
    Venir affirmer que win10S est sûr, c'est juste agiter un chiffon rouge sous le nez du taureau!!!
    L'actu dit :

    Microsoft considère Windows 10S comme son système le plus sûr
    Déjà ça n'engage que Microsoft, et c'est du marketing pur. et cf mon précédent post.


    Le PDF/A est le top ça t'évite plein de merde, si je devais faire du PDF/A avec l'ensemble des docs convertible possible je le ferai directement au niveau du serveur mail.
    Il doit être envisageable de créer une moulinette qui convertisse les PDF reçus en PDF/A, voire aussi les jpg mais ça va bien charger le serveur mail. Ou peut-être avec un serveur secondaire.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  12. #12
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Juin 2010
    Messages
    794
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 794
    Points : 987
    Points
    987
    Par défaut
    Citation Envoyé par NSKis Voir le message
    Et bien que voilà un commentaire bien con!

    Venir affirmer que win10S est sûr, c'est juste agiter un chiffon rouge sous le nez du taureau!!! Ce commentaire va simplement "challenger" les hackers de tout bord qui vont se faire un plaisir de "niquer" Nanosoft...
    A moins de bricoler à la mano la machine, les softs n'utilisent pas Win32 donc niveau sécurité forcément ça rox du poney.

  13. #13
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    Citation Envoyé par redcurve Voir le message
    A moins de bricoler à la mano la machine, les softs n'utilisent pas Win32 donc niveau sécurité forcément ça rox du poney.
    Et bien, à ta place, je n'affirmerai rien. A la date de ce jour, il n'y a aucun, je dis bien aucun système numérique qui a pu faire la preuve d'être blindé face aux hackers! On a même découvert dans les équipements dont la fonction est de protéger les réseaux numériques de toute intrusion des failles critiques qui ont été utilisées par des hackers (exemples: certains routeurs et firewalls de CISCO) et c'est étonnant... ces installations n'utilisent pas... Win32

  14. #14
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par NSKis Voir le message
    Et bien, à ta place, je n'affirmerai rien. A la date de ce jour, il n'y a aucun, je dis bien aucun système numérique qui a pu faire la preuve d'être blindé face aux hackers!
    et le hoox ?

  15. #15
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par RyzenOC Voir le message
    et le hoox ?
    En effet le hoox est agrémenté DRSF ce qui n'est pas rien.
    On peut avoir une sacrée confiance dans cet équipement, après cela ne veut pas non plus dire qu'il n'y a pas de faille (rien de connu à l'heure actuelle)... C'est comme tout.
    Après vu le niveau de confidentialité de l'équipement s'il y a des failles je doute qu'elles soient communiquées...
    Vous avez déjà entendu un communiqué de presse de la DGA pour dire qu'ils mettaient à jour leur pare-feu parce qu'il y avait une faille dedans ?
    Il y a même des circuits fermés entre l'ANSI et les entreprises bossant sur des systèmes critiques. De ce fait le problème est corrigé et l'ANSI laisse le niveau d'agrémentation sans laisser de rapport public.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  16. #16
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    Citation Envoyé par RyzenOC Voir le message
    et le hoox ?
    Hoox, le smartphone ULTRA-SECURISE de Bull (Cocoricoooooooooooooooo!) a comme OS.... Android!!!

    Il y a un seul gars sur ce forum qui veut parier qu'il n'y a aucune faille sur l'Android utilisé par Bull?

    A remarquer que l'utilisateur peut stocker ses données chez Bull... Il y a quelqu'un pour parier qu'il est impossible à une équipe chevronnée de hackers d'accéder aux serveurs de Bull?

    Personnellement, je m'y engagerai pas...

  17. #17
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Le système qui ne possède aucune faille n'existera jamais faut pas être naïf...
    Mais un système qui est agrémenté d'un si haut niveau je lui ferai davantage confiance qu'un smartphone sorti de chez un opérateur.

