IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Encore un cheval de Troie utilisant la fameuse faille Java, Réactions à la publication du 01/05/2012
Options
Lionel
posté 30 Apr 2012, 23:00
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 328
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Sophos a découvert un nouveau cheval de Troie utilisant encore la faille Java exploitée par Flashback et depuis comblée sur tous les systèmes d'exploitation, preuve qu'il y a encore un énorme potentiel de machines sur lesquelles la mise à jour n'a pas encore été faite.
Ce cheval de Troie vise aussi bien les Mac que les PC. Sur les derniers, il va installer le logiciel malicieux Troj / FlsplyBD et sur les Mac un exécutable écrit en Python, update.py. Dans les deux cas, ce code va ouvrir une porte dérobée à partir de laquelle il sera possible d'installer d'autres programmes ou de dérober des données personnelles.

Bien entendu, si vous êtes à jour de Java vous ne risquez rien. Dans le cas contraire les personnes qui ne sont pas encore au courant ont peu de chances de le devenir maintenant. Vous pourrez œuvrer à mettre fin à ces attaques en conseillant à vos proches peu informés de ces problèmes de faire toutes les dernières mises à jour.
Par Lionel


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
AlbertRaccoon
posté 1 May 2012, 00:24
Message #2


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 515
Inscrit : 21 Sep 2005
Membre no 46 410



Mettre la source, c'est toujours bien, en particulier si ça permet aux gens de prendre la sécurité au sérieux.

Citation
Although Windows users are generally pretty good about running anti-virus protection, Mac users are only just waking up to the need. We have a free Mac anti-virus for home users, if you think it's time to take your computer's security more seriously.
Go to the top of the page
 
+Quote Post
Freedandan
posté 1 May 2012, 00:36
Message #3


Nouveau Membre


Groupe : Membres
Messages : 16
Inscrit : 7 May 2006
Membre no 60 732



Etant sous Leopard, je n'ai pas vu de correctif proposé par Apple. Tu indiques que la faille Java est corrigée pour tous les systèmes d'exploitation. Comment puis-je savoir si je suis infecté ou correctement protégé?

Merci d'avance
Go to the top of the page
 
+Quote Post
AlbertRaccoon
posté 1 May 2012, 01:03
Message #4


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 515
Inscrit : 21 Sep 2005
Membre no 46 410



Citation (Freedandan @ 1 May 2012, 01:36) *
Etant sous Leopard, je n'ai pas vu de correctif proposé par Apple. Tu indiques que la faille Java est corrigée pour tous les systèmes d'exploitation. Comment puis-je savoir si je suis infecté ou correctement protégé?

Merci d'avance


J'ai envie de dire "Passe à Lion et achète une machine compatible si nécessaire". wink.gif

Plus sérieusement, il existe un certain nombre d'outils de détection. Par exemple, le site dédié de Kaspersky, avec l'outil de suppression si besoin est.
Les instructions pour la suppression manuelle peuvent être trouvées ici.
A l'avenir, sachant qu'Apple ne compte apparemment pas mettre à jour Java sur ton système, il peut être utile d'installer un antivirus.
Go to the top of the page
 
+Quote Post
Freedandan
posté 1 May 2012, 01:26
Message #5


Nouveau Membre


Groupe : Membres
Messages : 16
Inscrit : 7 May 2006
Membre no 60 732



Citation (AlbertRaccoon @ 1 May 2012, 01:03) *
Citation (Freedandan @ 1 May 2012, 01:36) *
Etant sous Leopard, je n'ai pas vu de correctif proposé par Apple. Tu indiques que la faille Java est corrigée pour tous les systèmes d'exploitation. Comment puis-je savoir si je suis infecté ou correctement protégé?

Merci d'avance


J'ai envie de dire "Passe à Lion et achète une machine compatible si nécessaire". wink.gif

Plus sérieusement, il existe un certain nombre d'outils de détection. Par exemple, le site dédié de Kaspersky, avec l'outil de suppression si besoin est.
Les instructions pour la suppression manuelle peuvent être trouvées ici.
A l'avenir, sachant qu'Apple ne compte apparemment pas mettre à jour Java sur ton système, il peut être utile d'installer un antivirus.


Merci bcp pour tes conseils! Je songe effectivement à remplacer ma machine ou passer sur Snow Leopard. Mais bon pas encore les sous pour le MacBook Air... tongue.gif
Go to the top of the page
 
+Quote Post
VSD
posté 1 May 2012, 07:05
Message #6


Macbidouilleur de Nancy
*****

Groupe : Membres
Messages : 3 093
Inscrit : 28 Oct 2002
Lieu : Nancy
Membre no 4 381



Donc, mettre un Antivirus sur un Mac on ne peu plus appeler ça un Mac ! laugh.gif
Go to the top of the page
 
+Quote Post
Lionel
posté 1 May 2012, 07:14
Message #7


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 328
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Citation (AlbertRaccoon @ 1 May 2012, 01:24) *
Mettre la source, c'est toujours bien, en particulier si ça permet aux gens de prendre la sécurité au sérieux.

Un oubli


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
2012
posté 1 May 2012, 08:45
Message #8


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 2 794
Inscrit : 8 Dec 2007
Membre no 102 011



ya dla java dans l’air...

ok je sors


--------------------
Un Geek Azerty en vaut deux !
Go to the top of the page
 
+Quote Post
downanotch
posté 1 May 2012, 08:50
Message #9


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 827
Inscrit : 11 Apr 2012
Membre no 175 864



Citation (AlbertRaccoon @ 1 May 2012, 02:03) *
A l'avenir, sachant qu'Apple ne compte apparemment pas mettre à jour Java sur ton système, il peut être utile d'installer un antivirus.

Pas besoin. Il suffit de désactiver Java dans Safari (ce que j'avais fait il y a plusieurs années déjà), et ne l'activer qu'au cas par cas si un site de confiance en a besoin.
Go to the top of the page
 
+Quote Post
r@net54
posté 1 May 2012, 09:24
Message #10


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 458
Inscrit : 23 Mar 2004
Lieu : Paris / Vancouver
Membre no 16 640



Citation (downanotch @ 1 May 2012, 09:50) *
Citation (AlbertRaccoon @ 1 May 2012, 02:03) *
A l'avenir, sachant qu'Apple ne compte apparemment pas mettre à jour Java sur ton système, il peut être utile d'installer un antivirus.

Pas besoin. Il suffit de désactiver Java dans Safari (ce que j'avais fait il y a plusieurs années déjà), et ne l'activer qu'au cas par cas si un site de confiance en a besoin.


Effectivement, Java ne devrait être actif que lorsque l'on en a explicitement besoin.
http://www.hutsby.net/2012/04/osx-howto-di...n-browsers.html
http://reviews.cnet.com/8301-13727_7-57408...e-java-in-os-x/

L'autre bonne idée c'est de désactiver systématiquement Flash dans les navigateurs.

Ceci dit, j'évoquais le non tarissement de l'exploitation de cette faille hier et l'arrivée de nouveaux malware exploitant la faille Java.
La question qu'il est pertinent de se poser c'est:
Pourquoi des gens continuent de prendre du temps pour faire de nouveaux malwares exploitant une faille bien documentée, patchée et surmediatisée?

Et pourquoi tous les éditeurs d'antivirus montent aux crenaux pour expliquer qu'il faut acheter et installer leurs produits, de manière non explicite, et selon une rethorique faussement éducative ou en se posant comme expert en sécurité?

Donc je reitere ce que je disais, il n'y a nul besoin sur Mac OS X des produits de ces vendeurs d'antivirus qui ont fait fotunes sur Windows sachant qu'il existe dans MacOS X toutes les fonctions nécessaires pour se mettre a l'abri de ce genre de problème, et que l'on peut encore améliorer la sécurité de MacOS X avec des produits libres et ou gratuits:
ClamXAv http://www.clamxav.com/
Waterroof http://www.hanynet.com/waterroof/
Truecrypt http://www.truecrypt.org/
GPG http://www.gpgtools.org/
Carbon Copy Cloner http://www.bombich.com/

Reste un produit permettant de surveiller ce qu'envoi sur le réseau TOUTES les applications et services (et de les bloquer) et qui n'a pas d'équivalent libre:
Little Sntich http://www.obdev.at/products/littlesnitch/index.html
Mais qui vu son prix fait au moins aussi bien que tous les autres antivirus pour beaucoup moins cher et bien plus durablement...

Ce message a été modifié par rom54at - 1 May 2012, 09:26.


--------------------
Agnostique multipratiquant: Unixs, Linux, Mac OS X, iOS et un peu de Windows. Des Macs, des iDevices, des PC et des "ordinosaures"…
Citation
« Celui qui t’entretient des défauts d’autrui entretient les autres des tiens. »,
« Quand on suit une mauvaise route, plus on marche vite, plus on s'égare. »
Diderot
Go to the top of the page
 
+Quote Post
BdeHOGUES
posté 1 May 2012, 09:36
Message #11


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 034
Inscrit : 16 Apr 2009
Membre no 134 671



C'est pas bientôt fini de nous mettre la pétoche avec toutes ces "maladies" !

Allez hop c'est décidé, je revends tout mon matos et je reprends un Minitel (rose). whistle.gif

Na...

Ce message a été modifié par BdeHOGUES - 1 May 2012, 10:51.
Go to the top of the page
 
+Quote Post
grogeek
posté 1 May 2012, 09:36
Message #12


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 642
Inscrit : 21 Feb 2011
Membre no 164 827



Citation (rom54at @ 1 May 2012, 10:24) *
L'autre bonne idée c'est de désactiver systématiquement Flash dans les navigateurs.


Oui, Flash c'est le mal, c'est Steve qui l'a dit....
Faut aussi virer alors Preview (Aperçu) et Acrobat Reader, Acrobat Pro, vu qu'il y a souvent des failles dans les reader PDF,
et jeter tous nos browser, c'est à cause d'eux qu'on chope des saletés,
ou désactiver le Javascript, pis tirer la pris ethernet et éteindre son wifi, car les problèmes viennent quand on est connecté au net........
et pour les malwares faut couper ce qu'il y a entre la chaise et le clavier (les 95% des problèmes)
A la limite, je conseille de ne pas avoir d'ordi, c'est plus rapide.

confused5.gif

Ce message a été modifié par grogeek - 1 May 2012, 09:43.


--------------------
ex-membre
Go to the top of the page
 
+Quote Post
2012
posté 1 May 2012, 09:42
Message #13


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 2 794
Inscrit : 8 Dec 2007
Membre no 102 011



Citation (grogeek @ 1 May 2012, 10:36) *
Citation (rom54at @ 1 May 2012, 10:24) *
L'autre bonne idée c'est de désactiver systématiquement Flash dans les navigateurs.


Oui, Flash c'est le mal, c'est Steve qui l'a dit....
Faut aussi virer alors Preview (Aperçu), vu qu'il y a souvent des failles dans les reader PDF,
et jeter tous nos browser, c'est à cause d'eux qu'on chope des saletés,
ou désactiver le Javascript, pis tirer la pris ethernet et éteindre son wifi, car les problèmes viennent quand on est connecté au net........
et pour les malwares faut couper ce qu'il y a entre la chaise et le clavier (les 95% des problèmes)
A la limite, je conseille de ne pas avoir d'ordi, c'est plus rapide.

confused5.gif

ou de rester couché un 1er mai

ok je re-sors

Ce message a été modifié par 2012 - 1 May 2012, 09:43.


--------------------
Un Geek Azerty en vaut deux !
Go to the top of the page
 
+Quote Post
grogeek
posté 1 May 2012, 09:49
Message #14


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 642
Inscrit : 21 Feb 2011
Membre no 164 827



Citation (2012 @ 1 May 2012, 10:42) *
Citation (grogeek @ 1 May 2012, 10:36) *
Citation (rom54at @ 1 May 2012, 10:24) *
L'autre bonne idée c'est de désactiver systématiquement Flash dans les navigateurs.


Oui, Flash c'est le mal, c'est Steve qui l'a dit....
Faut aussi virer alors Preview (Aperçu), vu qu'il y a souvent des failles dans les reader PDF,
et jeter tous nos browser, c'est à cause d'eux qu'on chope des saletés,
ou désactiver le Javascript, pis tirer la pris ethernet et éteindre son wifi, car les problèmes viennent quand on est connecté au net........
et pour les malwares faut couper ce qu'il y a entre la chaise et le clavier (les 95% des problèmes)
A la limite, je conseille de ne pas avoir d'ordi, c'est plus rapide.

confused5.gif

ou de rester couché un 1er mai

ok je re-sors



Je BOSSE !

Ce n'est pas férié ou je vis. On a pas 11 jours fériés mais 9 par an.

Ce message a été modifié par grogeek - 1 May 2012, 09:51.


--------------------
ex-membre
Go to the top of the page
 
+Quote Post
SartMatt
posté 1 May 2012, 10:48
Message #15


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 183
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (rom54at @ 1 May 2012, 09:24) *
Donc je reitere ce que je disais, il n'y a nul besoin sur Mac OS X des produits de ces vendeurs d'antivirus qui ont fait fotunes sur Windows sachant qu'il existe dans MacOS X toutes les fonctions nécessaires pour se mettre a l'abri de ce genre de problème, et que l'on peut encore améliorer la sécurité de MacOS X avec des produits libres et ou gratuits:
ClamXAv http://www.clamxav.com/
Waterroof http://www.hanynet.com/waterroof/
Truecrypt http://www.truecrypt.org/
GPG http://www.gpgtools.org/
Carbon Copy Cloner http://www.bombich.com/
TrueCrypt, GPG et Carbon Copy Cloner, ça n'a rien à faire dans cette discussion, ça ne protège pas des malwares...

TrueCrypt c'est pour chiffrer tes fichiers et les protéger essentiellement en cas de vol de ton ordinateur. Face à un malware, à partir du moment où tu montes ton volume TrueCrypt (ce que tu fais forcément pour accéder aux fichiers qui sont dedans), TrueCrypt ne protège absolument rien, puisque le malware pourra, comme toi, accéder à tes fichiers en clair (et il n'a même pas besoin des droits admin pour ça, il a juste besoin des mêmes droits que toi).

GPGTools, idem. À partir du moment où depuis ta session tu peux accéder aux données en clair, un malware peut le faire également. Il pourra même récupérer tes clés GPG et envoyer des mails signés comme si tu les avais envoyés toi même...

Et Carbon Copy Cloner, je vois pas en quoi c'est un élément de sécurité... Les éléments de sécurité, c'est ceux qui font de la prévention contre les attaques et malwares. Carbon Copy Cloner, c'est plutôt pour réparer les dégâts causés par une attaque réussie...

Ce message a été modifié par SartMatt - 1 May 2012, 10:52.


--------------------

Go to the top of the page
 
+Quote Post
r@net54
posté 1 May 2012, 12:15
Message #16


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 458
Inscrit : 23 Mar 2004
Lieu : Paris / Vancouver
Membre no 16 640



Citation (SartMatt @ 1 May 2012, 11:48) *
Citation (rom54at @ 1 May 2012, 09:24) *
Donc je reitere ce que je disais, il n'y a nul besoin sur Mac OS X des produits de ces vendeurs d'antivirus qui ont fait fotunes sur Windows sachant qu'il existe dans MacOS X toutes les fonctions nécessaires pour se mettre a l'abri de ce genre de problème, et que l'on peut encore améliorer la sécurité de MacOS X avec des produits libres et ou gratuits:
ClamXAv http://www.clamxav.com/
Waterroof http://www.hanynet.com/waterroof/
Truecrypt http://www.truecrypt.org/
GPG http://www.gpgtools.org/
Carbon Copy Cloner http://www.bombich.com/
TrueCrypt, GPG et Carbon Copy Cloner, ça n'a rien à faire dans cette discussion, ça ne protège pas des malwares...

TrueCrypt c'est pour chiffrer tes fichiers et les protéger essentiellement en cas de vol de ton ordinateur. Face à un malware, à partir du moment où tu montes ton volume TrueCrypt (ce que tu fais forcément pour accéder aux fichiers qui sont dedans), TrueCrypt ne protège absolument rien, puisque le malware pourra, comme toi, accéder à tes fichiers en clair (et il n'a même pas besoin des droits admin pour ça, il a juste besoin des mêmes droits que toi).

GPGTools, idem. À partir du moment où depuis ta session tu peux accéder aux données en clair, un malware peut le faire également. Il pourra même récupérer tes clés GPG et envoyer des mails signés comme si tu les avais envoyés toi même...

Et Carbon Copy Cloner, je vois pas en quoi c'est un élément de sécurité... Les éléments de sécurité, c'est ceux qui font de la prévention contre les attaques et malwares. Carbon Copy Cloner, c'est plutôt pour réparer les dégâts causés par une attaque réussie...


Tout dépend de la façon dont tu conçois le sécurité.
Si pour toi la sécurité se limite a installer un logiciel commercial réputé antivirus qu t'avertira qu'un fichier est peut être un malware mais qui ralenti ta machine et te perturbe dans ton activité, c'est ton point de vue.


Le mien c'est que la sécurité c'est un ensemble de points, dont l'objectif est de protéger les données et les communications de l'utilisateur.

De plus cette discussion est axée initialement sur l'intervention d'un edieur d'antivirus commerciaux qui explique qu'en terme de sécurité Apple serait en retard de 10ans sur Microsoft, opportunité de cette tribune permise par la propagation ultramediatisee d'un trojan exploitant une faille de la machine Java.
Et alors que tous les éditeurs d'OS, Apple compris ont supprimé cette faille on voit de nouveau malware exploitant cette faille apparaitre...

Il donc question de sécurité informatique au sens large et il est donc pertinent d'aborder ce sujet largement, sans se laisser réduire dans une campagne de com au bénéfice unique de produits de sociétés commerciales...
De plus, les logiciels que je cite ont des fonctions qui sont reprises par certains logiciels antivirus...

Ceci dit, l'action d'un malware peut se résumer sur trois points (non exclusifs):
- vol de données
- destruction (ou corruption ) de données
- rendre impossible la communication et l'utilisation de la machine

Le premier degat en terme d'importance c'est la perte ou la corruption de données, et la rien ne vaut une solution de sauvegarde efficace. Time Machine et Carbon Copy Cloner.
Et pour infos, bien avant les malwares, il y a dans l'ordre:
-les erreurs de manipulations
-les bug logiciels
-les pannes materielles
qui sont responsables de la majorité des destructions de données.

Le second degat c'est le vol de données. Il faut d'abord tout faire pour éviter de se faire voler ses données, mais il faut aussi prévoir le cas échéant.
Et la rien ne remplace le cryptage pour se protéger en cas de vol de données. C'est ce que font GPG et Truecrypt.
Ces logiciels permettent aussi de crypter et de certifier les données (email, transfert,...) échangées sur le réseau, interne ou l'Internet.
De meme des firewall (entrant comme celui de MacOS X ou sortant comme Little Snitch) permettent d'éviter ce vol de données.


Le troisième point concerne surtout les serveurs et les sociétés de services (serveurs de base de données, hébergement, transactions,...) et la on n'aborde même pas les logiciels antivirus, on travaille sur la sécurisation au niveau de l'ecosysteme et de l'architecture.


Prends quand même conscience que nul antivirus ne peut te protéger efficacement de malware non identifies, au comportements originaux ou se basant sur des failles non divulguées.
De plus un logiciel antivirus est un logiciel, souvent intrusif et qui doit être profondément intriqué dans le système. Or cela reste un logiciel, donc potentiellement buggue...

De meme, les possibilités d'intrusions sur ta machines sont multiple et variées:
-internes (malware(virus, trojan, keylogger,...) oui, mais aussi soft commercial qui va collecter tes données et tes habitudes)
-externes (exploit réseau)
-humaines (accès physique a la machine, social engineering,...)
Alors avec ou sans antivirus, t'as intérêt a disposer de solution de sauvegarde efficaces et de solutions de cryptage fiables.

Pour infos si 99% des PC aujourd'hui sont equipes d'antivirus, moins de 5% disposent d'un système de sauvegarde fiable et actif!

Et lorsque un malware que ton antivirus n'aura pas détecté expédiera tes fichiers sur le net, il vaut mieux que ceux ci soient cryptés...

Toujours pour infos, la majorité des malwares actuels utilisent aujourd'hui Flash et les failles dans le format fichiers Acrobat (PDF) ou encore Word et Excel, bien avant les failles dans Java ou dans les OS.
Desactiver Flash est plus efficace qu'un antivirus et utiliser des éditeurs/lecteurs autre qu'Acrobat Reader (celui d'Apple est déjà plus securise) est une base.
Apres, c'est toujours une bonne idée de passer par ClamXav ces fichiers surtout lorsqu'ils sont douteux.

Aujourd'hui installer un antivirus sur Mac ameliore peut être un peu la sécurité mais si cela remplace les bases de la sécurité et favorise l'inconscience et l'irresponsabilité de l'utilisateur, alors cela est négatif.

Croire qu'un antivirus va protéger l'ordinateur et ses données c'est équivalent a mettre un blindage sur toutes les portes et les fenêtres de sa maison et les laisser grandes ouvertes...

Ce message a été modifié par rom54at - 1 May 2012, 12:30.


--------------------
Agnostique multipratiquant: Unixs, Linux, Mac OS X, iOS et un peu de Windows. Des Macs, des iDevices, des PC et des "ordinosaures"…
Citation
« Celui qui t’entretient des défauts d’autrui entretient les autres des tiens. »,
« Quand on suit une mauvaise route, plus on marche vite, plus on s'égare. »
Diderot
Go to the top of the page
 
+Quote Post
SartMatt
posté 1 May 2012, 12:39
Message #17


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 183
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (rom54at @ 1 May 2012, 12:15) *
Tout dépend de la façon dont tu conçois le sécurité.
Si pour toi la sécurité se limite a installer un logiciel commercial réputé antivirus qu t'avertira qu'un fichier est peut être un malware mais qui ralenti ta machine et te perturbe dans ton activité, c'est ton point de vue.
Comme je te l'ai dis, la sécurité pour moi c'est la prévention. Pas la réparation des dégâts... Un logiciel de backup, ce n'est pas de la sécurité. C'est éventuellement de la mise en sécurité (on fait une copie des données dans un endroit mieux sécurisé), mais ça ça ne dépend pas du logiciel, mais de la façon dont il est utilisé (typiquement, un Time Machine qui sauvegarde sur une Time Capsule allumée et accessible en permanence, ça ne met pas les données dans un endroit plus sécurisé, puisque le malware peut aller effacer le backup... à l'inverse, une simple copie à la main, sans logiciel de backup particulier, vers un disque externe dédié au backup et branché uniquement durant les opérations de backup, ça met bien les données dans un endroit doté d'une sécurité plus élevée).

Une voiture sûre, c'est une voiture qui tient bien la route, qui a de bons freins, dont les équipements de sécurité actifs et passifs sont efficaces. Pas une voiture facile à réparer une fois qu'elle est encastrée dans un platane (de fait, les voitures les plus sûres sont souvent plus dures à réparer ^^)...

Citation (rom54at @ 1 May 2012, 12:15) *
Et pour infos, bien avant les malwares, il y a dans l'ordre:
-les erreurs de manipulations
-les bug logiciels
-les pannes materielles
qui sont responsables de la majorité des destructions de données.
Je sais. Mais c'est pas pour autant qu'on peut considérer un logiciel de sauvegarde comme un logiciel de sécurité... C'est juste pas du tout la même chose.

Citation (rom54at @ 1 May 2012, 12:15) *
Le second degat c'est le vol de données. Il faut d'abord tout faire pour éviter de se faire voler ses données, mais il faut aussi prévoir le cas échéant.
Et la rien ne remplace le cryptage pour se protéger en cas de vol de données. C'est ce que font GPG et Truecrypt.
Ces logiciels permettent aussi de crypter et de certifier les données (email, transfert,...) échangées sur le réseau, interne ou l'Internet.
Le chiffrement ne protège que contre le vol physique, qui est le plus rare.
Face au vol par un malware, le chiffrement ne vaut rien, sauf pour des données auxquelles toi même tu n'accèdes pas...
Car dès lors que tu accèdes au données alors que le malware est en cours d'exécution sur ta machine, il a lui aussi accès à ces données.

Citation (rom54at @ 1 May 2012, 12:15) *
Prends quand même conscience que nul antivirus ne peut te protéger efficacement de malware non identifies, au comportements originaux ou se basant sur des failles non divulguées.
C'est sûr que si tu considères que efficace, c'est 100% de protection, aucun anti-virus ne peut protéger contre un malware qui n'est pas dans sa base de signature.
Mais les analyses heuristiques apportent bien une protection supplémentaire. Et même si ça ne détecte que 5 ou 10% des malwares inconnus, c'est toujours ça de pris (d'autant qu'en général, ça va proposer à l'utilisateur d'envoyer le fichier suspicieux à l'éditeur, qui va en faire une analyse plus poussée, et ainsi éventuellement mettre à jour sa base de signature...).
J'en ai fait l'expérience avec l'anti-virus du boulot, juste pour voir j'ai fait un logiciel qui tente d'écrire dans une clé registre bien particulière. Première exécution, paf, l'anti-virus me signale un comportement suspicieux.

Citation (rom54at @ 1 May 2012, 12:15) *
Alors avec ou sans antivirus, t'as intérêt a disposer de solution de sauvegarde efficaces et de solutions de cryptage fiables.
Bien sûr, j'ai absolument pas dit le contraire. J'ai juste dit que dans un sujet qui traite des malwares, sortir une énormité du genre pas besoin d'anti-virus, mais faut utiliser TrueCrypt, c'est du grand n'importe quoi...

Citation (rom54at @ 1 May 2012, 12:15) *
Et lorsque un malware que ton antivirus n'aura pas détecté expédiera tes fichiers sur le net, il vaut mieux que ceux ci soient cryptés...
Mouaahahaha... Je te le répète : à partir du moment où toi depuis ta session utilisateur tu accèdes à tes fichiers sous forme non chiffrée (ce que tu fais dès que tu montes un conteneur TrueCrypt), alors TOUS les logiciels qui s'exécutent sur ta machine à ce moment là peuvent eux aussi accéder à ces fichiers non chiffrés...

Citation (rom54at @ 1 May 2012, 12:15) *
Toujours pour infos, la majorité des malwares actuels utilisent aujourd'hui Flash et les failles dans le format fichiers Acrobat (PDF) ou encore Word et Excel.
Ça serait bien que tu donnes tes sources là, parce que ça a l'air d'une grosse connerie ce que tu dis là...

Pour Flash, je sais pas, mais pour les failles PDF, c'est pas des failles du format de fichier, c'est des failles de certains logiciels de lecture de PDF, qui n'ont souvent rien à voir avec Acrobat (par exemple, la fameuse faille JailbreakMe, c'était le lecteur PDF Apple, pas Acrobat...). Il est difficile d'ailleurs d'imaginer qu'un format de fichier puisse contenir une faille... Un fichier, c'est statique, ça ne s'exécute pas. Pour pouvoir exploiter une faille, il faut exécuter quelque chose...

Quand aux malwares attaquant via Word et Excel (je suppose que tu parles des macro-virus)... C'était l'espèce dominante il y a 15 ou 20 ans, mais aujourd'hui, c'est tout juste si ça existe encore... D'ailleurs, si ces malwares étaient aussi dominant que tu le dis à l'heure actuelle, la plateforme Mac serait bien plus touchée, puisque Word et Excel existent aussi dessus (et pareil pour les malwares Flash d'ailleurs...).

La réalité, c'est en fait que la majorité des malwares actuels n'exploitent AUCUNE faille de sécurité technique. Ils n'exploitent que la naiveté et l'insouciance de l'utilisateur.
Ils sont par exemple distribués sous forme de logiciels connus repackagés avec un malware incorporé dedans. On trouve sur Internet des milliers de sites dont le seul but est de distribuer des logiciels courants repackagés avec des malwares, le plus souvent des adwares, et c'est eux qui sont en têtes des infections. Et il y a bien sûr aussi des logiciels qui sont officiellement distribués avec des Adware, sans s'en cacher, et en laissant le choix à l'installation... Choix auquel l'utilisateur a trop souvent tendance à répondre oui...

Cf page 79 de ce rapport cité par AlbertRacoon dans l'autre sujet : http://download.microsoft.com/download/C/9..._12_English.pdf

Dans le top 10 des malwares sous Windows, le premier, c'est les keygen des logiciels crackés (pas vraiment des malwares en fait, mais considérés comme tels par Microsoft), et le reste, c'est 5 Adware, 2 vers, un virus et un spyware de recherche Internet (qui intercepte les recherches de la barre d'adresse d'IE pour les rediriger vers un autre moteur de recherche que celui choisi par l'utilisateur). Aucun là dedans n'a de rapport avec Flash, Acrobat, Word ou Excel...

On peut également noter qu'en seconde position de ce top 10, il y a un malware non infectant pour la machine : c'est un bout de Javascript qui a infecté des sites web, et déclenche l'affichage de pop-up pornos chez les visiteurs de ces sites.

Ce cas particulier est un bon exemple de l'intérêt d'un anti-virus avec protection temps réel par rapport à un anti-virus sans protection temps réel : la protection temps réel peut détecter la visite d'un site infecté et bloquer le JavaScript incriminé. Alors qu'avec un anti-virus qui ne fonctionne que par scan sur demande, tu pourras éventuellement constater après coup, si tu scannes le cache du navigateur, mais c'est tout...

Citation (rom54at @ 1 May 2012, 12:15) *
Desactiver Flash est plus efficace qu'un antivirus et utiliser des éditeurs/lecteurs autre qu'Acrobat Reader (celui d'Apple est déjà plus securise) est une base.
Source ? (encore une fois, la faille JailbreakMe par exemple, c'est le lecteur PDF d'Apple hein, pas Acrobat)

Citation (rom54at @ 1 May 2012, 12:15) *
Aujourd'hui installer un antivirus sur Mac ameliore peut être un peu la sécurité mais si cela remplace les bases de la sécurité et favorise l'inconscience et l'irresponsabilité de l'utilisateur, alors cela est négatif.
Justement, l'inconscience et l'irresponsabilité, c'est de prétendre qu'un anti-virus est inutile.
Un anti-virus est inutile pour un geek qui sait ce qu'il fait de son ordinateur (perso, j'ai pas d'anti-virus). Mais pour un non initié, c'est une sécurité supplémentaire, quoique t'en dises.

Citation (rom54at @ 1 May 2012, 12:15) *
Croire qu'un antivirus va protéger l'ordinateur et ses données c'est équivalent a mettre un blindage sur toutes les portes et les fenêtres de sa maison et les laisser grandes ouvertes...
Oui. Mais en même temps, personne n'a jamais prétendu qu'un anti-virus protège de façon infaillible.
Mais c'est un maillon de la chaîne de sécurité, et faut vraiment avoir aucune notion de sécurité informatique pour prétendre comme tu le fais qu'un anti-virus ne sert à rien...

Ce message a été modifié par SartMatt - 1 May 2012, 13:03.


--------------------

Go to the top of the page
 
+Quote Post
Ze Clubbeur
posté 1 May 2012, 12:41
Message #18


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 894
Inscrit : 29 Dec 2006
Lieu : Lyon
Membre no 76 813



Citation (grogeek @ 1 May 2012, 10:36) *
et pour les malwares faut couper ce qu'il y a entre la chaise et le clavier (les 95% des problèmes)

Je crois que tu tiens la clé du problème des malwares l'interface chaise/clavier wink.gif

Ce message a été modifié par Ze Clubbeur - 1 May 2012, 12:42.


--------------------
L'ipod ne peut fonctionner qu'avec Itunes...
Itunes fonctionne bien mieux sous mac que sous windows...
C'est pourquoi j'ai installé Mac OS sur mon pc...

MacBook Pro 15" Intel Core i7 2.5GHz Mi 2015
MacBook Pro 15" Intel Core i7 2.3GHz Février 2011 (en pré-retraite)
Go to the top of the page
 
+Quote Post
r@net54
posté 1 May 2012, 15:26
Message #19


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 458
Inscrit : 23 Mar 2004
Lieu : Paris / Vancouver
Membre no 16 640



Citation (SartMatt @ 1 May 2012, 13:39) *
Citation (rom54at @ 1 May 2012, 12:15) *
Et pour infos, bien avant les malwares, il y a dans l'ordre:
-les erreurs de manipulations
-les bug logiciels
-les pannes materielles
qui sont responsables de la majorité des destructions de données.


Je sais. Mais c'est pas pour autant qu'on peut considérer un logiciel de sauvegarde comme un logiciel de sécurité... C'est juste pas du tout la même chose.
...


Oui on a deux conception de la sécurité totalement différentes et apparemment basées sur des expériences, des compétences et des objectifs tout autant différents.
Je sais bien que quoi que je puisse argumenter ça ne changera rien a ce que tu écrits, et cela m'importe peu de toute façon, tes intérêts et les miens semblent très différents.
Mais tu affirmes des choses qui induisent en erreur l'utilisateur en lui laissant croire qu'un antivirus le protege de la perte de ses données ou de leurs vols!
Je sais bien que c'est le mot d'ordre des éditeurs d'anti-virus, mais ils faut leurs en laisser la responsabilité.

Donc, pour la question des failles concernant Flash et Acrobat ce ne sont pas des conneries comme tu le dis, faut aller chercher l'infos non pas chez les éditeurs d'antivirus mais chez les gars dont c'est le boulot de trouver des failles et leurs exploitations:

http://www.vupen.com/english/research-vuln.php

ou encore ici
http://www.coresecurity.com/

Ensuite, effectivement on peut mal interpréter ce que j'ai écrit: les fichiers PDF ou Word sont des conteneurs passifs qui contiennent des codes exploitant des failles du logiciel. Mais ces formats de fichiers permettent aussi la dissimulation de codes dangereux...
C'est pour ça que je recommande fortement d'éviter Acrobat Reader et de lui préférer Aperçu ou plus généralement des softs open source.

Quand a ce que tu racontes sur les malwares qui n'exploiteraient pas de failles, revois simplement le cas de DuQU: véhiculé dans un fichier Word et attaquant par une faille de Windows 0-day. Et ce cas peut se reproduire aujourd'hui avec les memes conséquences, la situation n'a pas évoluée...

Apres ce que tu dis sur la pullulation de trojan dissimulés dans des keygen ou les codec est vrai et je ne dis pas le contraire.
Mais la, le meilleur antivirus contre ça c'est encore l'information de l'utilisateur, car un keygen ça sert a activer des soft crackés et ça se récupère sur des sites de cracking...
Pareil pour un codec que le site douteux te dis d'installer pour regarder une vidéo encore plus douteuse...
Et en plus face a un keygen (qui n'est rien d'autre qu'une application classique), l'antivirus va le choper s'il injecte un virus dont la signature est deja identifiée ou s'il va trifouiller certains fichiers systèmes (ce que le système devrait empêcher, c'est la voie choisie par Apple). Dans le cas ou il se contente d'installer un code non connu, l'antivirus ne verra rien...

Concernant le cryptage, si, il est efficace dans la sécurisation c'est meme un des fondements. Meme si l'utilisateur ouvre le conteneur Truecrypt, celui ci n'est pas ouvert en permanence(ou alors l'utilisateur a rien compris au principe).
Au pire comme tu dis le spyware pourra voler le fichier ouvert, pas les autres sur les autres conteneurs. De plus les solutions de cryptages ne se limitent pas qu'au cryptage des fichiers présents sur la machine, mais aussi (et principalement a ceux envoyés sur le réseaux. Et des solutions comme GPG permettent aussi de signer et d'encrypter ses mails, limitant de cette manière la circulation des virus par ce biais...

Finalement je ne dis pas qu'un antivirus ne sert a rien, je dis que des solutions comme ClamXav libres et gratuites sont tout aussi efficaces que les antivirus commerciaux (tout en étant bien moins intrusifs) et que l'antivirus est le dernier maillon d'une chaine de sécurité (pour reprendre ton expression).

Ce que je dis aussi c'est que l'approche antivirus a démontré son inefficacité sur PC :99% de PC disposent d'un antivirus mais les malwares pullulent toujours plus, les épidémies virales se propagent toujours autant et les "incidents" de sécurités sont en constante augmentation.
Ceci c'est dans le cadre de ce que raconte Kaperski par rapport a la politique de sécurité d'Apple.

Alors certes Microsoft a fait des progrès, ils sont encore plus réactifs qu'Apple pour combler les failles de sécurités, mais il n'en demeure par moins que Windows est vérolée de toutes part, que les "incidents" de sécurités (vols, destructions, corruption des données, paralysie, racket,..) coutent des milliards chaque année (et que ça augmente) et que la seule approche ou Microsoft a un peu d'efficacité pour limiter la propagation des réseaux massifs de botnet, c'est d'attaquer physiquement et légalement les auteurs et hebergeurs. Et ça c'est pas de la réussite de sécurisation d'un OS...

Apres ça, il faut bien dire que le business des éditeurs d'antivirus est très lucratif et qu'ils ont tout intérêt a se développer sur les plateformes Apple vu leur croissance, et la toutes les ficelles marketing sont de mise, quitte a raconter n'importe quoi!

Ce message a été modifié par rom54at - 1 May 2012, 15:33.


--------------------
Agnostique multipratiquant: Unixs, Linux, Mac OS X, iOS et un peu de Windows. Des Macs, des iDevices, des PC et des "ordinosaures"…
Citation
« Celui qui t’entretient des défauts d’autrui entretient les autres des tiens. »,
« Quand on suit une mauvaise route, plus on marche vite, plus on s'égare. »
Diderot
Go to the top of the page
 
+Quote Post
SartMatt
posté 1 May 2012, 16:16
Message #20


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 183
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (rom54at @ 1 May 2012, 15:26) *
Mais tu affirmes des choses qui induisent en erreur l'utilisateur en lui laissant croire qu'un antivirus le protege de la perte de ses données ou de leurs vols!
En quoi j'induis en erreur ? Ai-je prétendu qu'avec un anti-virus la perte ou le vol de données n'est pas possible ? Non.

C'est un fait, les anti-virus protègent contre les malwares, donc contre la perte ou le vol de données induite par un malware.
Mais je n'ai jamais prétendu qu'ils sont infaillibles (protéger, ça ne veut pas nécessairement dire 100% hein), je n'ai jamais prétendu qu'ils se substituent à d'autres mesures de sécurité, je n'ai jamais prétendu qu'ils se substituent à l'éducation de l'utilisateur, et j'ai encore moins prétendu qu'ils dispensent de faire des backups (qui sont là pour réparer les dégâts face à des erreurs humaines, des pannes, ou dans les mécanismes de sécurité ont échoué).

Donc en quoi j'induis en erreur ?

Accessoirement, tu me reproches d'induire les gens en erreur, mais toi c'est pas mieux, à prétendre que TrueCrypt protège contre le vol de données par un malware hein... (cf un peu plus bas, même les développeurs de TrueCrypt insistent sur le fait qu'il ne protège pas contre ça...)

Citation (rom54at @ 1 May 2012, 15:26) *
Donc, pour la question des failles concernant Flash et Acrobat ce ne sont pas des conneries comme tu le dis, faut aller chercher l'infos non pas chez les éditeurs d'antivirus mais chez les gars dont c'est le boulot de trouver des failles et leurs exploitations:

http://www.vupen.com/english/research-vuln.php

ou encore ici
http://www.coresecurity.com/
Ça, ça prouve qu'il y a des failles dans Flash et dans Acrobat. J'ai jamais dit le contraire.

Ce que je réfute, c'est ton assertion selon laquelle la majorité des malwares exploitent des failles de ces deux logiciels. J'attends tes sources. Microsoft semble en tout cas pas du tout du même avis que toi dans son rapport cité plus haut...

Citation (rom54at @ 1 May 2012, 15:26) *
Ensuite, effectivement on peut mal interpréter ce que j'ai écrit: les fichiers PDF ou Word sont des conteneurs passifs qui contiennent des codes exploitant des failles du logiciel. Mais ces formats de fichiers permettent aussi la dissimulation de codes dangereux...
C'est pour ça que je recommande fortement d'éviter Acrobat Reader et de lui préférer Aperçu ou plus généralement des softs open source.
C'est complètement con ce que tu dis là... N'importe quel format de fichier permet de dissimuler du code dedans... Ce qui va faire la dangerosité, c'est UNIQUEMENT la façon dont le fichier sera traité par le logiciel avec lequel on l'ouvre.
Un fichier PDF peut forgé pour attaquer Acrobat ne sera dangereux qu'en l'ouvrant avec Acrobat. Un autre fichier PDF forgé pour attaquer Aperçu ne sera dangereux qu'en l'ouvrant avec Aperçu... Etc...
Le problème n'est en aucun cas dans ce que permet ou ne permet pas le format de fichier (sauf si c'est un format qui permet explicitement d'y mettre du code qui sera exécuté par le lecteur... mais dans ce cas c'est pas une faille, c'est une fonctionnalité, potentiellement utilisable de façon malveillante), il est dans la façon dont le lecteur traite un fichier non conforme au format (ou même conforme à la limite, ça peut arriver qu'un logiciel interprète incorrectement un fichier pourtant parfaitement conforme à la spécification de son format, et que cette mauvaise interprétation puisse induire une faille de sécurité exploitable).

Citation (rom54at @ 1 May 2012, 15:26) *
Quand a ce que tu racontes sur les malwares qui n'exploiteraient pas de failles, revois simplement le cas de DuQU: véhiculé dans un fichier Word et attaquant par une faille de Windows 0-day. Et ce cas peut se reproduire aujourd'hui avec les memes conséquences, la situation n'a pas évoluée...
Nan mais sérieux, faut que t'apprennes à lire.
Je n'ai pas dit qu'aucun malware n'exploite de faille.
J'ai simplement dit que en pratique, la majorité des infections ne se font pas par l'exploitation de failles techniques, mais bien par l'exploitation du manque de connaissance et/ou de la naïveté de l'utilisateur. C'est ce qui ressort clairement du Top 10 des infections cité dans le rapport de Microsoft.

Citation (rom54at @ 1 May 2012, 15:26) *
Apres ce que tu dis sur la pullulation de trojan dissimulés dans des keygen ou les codec est vrai et je ne dis pas le contraire.
Mais la, le meilleur antivirus contre ça c'est encore l'information de l'utilisateur, car un keygen ça sert a activer des soft crackés et ça se récupère sur des sites de cracking...
Sauf que là, l'utilisateur, t'auras beau lui expliquer qu'en choppant des logiciels pirates il risque de chopper aussi des malwares, il le fera quand même. Parce que son Photoshop gratuit et son MS Office à 0€, il y tient.
Et c'est pour ça qu'un anti-virus est utile. Il permet d'apporter un peu de sécurité supplémentaire à quelqu'un qui a des comportements à risque.

C'est comme la capote... Un mec qui couche avec une fille différente chaque soir, il SAIT qu'il a un comportement à risque. Mais il le fait quand même. Et t'auras beau lui expliquer qu'il prend des risques, il le fera quand même. Donc plutôt que de lui dire de pas faire, mieux vaut lui dire de mettre une capote...

Citation (rom54at @ 1 May 2012, 15:26) *
Et en plus face a un keygen (qui n'est rien d'autre qu'une application classique), l'antivirus va le choper s'il injecte un virus dont la signature est deja identifiée ou s'il va trifouiller certains fichiers systèmes (ce que le système devrait empêcher, c'est la voie choisie par Apple). Dans le cas ou il se contente d'installer un code non connu, l'antivirus ne verra rien...
Encore une fois, tu oublies l'heuristique.
Un keygen infecté a de très forte chances d'avoir un comportement suspect pour un analyseur heuristique.
Surtout les analyseurs les plus récents, qui font ça dans des sandbox et regardent tout ce qui est touché dans la sandbox durant l'exécution.

Les analyses temps réel compliquent aussi fortement la vie des malwares "traditionnels" qui se propagent en contaminant les exécutables. Parce que non seulement, une analyse heuristique va forcément signaler un comportement suspect quand une application tente d'en modifier une autre, mais en plus, quasiment tous les anti-virus modernes ont un système de signature permettant de détecter les modifications sur des exécutables (c'est aussi très utilisé par les firewalls, pour révoquer les droits d'une application quand la signature de son exécutable a changé, ce qui fait que souvent, une application infectée ne pourra plus communiquer avec l'extérieur, même si elle avait initialement été autorisée).

Accessoirement, faut pas oublier aussi que l'anti-virus, il se met à jour... Donc s'il laisse passer une infection à un instant t, il est fort possible que plus tard, il la détecte et fasse le ménage...

Citation (rom54at @ 1 May 2012, 15:26) *
Concernant le cryptage, si, il est efficace dans la sécurisation c'est meme un des fondements. Meme si l'utilisateur ouvre le conteneur Truecrypt, celui ci n'est pas ouvert en permanence(ou alors l'utilisateur a rien compris au principe).
Au pire comme tu dis le spyware pourra voler le fichier ouvert, pas les autres sur les autres conteneurs.
En même temps, tu vas pas t'amuser à créer un conteneur pour chaque fichier hein... Et quand bien même ce serait le cas, un malware sur ta machine pourra quand même récupérer tous les fichiers, petit à petit au fil des accès.
Le niveau de sécurité face à un malware est donc du même ordre que si tu met tes fichiers sur des clés USB, en branchant les clés quand tu as besoin d'accéder aux fichiers... Et même inférieur en fait, parce que le malware peut supprimer tes fichiers chiffrés même quand tu n'y accèdes pas, alors qu'il ne peut rien contre ceux sur stockage externe tant que tu n'y accèdes pas.

Surtout que comme tu l'as dis plus haut, dès que c'est trop contraignant pour l'utilisateur, il laisse tomber... Donc l'utilisateur parano qui va s'amuser à se faire 15 conteneurs TrueCrypt et à les monter/démonter à chaque fois qu'il en a besoin/plus besoin, il va vite en avoir marre et finir par tout regrouper dans un seul conteneur monté en permanence... Et TrueCrypt remplira alors parfaitement la fonction pour laquelle il a été créé.

Le but de TrueCrypt, c'est de rendre inaccessibles les informations à quelqu'un qui a volé le support de stockage ou qui intercepte un transfert de données, ou encore tout simplement à un autre utilisateur de l'ordinateur (avec quelques réserves sur les systèmes permettant d'ouvrir plusieurs sessions à la fois, dans ce cas TrueCrypt ne peut pas rendre les données inaccessibles à un utilisateur doté de droits admin lorsque le propriétaire des données est en train de les utiliser). Face à un malware disposant du même niveau de droits que l'utilisateur qui a les clés pour déchiffrer, ça ne sert à rien.

D'ailleurs, c'est dit de façon on ne peut plus clair sur le site de TrueCrypt :
"TrueCrypt does not [...] Secure any data on a computer if the computer contains any malware (e.g. a virus, Trojan horse, spyware) or any other piece of software (including TrueCrypt or an operating system component) that has been altered, created, or can be controlled, by an attacker." (voir ici : http://www.truecrypt.org/docs/?s=security-model)

Y a même une page dédiée dans la doc de TrueCrypt pour bien insister sur le fait que ça ne sécurise pas face aux malwares et même qu'il ne faut pas utiliser TrueCrypt sur une machine infectée (oui oui, ne pas l'utiliser...). Et cette page recommande d'ailleurs d'utiliser un anti-virus :
"If you use TrueCrypt on a computer infected with any kind of malware, TrueCrypt may become unable to secure data on the computer. Therefore, you must not use TrueCrypt on such a computer. [...] It is your responsibility to prevent malware from running on the computer. If you do not, TrueCrypt may become unable to secure data on the computer. [...] Consider using good, trustworthy, anti-malware software."
(voir ici : http://www.truecrypt.org/docs/?s=malware)

Mais peut-être que les développeurs de TrueCrypt savent moins bien que toi à quoi sert leur produit... Sache quand même que détourner un outil de sécurité pour un usage autre que celui pour lequel il est prévu, c'est très rarement une bonne idée. Parce que la sécurité, aussi forte soit elle dans le cas d'usage nominal, n'est absolument pas garantie dans les cas annexes... Utiliser le chiffrement pour se protéger du vol par un malware, c'est encore pire que d'utiliser un NAT comme firewall...

Citation (rom54at @ 1 May 2012, 15:26) *
De plus les solutions de cryptages ne se limitent pas qu'au cryptage des fichiers présents sur la machine, mais aussi (et principalement a ceux envoyés sur le réseaux. Et des solutions comme GPG permettent aussi de signer et d'encrypter ses mails, limitant de cette manière la circulation des virus par ce biais...
Encore une fois, si ta machine est infectée, ça n'apportera rien...
Si ta machine est infectée, dès que tu enverras un mail signé ou chiffré avec GPG, le malware aura une opportunité de récupérer ta clé GPG.
Et une fois qu'il aura ta clé, il pourra envoyer et signer des messages en se faisant passer pour toi.

Les solutions de chiffrement comme TrueCrypt et GPG ont des champs d'application bien précis, mais ne peuvent RIEN contre des malwares.

Citation (rom54at @ 1 May 2012, 15:26) *
Finalement je ne dis pas qu'un antivirus ne sert a rien, je dis que des solutions comme ClamXav libres et gratuites sont tout aussi efficaces que les antivirus commerciaux (tout en étant bien moins intrusifs) et que l'antivirus est le dernier maillon d'une chaine de sécurité (pour reprendre ton expression).
Non. Une solution comme ClamXav basée uniquement sur des analyses occasionnelles ne PEUT PAS être aussi efficace qu'un anti-malware avec analyse en temps réel et heuristique, même avec Sentry. Puisqu'il ne bloquera JAMAIS quelque chose qui n'est pas dans sa base. Et il ne bloquera même JAMAIS l'exécution d'un fichier malveillant qui n'est pas dans un répertoire surveillé par Sentry (pas de protection temps réel, donc tant que tu scannes pas manuellement le répertoire, le fichier vérolé sera présent et exécutable...).

Pire, il suffit de compresser ou de chiffrer un exécutable vérolé (et les solutions de compression ou de chiffrement d'exe sont légions... elles servent notamment à compliquer le boulot des crackeurs...) pour qu'un anti-virus sans protection temps réel ne le détecte pas, même s'il a la signature d'origine dans sa base (puisque le chiffrement a changé la signature) alors qu'une protection temps réel le détectera (au chargement de l'exécutable, le code est déchiffré pour pouvoir l'exécuter, et là la protection temps-réel va retrouver la signature connue...). C'est un principe utilisé depuis plus de dix ans par les malwares dit "polymorphes", qui se chiffrent et se déchiffrent au fil des besoins pour compliquer le plus possible le travail d'outils basés uniquement sur les signatures.

C'est marrant quand même... D'un côté tu reproches aux anti-virus de n'être efficaces que contre les virus déjà dans leur base, alors que c'est faux, et en même temps, tu fais l'apologie de ClamXav, qui est justement l'un des rares anti-virus a n'être efficace que sur ce qu'il a dans sa base, et même pas à tous les coups...

Si ce qui te gênes, c'est le fait que certains anti-virus soient payants, y a quand même d'autres solutions gratuites bien meilleures, avec protection temps-réel.

Et une protection temps-réel n'est pas forcément intrusive. Une bonne protection temps-réel ne se remarque normalement QUE quand un malware est identifié ou si un comportement vraiment suspect est identifié (sachant aussi que de nos jours, les anti-virus ont aussi des bases de signatures de logiciels sains, ce qui fait que si un logiciel sain reconnu a un comportement suspect, il ne sera pas bloqué).

Citation (rom54at @ 1 May 2012, 15:26) *
Ce que je dis aussi c'est que l'approche antivirus a démontré son inefficacité sur PC :99% de PC disposent d'un antivirus mais les malwares pullulent toujours plus, les épidémies virales se propagent toujours autant et les "incidents" de sécurités sont en constante augmentation.
D'abord, j'aimerais bien connaitre ta source pour le 99%.
Ensuite, non, le fait que les malwares continuent d'exister malgré les anti-virus n'est PAS une preuve de leur inefficacité.
Je te l'ai déjà expliqué plusieurs fois : le seul moyen de vérifier leur efficacité, c'est de comparer le taux d'infection entre un parc sans anti-virus et un parc avec anti-virus, dans des cas d'usages équivalents (c'est sûr que si tu compares un parc de PC de tata Jacqueline qui clique partout avec AV et un parc de PC d'ingénieurs informaticiens sans AV, tu vas avoir l'impression que les AV sont inefficaces, et même qu'ils augmentent le taux d'infection...).



En résumé, toutes les solutions de sécurité dont on parle, firewall, scan anti-virus, anti-virus temps réel, chiffrement, signature, procédure de sécurité de l'OS/matériel (bit NX, ASLR...) sont complémentaires et ont chacune leur utilité contre certains types d'attaques. Elles ne peuvent pas se substituer entre elles, et seul un utilisateur averti peut se passer de certaines d'entre elles.

TrueCrypt, GPG et ClamXav sont utiles contre certaines menaces, et couvrent certaines menaces qui ne sont pas couvertes par un anti-virus temps réel, c'est indéniable, mais à l'inverse, un anti-virus temps réel couvre des menaces qui ne sont couvertes ni par TrueCrypt, ni par GPG, ni par ClamXav, ni par la combinaison des trois, c'est également indéniable.

Ce message a été modifié par SartMatt - 1 May 2012, 16:51.


--------------------

Go to the top of the page
 
+Quote Post
annapurna
posté 1 May 2012, 17:13
Message #21


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 292
Inscrit : 31 Dec 2005
Lieu : La Drôme
Membre no 52 618



qu'en est-il de DNSScrypt? (10.6.8 minimum)
est-ce suffisament efficace pour au moins surfer tranquille?

il y a dans clamxav une fonction Sentry qui peut surveiller en permanence les dossiers de son choix.

et puis citer aussi little snitch pour veiller à ce qui se dit en sous-main...

Ce message a été modifié par annapurna - 1 May 2012, 17:16.


--------------------
Imac 27" I7 4,2Ghz 48Go de Ram Radeon pro 580 BS 11.7.10 / Iphone 13 pro 17.4 256Go
MacBook Pro 15"Core i7 2,8ghz SSD 1To mid 2014 Ventura 13.6.6 OCLP 1.4.2 pâte thermique changée le 04/08/22
“La photographie est une brève complicité entre la prévoyance et le hasard.” John Stuart Mill
Go to the top of the page
 
+Quote Post
noop
posté 1 May 2012, 17:26
Message #22


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 964
Inscrit : 3 Nov 2005
Membre no 49 239



"Write once, run everywhere". Merci Java !
Go to the top of the page
 
+Quote Post
SartMatt
posté 1 May 2012, 17:31
Message #23


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 183
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (annapurna @ 1 May 2012, 17:13) *
qu'en est-il de DNSScrypt? (10.6.8 minimum)
est-ce suffisament efficace pour au moins surfer tranquille?
Non. DNSCrypt ne protège que contre l’espionnage de ton trafic DNS depuis l'extérieur ou contre son interception (qui peut servir pour du phising).

Citation (annapurna @ 1 May 2012, 17:13) *
il y a dans clamxav une fonction Sentry qui peut surveiller en permanence les dossiers de son choix
Yep, mais c'est loin d'être suffisant par rapport aux analyses temps réel classique. Ça peut difficilement détecter un malware polymorphe par exemple.

Citation (annapurna @ 1 May 2012, 17:13) *
et puis citer aussi little snitch pour veiller à ce qui se dit en sous-main...
Tout a fait. C'est probablement l'un des meilleurs firewalls sous Mac OS X. Bien meilleur en tout cas que celui intégré, qui n'est véritablement efficace qu'en passant par la ligne de commande...


--------------------

Go to the top of the page
 
+Quote Post
divoli
posté 1 May 2012, 18:18
Message #24


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 044
Inscrit : 15 May 2005
Membre no 39 209



Citation (SartMatt @ 1 May 2012, 18:31) *
Citation (annapurna @ 1 May 2012, 17:13) *
et puis citer aussi little snitch pour veiller à ce qui se dit en sous-main...
Tout a fait. C'est probablement l'un des meilleurs firewalls sous Mac OS X. Bien meilleur en tout cas que celui intégré, qui n'est véritablement efficace qu'en passant par la ligne de commande...

Heu... Little Snitch ne surveille et ne permet de gérer que les connexions sortantes, il ne se substitue en aucune manière à un coupe-feu tel que celui intégré à OS X.

Il existe des logiciels tierces qui permettent aussi bien de gérer les connexions entrantes que les connexions sortantes.


--------------------
Go to the top of the page
 
+Quote Post
annapurna
posté 1 May 2012, 18:20
Message #25


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 292
Inscrit : 31 Dec 2005
Lieu : La Drôme
Membre no 52 618



oui Hands Off qui met un peu la pagaille des fois...

des logiciels "tiers"...

Ce message a été modifié par annapurna - 1 May 2012, 18:20.


--------------------
Imac 27" I7 4,2Ghz 48Go de Ram Radeon pro 580 BS 11.7.10 / Iphone 13 pro 17.4 256Go
MacBook Pro 15"Core i7 2,8ghz SSD 1To mid 2014 Ventura 13.6.6 OCLP 1.4.2 pâte thermique changée le 04/08/22
“La photographie est une brève complicité entre la prévoyance et le hasard.” John Stuart Mill
Go to the top of the page
 
+Quote Post
SartMatt
posté 1 May 2012, 18:24
Message #26


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 183
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (divoli @ 1 May 2012, 18:18) *
Heu... Little Snitch ne surveille et ne permet de gérer que les connexions sortantes, il ne se substitue en aucune manière à un coupe-feu tel que celui intégré à OS X.
Ah tiens, moi qui croyais que c'était un vrai firewall... Me coucherais moins bête ce soir smile.gif


--------------------

Go to the top of the page
 
+Quote Post
divoli
posté 1 May 2012, 18:27
Message #27


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 044
Inscrit : 15 May 2005
Membre no 39 209



Concernant Little Snitch, quelques explications sur le site Mac OS X facile.



--------------------
Go to the top of the page
 
+Quote Post
AlbertRaccoon
posté 1 May 2012, 18:47
Message #28


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 515
Inscrit : 21 Sep 2005
Membre no 46 410



Citation (divoli @ 1 May 2012, 19:27) *


Ca doit être facile pour Mme Michu, ça :

Citation
Donc, ouvrez l'oeil et à chaque fois qu'une fenêtre "Little Snitch" apparaît à l'écran, examinez bien quelle application essaie de se connecter sur quel serveur ! A vous de faire le tri entre les communications souhaitables (et voulues) et celles qui ne s'établissent qu'en qualité de mouchard ! Et bien sûr, refusez sans vergogne ces dernières !!


"Le programme ubd essaye de se connecter à us-nca-00001.s3-external-1.amazonaws.com par le port 443."

Go to the top of the page
 
+Quote Post
divoli
posté 1 May 2012, 19:16
Message #29


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 044
Inscrit : 15 May 2005
Membre no 39 209



Citation (AlbertRaccoon @ 1 May 2012, 19:47) *
Citation (divoli @ 1 May 2012, 19:27) *


Ca doit être facile pour Mme Michu, ça :

Citation
Donc, ouvrez l'oeil et à chaque fois qu'une fenêtre "Little Snitch" apparaît à l'écran, examinez bien quelle application essaie de se connecter sur quel serveur ! A vous de faire le tri entre les communications souhaitables (et voulues) et celles qui ne s'établissent qu'en qualité de mouchard ! Et bien sûr, refusez sans vergogne ces dernières !!



Tout à fait, c'est pour cela que je disais aujourd'hui sur un autre topic:
Citation (divoli @ 1 May 2012, 14:43) *
Littlesnitch ne demande pas quoi faire à tout instant, puisque au fil du temps on lui indique des règles. Mais bon, Littlesnitch est un peu difficile à appréhender pour les personnes qui ont du mal avec ces questions de sécurité, et qui plus est connaissent mal le fonctionnement de Mac OS X.





--------------------
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 28th March 2024 - 18:22