-
Compteur de contenus
343 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par nicM
-
Salut coolman, En effet, je n'arrive même plus à atteindre la page d'accueil du site winrar lui même ... Cette nuit, le site était déja offline Cet après-midi, plus rien ! nicM
-
Le lien que j'avais posté était en fait cassé , désolé : Je viens d'éditer le post avec un lien fonctionnel. ps : J'ai bien reçu ma licence... Mais il faut être patient ! Leurs serveurs sont complètement débordés. Ne vous étonnez donc pas si vous avez du mal à procéder, notamment une fois le mail reçu : Le lien avec l'archive contenant la clé de licence est trés long et fastidieux à ouvrir. Mais en rafraîchissant la page plusieurs fois, ça finit par marcher . Ca marche jusqu'à ce soir minuit. nicM
-
Bonjour, Il est possible d'obtenir gratuitement une licence Winrar 3.51 pendant les prochaines 24 heures , en se rendant ici : http://www.win-rar.com/bestoverallutility/ Autant dire qu'il s'agit de ne pas perdre de temps !! nb : Leurs serveurs ont l'air à moitié saturé devant l'affluence du trafic généré par cette offre. Ca marche tout de même cependant, je viens de le faire . AU besoin, insistez un peu pour la soumission de votre formulaire . Zut, je me suis trompé d'emplacement !! Un modérateur peut-t'il déplacer le post, s'il vous plait?
-
Incompatibilité entre le parefeu Sygate et Avast.
nicM a répondu à un(e) sujet de oGu dans Sécurisation, prévention
Salut ogu En fait, l'astuce en question trouvée avec Google n'est rapportée que par un utilisateur, sur le forum Avast, donc à prendre avec des pincettes, car je pense que si ce fix était si efficace, il serait nettement plus connu et répandu . Enfin quoi qu'il en soit, c'est ici que je l'ai touvé : Lien Il propose de désactiver le cache DNS dans les services, puis de décocher la case "SmartDNS" dans Sygate. De toute façon, ne t'inquiète pas, car le bouclier web d'Avast, utilisé conjointement avec Sygate, ne "cache" que certains programmes, bien définis à l'avance (d'après ce que dit vlk, l'un des développeurs Avast, dans le lien de mon message précédent). Il ne devrait donc pas en principe cacher "tout et n'importe quoi" - encore que cela mérite d'être vérifié . Pas de problème, pour l'installation , et de toute façon, ça n'aura pas servi à grand chose ... Encore que je connais quelqu'un qui avait fait autre chose, pour résoudre ce problème; je vais essayer de lui demander, car je ne m'en souviens plus. Bonne soirée, nicM -
Incompatibilité entre le parefeu Sygate et Avast.
nicM a répondu à un(e) sujet de oGu dans Sécurisation, prévention
Bonjour, J'ai finalement installé Avast et Sygate pour voir (car la dernière fois que je les avais utilisé ensemble c'était sous W 98 SE, où ce problème ne se manifeste pas), et comme prévu - c'est un vieux problème qu'ils étaient censés corriger depuis ...Longtemps - Sygate ne "voit" que le bouclier Web (ashWebSv.exe). C'est surprenant qu'il marche correctement pour toi, Svr32 Est tu sûr que tu n'as pas modifié les réglages du bouclier web, en retirant le port 80 comme "Port HTTP redirigé? (ce qui équivaut à désactiver le filtrage) Les quelques astuces que j'ai trouvé sur Google ne concernent malheureusement que la version PRO de Sygate, où l'option "SmartDNS" peut interférer, mais ce réglage est grisé dans la version gratuite. En attendant, il semble que le problème ne soit pas aussi grave qu'il puisse y paraître, puisqu'en fait, Avast ne "cache" de Sygate que des programmes définis a priori : Les navigateurs les plus populaires (IE, Firefox, etc), et quelques autres programmes, tous définis à l'avance. Voir les posts de vlk ici (en anglais) : http://forum.avast.com/index.php?topic=121...02356#msg102356 nicM -
Bonsoir ogu , Ne cherche pas plus loin, tu as le coupable sous les yeux : Avast ! C'est le proxy de son module "Bouclier web" qui induit Sygate en erreur (il ne "voit" que lui pour tout le http). Comme disais horus agressor, tu devrais peut-être faire un post concernant Avast et Sygate, tu auras plus de chance que quelqu'un ayant la réponse trouve ce post, pour y répondre? Je sais qu'il y a une manip' à effectuer dans Avast (lui attribuer un port bien précis, au lieu de tous, dans les réglages du bouclier web, ou quelque chose dans cet esprit là), mais je ne peux pas t'aider . Avec un peu de chance, quelqu'un utilisant les 2 saura te dire exactement quoi faire. Enfin quoi qu'il en soit, c'est un défaut de Sygate ! , la plupart des autres FW n'ont pas ce problème. nicM
-
Bonjour, Utilises tu par hasard un antivirus avec "proxy local", type Avast, Panda ou AntivirusKit, par exemple? C'est alors ce qui pourrait expliquer cette défaillance de Sygate, qui marche trés mal dans cette circonstance, et ne détecte que l'accès au réseau du proxy, et non des navigateurs ou autres programmes individuellement (avec les réglages par défaut en tout cas). Enfin là, ça n'est plus du ressort de Process Guard . nicM
-
Bonsoir, Tout ça n'est décidément pas trés clair, mais il semble qu'une nouvelle version soit encore sortie : La 3.4.05, disponible ici : http://www.diamondcs.com.au/processguard/pgsetup_3405.exe nicM
-
Bonjour, En attendant que la liste des nouveautés de cette version soit présente sur le site Diamondcs, voilà un copier-coller des changements, pris sur le forum de PG : @ horus agressor : J'ai eu moi aussi quelques petits soucis avec la fonction SMH, l'effectivité de cette protection a peut-être été améliorée, mais quelques bugs semblent présents. nicM
-
Bonsoir, Juste un mot sur le programme GreenBorder, n'ayant pas trouvé d'autre post sur lui. C'est un programme de type "sandbox", virtualisant les activités des programmes lancés dans cette sandbox, isolée du système. Si j'en parle, c'est parce qu'il est possible d'obtenir une licence d'1 an gratuitement (il n'est normalement pas un freeware, et je le trouve même plutôt cher ), et ce jusqu'au 28 juillet. Je ne l'ai pas encore assez testé pour bien le connaître, mais sa caractéristique (et limitation) est qu'il ne marche qu'avec Internet Explorer; c'est-à-dire que tout ce qui transite par IE (fichiers, programmes téléchargés, "drive-by-downloads", etc) est enfermé dans la zone virtuelle. Le but étant bien sûr de contenir tout malware qui tenterait de s'installer dans cette zone close. Officieusement, cependant, il est possible d'y lancer Firefox, de la même manière qu'IE, mais la version officielle pour cela n'est pas encore sortie (donc des bugs sont possibles en utilisant FF avec la version actuelle). A la virtualisation s'ajoute une politique de restrictions : Les programmes lancés dans la sandbox ont un accès restreint au registre, ne peuvent installer de services/drivers, et ne peuvent accéder aux fichiers personnels (apparement tout le contenu de "Mes Documents" est interdit de lecture aux programmes "sandboxed"), etc - je n'ai pas encore tout vu. Donc en pratique, j'ai essayé d'installer quelques programmes dans la sandbox, et dès qu'un évènement est bloqué pendant l'installation (par ex une clé Run), le programme est interdit de lancement - ce que je trouve peu pratique, car trop restrictif. Impossible de lancer un malheureux programme de capture d'écran, après l'avoir téléchargé à partir d'IE, dans mon exemple. Il est toutefois possible de dégager un fichier de la sandbox, par l'entrée GreenBorder dans le menu contextuel du fichier -heureusement. Par contre, l'intérêt est qu'il en va de même pour les troyens, spywares et autres saletés téléchargés. Par exemple un bref essai avec une toolbar malveillante : (nb : Le contour vert autour de la fenêtre d'IE sert à marquer tout ce qui tourne dans la sandbox) Elle est bien lancée dans la sandbox dès son installation : Et on peut donc effacer tout ça d'un coup, en "nettoyant" la sandbox, à partir du menu du programme : Après vidage, IE est relancé intact .Bon, maintenant, c'est juste un essai rapide, j'essaierai plus tard avec un specimen un peu plus méchant . C'est finalement une protection qui complète le travail de l'antivirus et du firewall, en cas de lancement d'un malware non détecté par l'AV. Personnellement, je trouve ce type de programmes de plus en plus intéressant, on commence à en trouver de plus en plus. Petite précision : Il ralentit notablement mon ordinateur, depuis son installation, notamment le démarrage, et il est assez lourd en mémoire. Je lui trouve donc quelques défauts de jeunesse (il est assez récent), par exemple l'absence de journalisation des évènements bloqués (seules quelques statistiques assez vagues s'affichent dans différentes fenêtres du programme), et l'absence de contrôle sur le contenu de la sandbox. Il ressemble en fait à une version béta, j'imagine qu'il sera amélioré assez rapidement. Pour l'instant, je lui préfère SandboxIE, même si l'interface de celui-ci est moins clean . Le lien : http://www.greenborder.com/consumer/index.php nicM
-
Salut MaB Et oui . je vois que tu traînais dans le coin toi aussi . @ Svr32 : Merci Svr32 ! . Ca fait maintenant 3 semaines que je ne l'ai plus utilisé, donc ça n'est pas encore des "vagues souvenirs", mais n'est plus aussi frais qu'au moment de la publication. Toutefois, l'utilisation courante de DW n'est pas aussi complexe que tu sembles le croire. Pour schématiser, la seule interaction utilisateur est celle de la configuration du programme, après installation (ou ajout d'un nouveau programme sur l'ordinateur, si l'utilisateur veut que ce programme soit "untrusted") : Il s'agit de paramétrer comme "untrusted" les programmes qui peuvent se révéler être des vecteurs d'infection (navigateurs, bien sûr, puis client mail, Instant messenger, etc). Et voilà, c'est tout : Désormais, tout ce qui va transiter par eux sera "untrusted" aussi, c'est l'originalité du programme (bien que des concurrents fonctionnant de manière proche existent, par ex GesWall, BufferZone, SecureOl, Virtual Sandbox, Sandboxie, etc. Cela dit, à la différence de ceux-ci, DefenseWall n'utilise pas de système de fichiers virtuels - pour faire court). C'est là la différence majeure d'avec les "bloqueurs comportementaux" classiques, comme Process Guard, par ex (excellent au deumeurant, je l'ai acheté voilà + de 2 ans, je ne le regrette pas). Ici, l'utilisateur n'a pas à "piloter" le programme, pour refuser l'installation de malware. C'est le programme qui s'en charge par défaut, la seule ocndition étant que le programme "parent" soit "untrusted". Enfin, en cas d'infection, il n'y a pas à aller fouiller dans l'interface pour voir ce qui s'y trouve dans les processus "untrusted", il suffit de cliquer sur le monumental (il est énorme!) bouton rouge, placé en plein milieu de l'interface principale. Peu importe ce qui s'y trouve, tout est tué sur le champ. Là encore, c'est la différence avec les HIPS "classiques". Bon, maintenant, c'est clair que ce système pourrait être amélioré, notamment dans la notification à l'utilisateur. C'est un truc que je reproche au programme, quand une infection se produit, rien de particulier ne le signale, il faut ouvrir l'interface pour voir que des processus inconnus sont en train de tourner, que des évènements ont été bloqués, etc. Moi, en faisant les tests, je me doutais bien que quelque chose devait se passer , puisque les fichiers étaient lancés volontairement, mais en temps normal, c'est moins évident. On lui a donc suggeré d'introduire une notification lorsque de nouveaux processus "untrusted" sont lancés, par ex. Donc en gros, c'est bien conçu pour un utilisateur moyen, seule la configuration initiale repose sur lui. Enfin c'est un raccourci, car il y a d'autres protections, mais qui n'ont été que trés peu utilisée pendant ces tests, notamment la protection "fichiers sensibles" : Ici, bien évidemment, c'est aussi à l'utilisateur de définir quels sont ces fichiers, d'en ajouter/retirer, etc. En effet, il y a moins de choix sous 98 . Par contre, pour ce genre de tests, il faut procéder avec des "filets" . Moi, j'ai d'abord fait une image disque TI 9 (qui ne m'a finalement pas encore servi), puis ai utilisé au quotidien un truc qui s'appelle Rollback Rx, qui me permettais d'installer les saletés, et de restaurer ensuite l'ordi en un redémarrage (super programme, d'ailleurs ). Sans ça, ça serait la galère, car de toute façon, les malwares étaient d'abord installé sans protection, pour voir ce qu'ils faisaient exactement. Si ça te dis de participer aux tests, tu es le bienvenu . nicM
-
Salut, @Vercingétorix II : En effet, j'ai l'impression que le site a un problème . Bon... Je me suis un peu emporté, en effet . C'est parce que j'ai trouvé ton message précédent froidement aggressif, celui-ci venant tout simplement remettre en cause l'honnêteté, la probité de mon post - voire la mienne - en seulement quelques mots bien cinglants... Désolé, et ce d'autant que je suis le premier à me plaindre de l'ambience inhospitalière de certains forums. Tu dis "Il ne faut pas être aussi agressif pour si peu de choses" : OK, simplement, je n'avais encore jamais eu une réponse aussi aggressive sur aucun forum, je n'ai pas l'habitude.. D'où ma colère (contenue ). En effet, je vois ce que tu veux dire. Ah, on fait ce qu'on peut, je ne fréquente que depuis peu les forums français . (En fait, j'en profite pour dire que s'il y a des volontaires pour participer à ces tests, ils sont les bienvenus : Cette série de tests est menée par des particuliers, volontaires, et aux dernières nouvelles, nous n'étions pas assez nombreux - d'où le retard dans la publication des articles sur les autres programmes de cette série). cf cette page Ah, les critiques sur le logiciel, ou même les tests, je préfère : C'est plus le genre de retour auquel je m'attendais! En fait, mieux vaut jetter un oeil à la méthodologie avant de voir les résultats de tests, car certains tests sont menés de manière dérogatoire : Avec le programme désactivé pendant l'infection, et réactivé ensuite seulement, etc. J'ai du mettre un lien vers elle, dans mon 1er message. Merci pour tes commentaires sur le programme. En effet, il n'est pas infaillible (comme tous les programmes de protection, d'ailleurs). Mon sentiment est que le programmeur a fait en sorte qu'il bloque le plus possible d'action potentiellement malveillante, sans perturber non plus l'utilisation de l'ordinateur : Je veux dire que le programme pourrait être plus efficace, mais ça serait alors au détriment de la facilité d'utilisation. Certains programmes ne marcheraient pas, etc. Comme il le destine à l'utilisateur "moyen", c'est ce qui explique ce choix. On a essayé de répertorier tous ses points forts ET faibles, à la fin, et je pense qu'il va implémenter un mode "avancé", quand la version 2 sortira, permettant aux utilisateurs habitués aux bloqueurs comportementaux de bénéficier d'une protection encore plus forte; mais je ne vois pas comment cela serait possible sans un minimum d'interaction avec l'utilisateur, dans le mode de fonctionnement, c'est pour cela que par défaut, le programme marchera toujours "sans popups", comme l'actuel. C'est à la fois un point fort (facilité d'utilisation) et un point faible (tout ne peut être bloqué automatiquement). C'est pareil pour les fichiers et clés registre non bloquées, qui apparaissent dans l'onglet "File and registry tracks", là encore, ils se sont certes pas bloqués, mais de cette manière, ça n'empêche pas les programmes de fonctionner (sauf pour les malwares, dont une partie de l'activité est en général bloquée) : Tout est affaire de compromis. Et c'est trés pratique pour voir "ce qui se passe" sur l'ordinateur . Enfin comme tu le rappelles, la version testée est maintenant un peu dépassée, et je n'ai pas encore essayé la dernière en date, pour voir ce qui a changé en pratique. Amicalement nicM
-
Alors ça c'est la meilleure! Ne t'a t'on jamais appris à respecter un tant soit peu le travail des autres? J'en doute, devant un pareil étalage de mauvais esprit - purement gratuit d'ailleurs, puisqu'aucun commentaire sur le fond n'a été fait... Tu ne l'as même pas lu, d'ailleurs, cet article? Pour ta gouverne, c'est le fruit d'un travail de longue haleine, plus de 2 mois en fait. Ca te plairait, toi, de faire la même chose, et de voir un inconnu venir littéralement vomir dessus? Si je me suis lancé dans ces tests, c'est pas "pour moi", c'est pour les autres : Là je suis vraiment consterné par un tel mépris. Comme retour, c'est tout bonnement écoeurant! A la limite, la "profondeur" de ton propos m'interloque : est-ce à dire qu'on ne peut pas même parler de programmes de sécurité, dès lors qu'il ne sont pas gratuit? Si tu finis par lire cet article (...un petit effort, ça ne mange pas de pain), tu verras que l'auteur du programme n'a pas été particulièrement réjoui par certains résultats, c'est le moins que l'on puisse dire. Et oui, des fois il vaut mieux savoir de quoi l'on parle avant de venir critiquer vainement! Pour info : D'autres programmes (Prevx1, GesWall, Anti-Executable, etc) sont en cours de tests, comme je le précisais dans mon 1er message. (Ce que mon interlocuteur facétieux n'a pas du voir non plus, visiblement). Pour les gens que les tests sur les HIPS (Host Intrusion Prevention Software) intérêssent, on devrait répéter l'opération sur le module Proactive de Kaspersky 2006. Si c'est pour avoir le même genre de réactions, je m'abstiendrai de venir poster un lien vers l'article ici quand celui-ci sera prêt... nicM
-
Salut, Le programme est payant (+ ou - 23 € avec le taux $/€ actuel), ça n'est pas un freeware (c'est expliqué dans la review). Pour la traduction française, euhhhh , je ne pense pas que ça soit à l'ordre du jour. Je devais faire un petit résumé en français, simplement, reprenant en quelques lignes le verdict de la toute dernière page, mais l'ai oublié en route ... Est-ce vraiment difficile, tel quel? Je ne le pense pas, car ça n'est pas de la littérature, et il n'y a que quelques termes techniques, plutôt redondants. Et ce d'autant lus que ces termes sont pour la plupart en anglais dans le système, y compris en français (je pense au registre, notamment). Quoi qu'il en soit, on ne fera pas une traduction complète, ne-serait-ce que pour des raisons de volume de données sur le blog. nicM
-
Bonjour, Je ne sais pas si certains d'entre vous connaissent déjà ce programme, DefenseWall : http://www.softsphere.com/ Il vient de sortir en version 1.61. Je colle un (bref) extrait de post que j'avais fait dessus pour un autre forum : J'ai réalisé une série de tests dessus, en collaboration avec Kareldjag, et ce pour son blog. Si vous ne rechignez pas à lire en anglais, vous pouvez jetter un oeil ici : http://security.over-blog.com/article-3030160.html Les tests sont assez longs (7 pages en tout - les liens sont dans le bas de la 1ère page), mais - je l'espère en tout cas - sont intéressants, car la majeure partie d'entre eux sont réalisés avec d'authentiques malwares, qui ont été lancés sur un système équipé de DefenseWall, pour voir et évaluer comment il se comporte dans de telles circonstances. La méthodologie des tests peut-être consultée ici : http://security.over-blog.com/article-2915915.html D'autres programmes fonctionnant sur le même principe sont en cours de test, le but étant à la fin d'établir un comparatif. Si vous avez des commentaires, n'hésitez pas nicM
-
Bonsoir, WormGuard protège contre les scripts et autres lignes de commandes malicieuses, il est donc normal qu'il ne "bronche pas" en cas d'infection par une autre voie, notamment par un executable (c'est pour cela qu'il est complémentaire à Process Guard d'ailleurs). Le fait qu'il ne bloque rien n'est donc pas mauvais signe - au contraire à la limite - ou même signe d'inefficacité : Le jour ou un script ou une macro malveillants se manifesteront, par contre, il sera là pour les intercepter. Par contre, si tu as été infecté, malgré la présence de PG, par des troyens, c'est sans doute que tu les as autorisés à se lancer (partant du principe que ce sont le plus souvent des .exe)... Personnellement, pour la protection contre les scripts j'utilise AnalogX Script Defender, sûrement moins avancé que WormGuard, mais gratuit! nicM
-
prévenir l'attitude stupide d'autre utilisateur
nicM a répondu à un(e) sujet de Xeti dans Sécurisation, prévention
Au fait, DeepFreeze, cité par chakkal, est comparable/identique à ShadowSurfer. -
prévenir l'attitude stupide d'autre utilisateur
nicM a répondu à un(e) sujet de Xeti dans Sécurisation, prévention
Bien que je souscrive totalement à la suggestion faite par douds (après tout, la bonne volonté du réparateur maison se mérite! ), je me dois de proposer une autre idée, qui garantit en principe un ordinateur toujours propre : ShadowSurfer Installer ShadowSurfer sur l'ordinateur (propre, tant qu'à faire, un formattage/réinstallation et sécurisation ne peuvent pas faire de mal), et ne surtout pas montrer aux "utilisateurs imprudents" comment accéder à l'interface de contrôle du programme. Une fois le mode "shadow" activé, l'ordinateur sera toujours dans un état identique à celui où il était au moment de la dernière activation du mode "shadow" : Tous les virus, malwares et compagnie sont ejéctés au redémarrage... mais aussi tous ce qui a été fait sur l'ordinateur entre temps! Pas toujours pratique, mais dans un cas comme celui-là... J'en avais fait une présentation un peu plus étoffée sur un autre forum, mais la topic en question nécessite d'en être membre pour y accéder. J'en ferai éventuellement un tutorial un jour. Le programme n'est pas gratuit (29 $), mais on peut l'avoir gratuitement avec le coupon que propose Storagecraft ICI (je l'ai fait, ça marche, la compagnie envoie une clé de licence dans les 5 mn qui suivent ). ps : Le programme permet aussi d'installer n'importe quoi sur son ordinateur pour un essai, un test. Tant que le programme testé ne requiert pas de redémarrage, puisque tout redémarrage en mode "shadow" annule toutes les écrituresdisques de la session précédente. -
Eh bien c'est qu'il est temps de changer Outpost 1 . Pour moi, ça marche trés bien avec Jetico : Mais ça n'est de toute façon pas une protection que j'utilise, car la manière dont Jetico est géré graphiquement fait qu'une fois cette protection activée, je dois taper le code de vérification dès que je veux minimiser la fenêtre après l'avoir ouverte . ps : Quand je vois tous les bugs qui ont été corrigés dans Outpost depuis la sortie de la version 1 - la gratuite - je n'irai pas l'utiliser, personnellement . En gratuit, j'aime bien Jetico, et Kerio (le 4, mais le 2.15 se défend aussi + son petit bug sur les paquets fragmentés m'est égal, je suis derrière un routeur de toute façon). Il parait que Comodo 2 n'est pas mal, non plus. Voire Safety.Net, aussi, etc nicM
-
Euh, désolé, je ne suis pas sûr de bien comprendre ta réponse APT methodes 7 et 8 simulent des messages de fermeture de l'application : WM_CLOSE pour la 7ème, et SC_CLOSE pour la 8ème... Si tu veux qu'Outpost ne soit pas terminé par ces 2 méthodes, tu doit configurer Process Guard en conséquence, et le seul moyen, c'est d'activer la protection "secure message handling" pour son processus. ..Qui en principe te demandera confirmation lorsque Outpost sera fermé par le biais d'un message de fermeture (simulé ou non, c'est donc parfois embétant). Essaie de refaire ces 2 tests avec cette protection activée, tu verras le résultat
-
Bonjour horrus agressor, As-tu coché la case "secure message handling" pour le process d'Outpost, dans l'onglet Protection? Normalement, ça devrait empêcher Apt de le terminer avec les methodes 7 et 8. Bien que Process Guard ne journalise pas les tentatives de termination de ce type, et en outre j'ai l'impression que la béta 3.4 b1 (sortie aujourd'hui ) a un bug avec l'affichage de la fenêtre de confirmation - c'est celle que j'utilise en ce moment. Par contre, il devrait être encore plus efficace qu'avant, et désormais clouer le bec à un troyen qui parvenait à terminer certains processus ciblés malgré la protection de process Guard .. Je m'en vais vérifier ça sans plus attendre! Au fait, APT 4.0 vient aussi de sortir, avec de nouvelles methodes de terminations.
-
Sécuriser sous WD XP...Comportement de base
nicM a répondu à un(e) sujet de horus agressor dans Sécurisation, prévention
En image, c'est plus clair : A partir de Firefox tournant "sandboxed", j'enregistre un truc qui va normalement dans "Mes Documents" : Or, en regardant à cet emplacement, il n'y a en pratique rien du tout : il faut regarder dans le répertoire de Sandboxie pour trouver le téléchargement : Et ce à partir du menu "Explore content of Sandbox". Donc pour récupérer le documents une fois Firefox fermé, il faut - volontairement - utiliser la fonction "Recover files from Sandbox", qui donne ceci : Tout ça pour dire que le risque de fausse manip' est quand même relativement réduit : Par défaut, si l'utilisateur ne fait rien, le fichier serait effacé à la fermeture de Firefox. -
Sécuriser sous WD XP...Comportement de base
nicM a répondu à un(e) sujet de horus agressor dans Sécurisation, prévention
Salut horus agressor, Ne t'inquiètes pas, si Sandboxie était bien à l'origine dédié à IE, rien ne t'empêche d'y placer Firefox, Opera, Maxthon, ou tout autre navigateur. Quant aux fausses manip' que tu évoques avec la zone tampon : en fait, Sandboxie à une procédure spéciale pour récupérer ce qui peut l'être après utilisation (expliqué ici, voir à "Emptying the sandbox"). Ah ça, une fausse manip' est toujours possible, mais il faudrait alors délibérément cliquer pour récupérer "malware.exe", tmp ou vbs , ce qui réduit quand même les risques. Pour les risques de plantages à l'installation, là c'est comme tout, c'est aléatoire. Je vais essayer de faire quelques tests avec bientôt, si ça vaut le coup je posterai le résultat -
Sécuriser sous WD XP...Comportement de base
nicM a répondu à un(e) sujet de horus agressor dans Sécurisation, prévention
Bonsoir, Sympa ton guide horrus agressor . Un type de protection qu'on ne voit pas souvent mentionné, et pourtant radicalement efficace : les programmes de type "sandbox". Par exemple Sandboxie (Il y en a d'autres), qui est gratuit, et à la portée de l'utilisateur "moyen". Le principe est la virtualisation de tout ce qui transite par les programmes lancés à partir de Sandboxie - typiquement les navigateurs. Cela pour "isoler" tout ce qui transite par le navigateur (ou autre) du reste du système. Résultat : un spyware téléchargé malencontreusement est pulverisé au vidage de la sandbox , comme l'est bien évidemment un programme ou document téléchargé que l'utilisateur souhaite garder - c'est la partie contraignante, il faut faire le tri dans la sandbox lorsqu'on veut garder un téléchargement. Mais ça reste à mon avis bien moins contraignant qu'un système type VMwre ou VirtualPC. Vu la facilité d'utilisation, ça peut en intérêsser plus d'un nicM -
IceSword et Contrôleur d'intégrité, Processus protégés
nicM a répondu à un(e) sujet de horus agressor dans Sécurisation, prévention
Merci , mais j'ai pas été clair dans mon 1er message, en fait; donc je répète - lourdement car j'ai édité mon 2ème post entre-temps : Il suffit de permettre à IceSword "Driver/service install" dans process Guard, il n'a pas besoin d'autorisation pour terminer n'importe quel processus, y compris les "protégés" contre "termination". Une illustration du soin à apporter lors de l'ajout d'un programme avec le privilège "Driver/service install", en somme : à ne pas accorder systématiquement et la légère, puisque qu'un programme malveillant pourrait alors (potentiellement) bypasser toute protection apportée par Process Guard. nicM