    De plus on ne fait pas ce que l'on veut avec un Hoox, l'environnement est très restreint, les applications sont internes, les fonctionnalités du système épurées et bridées, ect.
    Comparer un Android grand public avec l'Android Hoox n'a que peu de sens du coup...
    C'est un peu comme si tu disais comparer un Nokia 3310 et un Smartphone, c'est pas le même système.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  18. #18
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par NSKis Voir le message
    Il y a quelqu'un pour parier qu'il est impossible à une équipe chevronnée de hackers d'accéder aux serveurs de Bull?

    Personnellement, je m'y engagerai pas...
    je vous mets aux défis.... ils ne sont connectées à aucun réseau et y'a aucun ports USB, je vous aide, les mots de passe sont "root" ou "admin" ou "rootroot" ou "rootadmin". Mais bonne chance pour infiltrer le site.
    Aucun piratage en 30ans, j'ai une confiance aveugle.
    Mais meme si pirate il y'a, les données sont chiffré avec elgamal, il vous faudra la clé (qui n'est pas root ou admin)

    Sinon j'ai un hoox mais effectivement je ne garantirais pas qu'ils sont invulnérable... c'étais un troll

    Je ne travail pas chez bull, et je parle uniquement de ceux que j'utilise sur 1 site en France.

  19. #19
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 377
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 377
    Points : 19 049
    Points
    19 049
    Par défaut
    Salut à tous.

    Citation Envoyé par RyzenOC
    J'imagine que ma solution n'est pas magique mais cela dit je comprend pas pourquoi MS n'a pas intégré une tels protection ?
    Vous êtes en train de réinventer ce qui existe déjà sous le nom de "cloisonnement".
    En anglais, on parle de SANDBOX ou bac à sable, qui réalise le confinement des programmes.
    Votre application s'exécute dans un environnement qui lui est dédié, et ne vient en aucune façon, contaminer les autres environnements.
    Sauf que cela est valable pour des logiciels qui vous installer dans votre ordinateur.

    Genre "OUTLOOK" par exemple, où le message est déposé dans un lieu précis.
    Si par ce biais, vous recevez un programme, celui-ci sera inactif.
    C'est à vous de faire le déblocage afin qu'il puisse s'exécuter dans un environnement confiné.

    Dans le cas du système d'exploitation, on ne peut pas le confiner !
    Il est tout à faire normal qu'il a accès à tout l'ordinateur.
    C'est à ce niveau que la contamination peut se faire, sans que vous vous en rendiez compte.

    Toute solution aura toujours ces propres limites, et comme l'inventivité est infinie, on ne peut pas trouver de solutions idéales.

    Citation Envoyé par J@ckHerror
    Une des solutions est surtout d'avoir un firewall à jour qui empêche le ransomeware de discuter avec son serveur de contrôle, à partir de là il devient inopérant.
    Non, ce n'est pas la solution idéale car vous devez vous poser la question de la nature de votre malware, et là, c'est pas gagné !

    Un pare-feu bloque les requêtes entrantes et laisse filer les requêtes sortantes.
    C'est le cas du Pare-feu Windows, mais aussi de beaucoup d'autres. En plus, il n'analyse pas le contenu des requêtes.
    Il faut voire cela comme une gare de triage, et non un sas d'entrée dans une banque, avec fouille corporelle.

    Quand une attaque se fait sur un port ouvert (port 445) comme dans le cas de Wannacry, vous devez vous poser des questions :
    --> avez-vous connaissance de l'existence de ce port 445 (Server Message Block) ?
    --> à quoi sert-il ?
    --> quel est l'impact sur le fonctionnement de l'ordinateur si on vient à le fermer ?
    Et là, l'attaque vient de l'extérieur !

    Le travail à faire serait d'analyser les flux entrants et sortants de toutes vos applications (personnelles, système) et de créer une règle pour chacune d'elle.
    Pour ainsi dire, les pare-feux sont des passoires car on ne fait jamais l'effort de mettre à jour toutes ces règles, pour la simple raison qu'il y en a de trop !

    Que faites-vous maintenant si la menace vient de l'intérieur de votre ordinateur ? Si, si, ça existe !
    Le cas du cheval de Troie, c'est suite à une installation de votre part, disons en toute confiance, d'un logiciel qui est infecté.

    Mais il y a pire, celui de l'homme de l'intérieur.
    Prenons le cas d'une DDL qui est une fonctionnalité de votre ordinateur, genre qui gère votre réseau, avec une signature approuvée !
    Si vous le détruiser, votre ordinateur ne fonctionne plus.
    Sauf que, il fait aussi autre chose en donnant un accès illimité à des gens mal intentionnés.
    Qu'est-ce que vous voulez faire contre ça ?

    Citation Envoyé par NSKis
    Venir affirmer que win10S est sûr, c'est juste agiter un chiffon rouge sous le nez du taureau!!!
    La solution proposée par Microsoft consiste à tout verrouiller.
    Microsoft devient Big Brother et c'est lui qui décide à votre place de ce qui est bon ou pas ce que vous avez le droit d'installer sur votre ordinateur.

    Citation Envoyé par chrtophe
    Déjà ça n'engage que Microsoft, et c'est du marketing pur.
    Je suis d'accord, mais le danger est d'offrir une sécurité absolue qui n'existe pas !

    A terme, à moins que je me trompe, il y aura des réseaux propriétaires qui ne pourront plus communiquer entre eux.
    Genre réseau Microsoft, réseau Apple, réseau Google, réseau Linux ... qui seront cloisonnés.
    Il sera impossible d'installer quoi que ce soit, qui ne soit pas au préalable validé par le propriétaire (ou le gendarme) du réseau.
    Autrement dit, une application Google ne pourra pas être installé sur un ordinateur Windows sans le consentement de Microsoft.
    Cela va se traduire par des autorisations que devront payer, par exemple Google à Microsoft, sous la forme d'une licence.

    Citation Envoyé par transgohan
    Le système qui ne possède aucune faille n'existera jamais faut pas être naïf...
    Bien sûr que cela existe, mais tu n'installes jamais rien sur cette ordinateur et il ne communique pas avec internet.
    Cela limite grandement l'usage que l'on veut en faire !

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  20. #20
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Salut à tous.


    Vous êtes en train de réinventer ce qui existe déjà sous le nom de "cloisonnement".
    En anglais, on parle de SANDBOX ou bac à sable, qui réalise le confinement des programmes.
    Votre application s'exécute dans un environnement qui lui est dédié, et ne vient en aucune façon, contaminer les autres environnements.
    Sauf que cela est valable pour des logiciels qui vous installer dans votre ordinateur.
    @+
    a l'heure actuel sous windows peu de logiciel utilise des sandbox, seul les apps uwp en faite et certains navigateurs web.

    On réinvente rien, car il n'existe rien pour les apps win32 (qui représente 99% des programmes d'un pc windows)

Discussions similaires

  1. L'Unreal Engine 3 fonctionne sur Windows 8 RT
    Par dourouc05 dans le forum Unreal Engine
    Réponses: 5
    Dernier message: 31/08/2012, 10h30
  2. Réponses: 0
    Dernier message: 06/11/2011, 12h24
  3. Réponses: 2
    Dernier message: 29/08/2011, 09h19
  4. Developper pour une lecteur de code barre fonctionnant sur Windows CE
    Par QAYS dans le forum Langages de programmation
    Réponses: 1
    Dernier message: 19/03/2010, 16h47
  5. Problème de fonctionnement sur Windows Vista
    Par Tommy Lefou dans le forum Sécurité
    Réponses: 1
    Dernier message: 24/09/2009, 15h00

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo