IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Avec sa fonctionnalité « Controlled Folder Access », Microsoft espère mieux vous protéger des ransomwares


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 455
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 455
    Points : 197 767
    Points
    197 767
    Par défaut Avec sa fonctionnalité « Controlled Folder Access », Microsoft espère mieux vous protéger des ransomwares
    Windows 10 : avec sa fonctionnalité « Controlled Folder Access », Microsoft espère mieux vous protéger des ransomwares
    grâce à Windows Defender

    Avec la sortie de Windows 10 Fall Creators Update la semaine dernière, le « Controlled Folder Access » que Microsoft a annoncé est désormais déployé sur Windows Defender pour des millions d'utilisateurs. Comme son nom l'indique, la fonctionnalité « Accès contrôlé aux dossiers » permet aux utilisateurs de contrôler qui peut accéder à certains dossiers.

    La fonctionnalité s’appuie sur une philosophie qui veut que « tout soit bloqué par défaut », ce qui signifie que, sur le plan théorique, elle serait capable d'empêcher aux ransomwares l’accès aux fichiers stockés dans ces dossiers.

    Les avantages de l'utilisation de l'accès contrôlé aux dossiers pour vos ordinateurs personnels et professionnels sont tangibles pour toute personne qui craint de perdre des fichiers cruciaux suite à une infection de ransomwares.

    La fonctionnalité peut être activée via l'application Windows Defender Security Center pour la plupart des utilisateurs, et est accessible en ouvrant l'écran de protection contre les virus et les menaces dans Defender. À partir de là, les utilisateurs peuvent activer l'option d'accès contrôlé au dossier.


    Pour les utilisateurs d'entreprise et les administrateurs, l'accès contrôlé aux dossiers peut également être activé via PowerShell, la stratégie de groupe et les configurations MDM. Les utilisateurs peuvent également désigner des dossiers supplémentaires à protéger contre les modifications non autorisées.

    « Le chiffrement devrait protéger vos données et vos fichiers. Les ransomwares viennent utiliser la puissance du chiffrement contre vous afin de prendre des fichiers en otage. Cela signifie, pour vous, perdre le contrôle de vos données : documents, photos et vidéos précieuses ainsi que d’autres fichiers importants », commente Tanmay Ganacharya, Principal Group Manager, Windows Defender Research.

    « Pour les entreprises, perdre l'accès aux fichiers peut signifier des opérations perturbées. Pire, pour les infrastructures critiques, l'infection au ransomware peut stopper la prestation de services. Rien que cette année, les campagnes de ransomwares successives ont immobilisé les hôpitaux, les systèmes de transport, et d'autres installations de haute technologie », a-t-il poursuivi.

    Selon lui, l’accès contrôlé aux dossiers ajoute une autre couche de protection en temps réel contre les ransomwares en vous ramenant au contrôle : vous avez la possibilité de décider quelles applications peuvent avoir accès à vos données.

    Comment cela fonctionne-t-il ?

    L'accès contrôlé au dossier verrouille les dossiers, permettant uniquement aux applications autorisées d'accéder aux fichiers. Les applications non autorisées, y compris les fichiers exécutables malveillants, les DLL et les scripts se voient refuser l'accès aux dossiers.

    Par défaut, l'accès contrôlé aux dossiers protège les dossiers communs dans lesquels sont stockés les documents et autres données importantes. Mais l’opération peut s’avérer flexible. En clair, vous pouvez ajouter des dossiers supplémentaires à protéger, y compris ceux qui sont sur d'autres lecteurs. Vous pouvez également autoriser les applications de confiance à accéder aux dossiers protégés. Ainsi, si vous utilisez des programmes uniques ou personnalisés, votre productivité n'en sera pas affectée.

    Lorsqu'elle est activée, la fonctionnalité accès contrôlé au dossier empêche l'accès par des applications non autorisées et vous avertit d'une tentative d'accès ou de modification de fichiers dans des dossiers protégés. Elle offre cette protection en temps réel.

    Source : Microsoft

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 187
    Points
    7 187
    Par défaut
    Puis je dire qu'il s'agit d'un plagiat d'une fonction que j'ai fait écrire par Thalès en 2015 et donc qu'il y a violation de brevet ?
    Google au moins ils se présentent en personne pour demander l'autorisation de copier. Avec un gros chèque en guise de pont d'or.

    C'est du classé çonfidentiel Défense et OTAN, en cours d'habilitation ONU.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    Membre éclairé Avatar de Vulcania
    Homme Profil pro
    Architechte Logiciel
    Inscrit en
    Juillet 2011
    Messages
    88
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Architechte Logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2011
    Messages : 88
    Points : 857
    Points
    857
    Par défaut
    @marsupial ya absolument rien d'innovant dans ton truc, et justement, si c'est classé confidentiel, alors Microsoft n'en savait rien (c'est donc tout au plus une violation de brevet, mais pas du plagiat...)

  4. #4
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 187
    Points
    7 187
    Par défaut
    MS est en compte avec le DoD donc ils savent pertinemment ce qui est classé. Ensuite il y a violation de brevet et s'ils ne l'ont pas code à l'identique, ils vont se faire mal. J'en dis pas plus que c'est pour se donner bonne conscience.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  5. #5
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 446
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 446
    Points : 43 088
    Points
    43 088
    Par défaut
    Ce ne sera pas fiable à 100% Il suffit qu'un programme malveillant se greffe sur une appli de confiance (technique utilisé depuis longtemps par les virus). Mais ça rajoute une couche de complexité pour les cybercriminiels.

    Avast propose une fonctionnalité de sandboxing (mais pas dans la version gratuite) qui est intéressante. Mais ça ne vaut pas ce principe de blocage de dossiers de données.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #6
    Membre confirmé
    Avatar de Skyxia
    Homme Profil pro
    Ingénieur réseau & sécurité
    Inscrit en
    Mai 2016
    Messages
    359
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur réseau & sécurité
    Secteur : Service public

    Informations forums :
    Inscription : Mai 2016
    Messages : 359
    Points : 627
    Points
    627
    Billets dans le blog
    3
    Par défaut
    Qui dit chiffrement dit : Clé de chiffrement, et qui dit clé dit porte qui s'ouvre. Une fois que de sérieux pirates ou experts en sécurité se seront penchés dessus, on imagine bien d'ici quelque temps une clé de déchiffrement ou un autre moyen qui permettra aux virus ou autres ransomware de bypass cette sécurité je pense.

    D'autant plus que :

    ce qui signifie que, sur le plan théorique
    J'aime pas le théorique personnellement

    Siberattaque : Attaque informatique par un hackeur sibérien.


    Je vous invite à consulter mes billets dans mon blog :
    Cisco IOS & Sécurité basique
    Audit réseaux dans un SI

    [Smartphone] [Android] 8 conseils pour vous sécuriser un minimum !

  7. #7
    MikeRowSoft
    Invité(e)
    Par défaut
    C'est du désactivé par défaut, mais quand je l'ai activé, firefox a été mentionné comme volant accéder au dossier utilisateur AppData et n'étant pas autorisé à y accéder... Au lieu d'y ajouter les applications les unes après les autres, je l'ai désactivé.

    SQL Server n'est pas concerné ? Après tout j'ai du mal à comprendre la façon d'on les entreprises gères leurs fichiers archivés et l'accès à ceux-ci.
    Les fichiers en cours d'exploitation eux... C'est évident que je préfèrerais indiquer la liste des fichiers à protéger par demande de mot de passe de la session en cours avant tout accès.


    Le particulier y accès généralement en local alors que le pro c'est généralement en réseaux. donc le poste distant/serveur doit savoir quelle est l'application sur un ou tous les postes clients ?
    Dernière modification par MikeRowSoft ; 25/10/2017 à 17h42.

  8. #8
    Membre régulier
    Profil pro
    developpeur
    Inscrit en
    Mai 2013
    Messages
    43
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : developpeur

    Informations forums :
    Inscription : Mai 2013
    Messages : 43
    Points : 87
    Points
    87
    Par défaut
    L'accès contrôlé aux dossiers existe sous Linux et Unix depuis toujours....

  9. #9
    MikeRowSoft
    Invité(e)
    Par défaut
    Pourtant ils ont le même problème quand l'utilisateur quitte son poste de travail sans avoir verrouiller la "session PC", PC qui lui est mono utilisateur ou multi utilisateurs en fonction de la structure.

    L'écran de veille n'est pas là seulement pour faire beau...

    la session réseau/serveur reste ouverte après verrouillage du PC ?
    Dernière modification par MikeRowSoft ; 28/10/2017 à 07h46.

  10. #10
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par henryII Voir le message
    L'accès contrôlé aux dossiers existe sous Linux et Unix depuis toujours....
    il n'est pas question des droits classiques (la même chose existe sous Windows aussi par ailleurs), de ce que je comprends le propos ici est de limiter l'accès par processus ou au moins par exécutable

    bon, à voir plus en détails mais par le passé on a vu pas mal de solutions envisagées également, à l'arrivée soit c'est contournable soit c'est trop pénible à maintenir pour être réaliste (qui a dit RBAC/Selinux ?)

  11. #11
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Intéressant qu'ils aient fait cela, vues les mises en garde sur la fiabilité de ce genre de méchanisme...
    Don’t trust the return address
    You can’t even trust the identity of the calling executable
    Don’t trust the return address, no really
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  12. #12
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2017
    Messages
    22
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2017
    Messages : 22
    Points : 18
    Points
    18
    Par défaut
    Hey

    Citation Envoyé par marsupial Voir le message
    Puis je dire qu'il s'agit d'un plagiat d'une fonction que j'ai fait écrire par Thalès en 2015 et donc qu'il y a violation de brevet ?
    Google au moins ils se présentent en personne pour demander l'autorisation de copier. Avec un gros chèque en guise de pont d'or.

    C'est du classé çonfidentiel Défense et OTAN, en cours d'habilitation ONU.
    Attends, tu es en train de dire que le fait de bloquer l'accès à des ressources sauf à une liste blanche c'est secret défense

    Citation Envoyé par Skyxia Voir le message
    Qui dit chiffrement dit : Clé de chiffrement, et qui dit clé dit porte qui s'ouvre. Une fois que de sérieux pirates ou experts en sécurité se seront penchés dessus, on imagine bien d'ici quelque temps une clé de déchiffrement ou un autre moyen qui permettra aux virus ou autres ransomware de bypass cette sécurité je pense.
    D'autant plus qu'il y aura sans aucun doute un moyen de désactiver cette fonctionnalité par un moyen détourné (registre, API, etc...)

    Je pense que le réel souci est un manque d'équilibre entre efficacité et ergonomie.
    La plupart des documents auquel on accède ont besoin que les applications puissent puiser dedans, et le fait de créer une liste d'exceptions est très contraignant et s'associe souvent à une perte de temps, du ras-le-bol et enfin un abandon de la fonctionnalité

    Maintenant, il faut réfléchir dans l'autre sens : les rançongiciels ont besoin de chiffrer dans un temps limité. Pour cela, ils font une liste d'extensions à gérer (ils s'en foutent de chiffrer les .exe, ça rendrait le système inutilisable en plus).
    Il y a sans doute une idée à creuser de ce côté là

    Et puis bon, au final si les particuliers (et les entreprises, un peu moins peut-être ?) étaient ENFIN formés pour le B.A-BA (sauvegarde récurrente, bonne conduite sur le net, etc...), on en arriverait pas là.
    On préfère ne pas se fouler et ensuite faire des leçons de morale OLALA VOU VOYAI ILS SAVE PA UTILISAI 1 PC

Discussions similaires

  1. Réponses: 7
    Dernier message: 07/07/2017, 17h24
  2. Réponses: 2
    Dernier message: 06/07/2009, 14h46
  3. [VB] requete avec Control DATA [ACCESS]
    Par badyous dans le forum VBA Access
    Réponses: 1
    Dernier message: 25/06/2008, 23h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo