Solution alternative à un antivirus [Guide/Débat] - Sécurité - Windows & Software
Marsh Posté le 18-11-2007 à 06:19:58
salut,
Tu peut aussi rajouter de prendre l'habitude de travailler sous un compte limité et non administrateur ;-)
Sous firefox, l'extension Noscript est un vrai plus pour la sécurité et ne gêne pas le surf ;-)
Ensuite, dans les antispywares légers, discrets et efficaces, y'a Spywareblaster qui vaccine simplement le systeme et est très efficace ;-)
Apres, moi je pense qu'un antivirus reste important, déja pour les mails vérolés, les tentatives éventuelles de pièces jointes par msn, et surtout les pages web infectées.
Par exemple, y'a pas si longtemps, le site du constructeur Asus contenait une vérole, certes la page a été fermée rapidement, mais pour celui qu'a pas de bol et a cliqué a ce moment là, gloups ... :-)
Ca peut etre utile dans les endroits ou normalement y'a pas de probleme, du genre le virus sur les disques dur Seagate y'a quelques jours : http://www.generation-3d.com/actua [...] c10306.htm
c'est quand meme crétin mais a priori, ça arrive.
Bon je suis d'accord avec toi, si on applique tes mesures, ca limite largement les problemes mais bon, on arrete pas le progrès, y compris pour les virus..... ;-)
@+ anibal
Marsh Posté le 18-11-2007 à 18:09:16
Un compte limité ou l'utilisation de NoScript est trop restrictive dans l'utilisation de tous les jours. Quand on suf sur le net on a pas envie de savoir si on doit autoriser ou non le code javascript pour chaque site qu'on visite (et surtout on ne sait pas si on doit le faire, vu qu'on ne connait pas simplement son contenu)...
De même quand on installe un programme, on a pas envie de repasser en administrateur à chaque fois pour que ça marche. De plus ça n'empêche pas de se faire infecter par un virus... ça va juste restreindre les dégâts (et encore !).
Et non un antivirus n'était pas utile dans le cas de Seagate, vu que :
- le malware était un simple executable posé sur le disque dur, il fallait donc une intervention humaine pour l'executer (ce qui enfrain les règles du topic )
- qu'en règle général on formate le disque dur ou/et on le partionne, ce qui va condamner le malware à ne jamais pouvoir être executé.
Pour finir, comme je l'explique dans le 1er post, il n'y aucune "magie" dans un malware. Je ne comprends donc pas ton inquiétude face à la visite de site "malicieux", qui sont extremement faible, et surtout peu dangereux si tu met à jour ton browser (et ses différents modules). De même pour un e-mail vérolé ou fichier par msn...
D'ailleurs ça t'arrive souvent que quelqu'un t'envoit un beau ".exe" par msn ou par e-mail et que tu l'executes ?
Marsh Posté le 29-11-2007 à 02:07:57
Dans MSN, faut accepter la pièce attachée pour la recevoir.
Par principe :
- Si ça vient d'un pote et qu'on en a parlé juste avant/pendant l'invitation au download, je vais l'emmerder 10 minutes avant d'accepter, histoire d'être sur que son machin n'est pas vérolé.
- Sinon je ferme direct la fenêtre et je ban le contact (même si c'est un pote, je le contacte par mail, et le préviens qu'il restera dans ma liste noire tant qu'il n'aura pas nettoyé son PC)
Pour les mails, la plupart des FAI disposent de solutions anti-virus/anti-spam sur leurs serveurs de messagerie. Pour cette raison, peu de malwares vont passer. Pour les restants, source inconnue = delete. Source connue, on vérifie le texte du mail (ma grand-mère qui me parle en anglais, ça me met la puce à l'oreille), et on vérifie qu'on attendait bien une telle pièce attachée.
Points importants : Je ne suis pas fan de FF ni Thunderbird (surtout pour le second, ayant un PDA PocketPC c'est quand même mieux de pouvoir synchro mon PDA avec Outlook...)
Règle 1 : IE doit toujours être à jour. Mises à jour automatiques tous les jours, et à la moindre installation d'un patch, revérifier manuellement dans la foulée qu'il n'y en a pas d'autres en attente. Ne jamais se contenter des maj critiques, prendre aussi les optionnelles.
Règle 2 : Idem pour Outlook. Et si on a une version "Office" d'Outlook, ne jamais utiliser la version Express : plus sécurisée, et présence de règles anti-spam mises à jour régulièrement, sans oublier de smécanismes de validation de l'exécution des pièces jointes : aucune pièce jointe n'a la possibilité par défaut de se lancer sans avis de l'utilisateur, on ne peut même pas voir les images sans faire une manip.
Règle 3 : Dans Outlook, ne jamais activer le panneau de visualisation dans "courriers indésirables" ni "éléments supprimés".
Règle 4 : SURTOUT, dans les options de l'explorateur Windows, décocher la case "cacher les extensions des fichiers dont le type est connu". C'est trop simple sinon, t'envoie un mail avec en pièce attachée "monchien.jpg.exe", tu colles une icône à ton exe qui ressemble à celle des images sous Windows, et zou ! Le premier utilisateur étourdi va lancer le virus.
Règle 5 : Sites de culs et autres... Le premier site qui ouvre une popup, c'est direct un task manager, et "terminer le process" sur toutes les occurences de iexplore.exe . De la même façon, dès qu'un soit-disant contrôle vidéo ou autre demande l'installation d'un plug in, c'est fermeture brutale par le task manager de la fenêtre.
Marsh Posté le 29-11-2007 à 02:47:06
Intéressant, j'ai rajouté ta règle n°3 dans les règles de sécurité
Le reste étant déjà dit (sous d'autres formes) ou inclus dans le profil "Security" xp-AntiSpy disponible en téléchargement (par exemple ta règle n°4).
Par contre ta règle n°5 est un peu excessive
Pas besoin de tout fermer sauvagement, en général on peut simplement fermer la fenêtre intempestive, ça ne va pas te contaminer pour autant
Edit : pour MSN & co, je vais rajouter une règle sur les extensions potentiellement dangereuses
Marsh Posté le 29-11-2007 à 03:13:28
AthlonSoldier a écrit : Intéressant, j'ai rajouté ta règle n°3 dans les règles de sécurité |
pour la règle 5, c'est à chaque fois que je l'ai pas appliqué que j'ai eu des soucis...
m'enfin le but recherché était atteint : occuper une soirée de célibataire à déjouer les MST (si je puis dire )
en fait, j'ai déjà vu des exploit où quand tu dis "annuler" ou "fermer" à une popup, ça te lance quand même le traîtement (en ce qui concerne un plug in en tout ça, j'y ai eu droit). là, réflexe "gros orteil sur l'interrupteur de la multiprise", reboot et on va négocier dans la BDR
Marsh Posté le 29-11-2007 à 03:17:17
ouais mais j'aime pas (surtout, j'y pense pas... quand il est en mode chasse devant des filles dénudées, ça pense pas à grand chose un gars )
Marsh Posté le 29-11-2007 à 03:20:08
Moi aussi je préférais IE, je le trouvais plus léger, toussa... sauf que quand tu connais le nombre d'exploits 0-day poue IE disponible, qui en 2 secs peuvent t'infecter te backdoorer, je préfère choisir la sécurité au détriment de la "performance", il n'y a pas photo
Un navigateur web, c'est ce que tu utilises le plus, alors autant qu'il soit blinder niveau sécurité
Marsh Posté le 29-11-2007 à 03:22:30
sinon, j'ai divorcé de ff à cause d'un site hentai en fait. pour protéger les images du téléchargement (mais ça marche pas avec moi ) t'as un gros gif transparent avec en background l'image. sauf qu'il y avait une merde dans la css et ça passait pas sous FF, du coup bah... FF poubelle
Marsh Posté le 29-11-2007 à 03:26:39
Firefox est tellement puissant, qu'il existe des visualiseurs IE intégrés à Firefox...donc mauvais exemple.
https://addons.mozilla.org/fr/firefox/addon/35
Spoiler : Et puis c'est pas parcequ'un site ne passe pas sous Firefox (qui respecte les normes), qu'il faut supprimer Firefox. Il faut plutôt envoyer un e-mail à l'auteur du site...et s'il s'en fou, c'est son site qui va à la poubelle |
Marsh Posté le 03-12-2007 à 09:27:23
AthlonSoldier a écrit :
|
MagicBuzz a écrit : |
Marsh Posté le 03-12-2007 à 10:31:55
Minipouss > Effectivement, IE n'est pas mis à jour tous les jours, et certaines failles critiques sont corrigées avec des mois de retard.
Cependant...
J'étais tombé sur un site du ministère de l'intérieur, qui faisait un audit de différents OS et Browsers : nombre de failles existantes/nombre de correctifs existants, délais moyen de déploiement du correctif/délais moyen avant constatation d'une exploit
Et que ce soit Windows ou IE, ils arrivaient à niveau égal de Linux et Mozilla en ce qui concerne le dernier point.
Beaucoup d'exemples de failles critiques de IE corrigées sur le tard (entre 6 mois et 2 ans après leurs découvertes) ne sont pas dangereuses. C'est juste leur potentiel de dangerosité qui est important.
Par exemple, une faille peut permettre à un utilisateur mal intentionné de télécharger des fichiers à l'insue de l'utilisateur dans le répertoire temporaire de IE. Mais si aucune autre faille n'existe, permettant ensuite d'exécuter ces fichiers, alors malgré le niveau critique de la faille, elle n'est pas dangereuse.
La plupart du temps, Microsoft sort des correctifs pour ces failles avant même qu'elles naient pu être utilisées.
A noter enfin que Microsoft (je sais plus où j'avais trouvé ça dans la MSDN) travaille activement avec des communautés de "hackers", qui s'occupent aussi bien de surveiller la sécurité de Windows/IE que de Linux/Moz. Ces communautés s'amuse à tenter de hacker les systèmes, et dès qu'ils trouvent une faille, ils la remontent à l'éditeur, qui s'occupe de trouver un correctif. Donc Microsoft est tenu au courant des exploits en temps réel, en plus des tests qu'ils effectuent eux-même.
Donc en gros "Windows = Passoire" est une idée reçu qui date de Windows95, et surtout, qui est liée au fait que les utilisateurs font tout et n'importe quoi. "Oh ! I Love You.vbs, c'est quoi ça ?"
Ca fait des années que j'ai des ordinateurs sous Windows sans aucun anti-virus. J'ai laissé tourner des serveurs sans aucun firewall ni aucune protection pendant des années, que ce soit sous 2000 ou 2003, et au total, j'ai eu en tout et pour tout, deux infections :
- Une en installant un bundle DivX Pro téléchargé par mégarde ailleurs que sur le site officiel. Je me suis retrouvé avec Gator et autres merdes quelques heures le temps de trouver à les supprimer.
- Nimda s'en est donné à coeur joie sur mon serveur 2000 au moment de sa sortie. Etant (pas de chance) une des premières personnes au monde à me faire infecter, ça m'a d'ailleurs vallu une suspension d'internet quelques jours (pour rappel, Nimda tentait un DoS sur un serveur de la Maison Blanche, qui a immédiatement riposté en demandant aux oppérateurs de blacklister les IP émettrices de l'attaque... t'as l'air d'un con quand FT t'appelle et te demande des explications à propos du document de la CIA qu'ils ont reçu )
Pour info, le premier, est généralement non bloqué par les anti-virus (en tout cas, pas à l'époque) car Gator n'est pas un virus à proprement parler.
Et pour le second, aucun anti-virus ne connaissait le virus à ce momet. Il n'a fallu que quelques jours à Microsoft pour sortir un patch.
Marsh Posté le 03-12-2007 à 11:19:29
excellent le coup de la CIA
je ne suis pas tout a fait d'accord sur l'audit des OS/browser, il suffit de jeter un oeil sur Secunia pour vérifier cela. Mais bon là n'était pas mon propos. c'est juste que journalier me semblait trop fort
ce que je trouve surtout génant pour IE c'est que c'est directement intégré à l'OS donc une vulnérabilité peut entraîner plus de dégats qu'avec FF en théorie c'est tout.
Marsh Posté le 03-12-2007 à 11:53:25
minipouss a écrit : je ne suis pas tout a fait d'accord sur l'audit des OS/browser, il suffit de jeter un oeil sur Secunia pour vérifier cela. Mais bon là n'était pas mon propos. c'est juste que journalier me semblait trop fort |
journalier, c'est le paramètre de windows update, pas le rythme des sorties de patchs
mais ce que je veux dire, c'est que dès qu'un patch sort, il ne faut pas attendre pour l'appliquer
sinon, pour l'intégration de IE à l'OS, je ne sais pas à quel point.
beaucoup moins depuis 2K en tout cas.
En effet, sous Windows NT 4 et 9x, le process de IE, c'était "explorer.exe", c'est à dire le process de la GUI de Windows.
Mais depuis 2K, il est séparé, on a explorer.exe et iexplore.exe.
Shooter l'un ou l'autre n'impacte pas l'autre. Donc l'intégration direct à l'OS me semble moins évidente.
Idem, avant on pouvais consulter les sites web directement dans l'explorateur windows, et consulter les disques dans internet explorer, ce qui n'est maintenant plus possible (à moins d'utiliser la syntaxe file:/// pour le second cas, mais moz fait la même chose).
Par contre, après effectivement, IE utilise un très grand nombre de libs de l'OS, et là effectivement on peut avoir ds effets de bord néfastes certainement. En revanche, le bon point, c'est qu'un patch de windows va corriger des failles aussi dans IE, donc moins de risque d'avoir des failles à moitié corrigées.
Sinon, un bon truc à combiner avec Windows Update : Microsoft Baseline Security Analyzer (MBSA) :
http://www.microsoft.com/technet/s [...] ahome.mspx
=> Il fait un audit (basique cependant) de la sécurité de Windows, et surtout, il analyse les patchs installés en vérifiant aussi ceux qui ne sont pas publiés sur Windows Update. Autre élément intéressant, la newsletter "Microsoft Security Update" : on y trouve pas mal d'articles et patchs avant leur sortie sur Windows Update, ainsi que des manips à faire pour améliorer la sécurité de Windows.
Marsh Posté le 03-12-2007 à 11:58:03
minipouss a écrit : je ne suis pas tout a fait d'accord sur l'audit des OS/browser, il suffit de jeter un oeil sur Secunia pour vérifier cela. Mais bon là n'était pas mon propos. c'est juste que journalier me semblait trop fort |
Là où Microsoft est très mauvais, c'est dans la pérénité des correctifs et... la correction effective des exploits.
Il y a un tas d'exploit qui ont traînées très longtemps car Microsoft diffusait des patchs insuffisants, ou alors réintroduisait une faille déjà corrigée avec un nouveau patch.
Pour le coup, là c'est très mauvais, c'est clair
Ceci dit, j'ai pas trop regardé des infos à ce sujet depuis très longtemps. Je m'y était intéressé lorsque j'avais mis en ligne mon serveurs sous 2000, donc ça fait quelques années. Je ne sais pas comment ça a évolué depuis
Marsh Posté le 03-12-2007 à 12:07:50
niveau mise à jour par les patchs j'ai milité dans le même sens que toi sur le fait de le faire dès lors sortie, cf le 1er lien de ma signature (que je ne maintiens plus d'ailleurs depuis plusieurs mois car plus le temps et pas de repreneurs )
concernant windows je suis resté sous 2K car pas envie de dépenser pour XP et ses gadgets alors que 2K me suffit amplement. Mais de toute façon je suis depuis 3-4 ans surtout sous Linux.
pour le boulot je suis sur un portable XP avec IE7 et c'est plutôt lourdingue
MBSA je l'utilise de temps en temps pour tenir à jour les 2 pc sous 2K car même si je ne bascule que rarement sous windows sur mon pc je le tiens à jour chaque fois que j'y vais (et celui de ma fille ne tourne que sous 2K donc .....).
bonne journée à toi.
Marsh Posté le 03-12-2007 à 12:39:57
Moi j'ai résolu le problème Nux + Win
http://forum.hardware.fr/hfr/Progr [...] 0087_1.htm
Le pire c'est que ça marche plutôt très bien
Et malgré la mémoire bouffée, ça ne ralenti pas du tout le PC
Idem au boulot, où j'ai un XP installé dans un Vista, histoire de pouvoir utiliser certains outils non supportés par Vista (mais là sur un portable ça commence à être plus chaud, ça ramme un max des fois)
Marsh Posté le 03-12-2007 à 13:29:31
minipouss : J'ai rajouté qu'il faut utiliser l'installation personnalisée
Par contre pour éviter de cacher les extensions cachés, c'est déjà dans le patch que je recommande vivement d'appliquer via Xp-Antispyware
Marsh Posté le 03-12-2007 à 14:12:01
merci
ok c'était pas dit
par contre préviens plus que ça pour ceux qui seraient tentés de faire ce que tu dis en expliquant bien que c'est une attention de tous les instants, ça ne paraît pas assez clair pour l'utilisateur de base ou moyen qui lit ton sujet je pense
Marsh Posté le 07-12-2007 à 03:22:36
Mouais, à moins d'être neuneu, ça parait évident au vue des règles
Marsh Posté le 29-07-2008 à 15:39:47
Je viens de lire, et bien ce n'est pas de tout repos de tourner sur Windows...
Marsh Posté le 29-07-2008 à 19:12:09
Citation : Si vous souhaitez tout de même l'executer, utilisez un désassembleur / débugger pour l'analyser, ou faute de temps/compétence un scanneur d'antivirus online, comme VirusTotal. |
Je trouve ça gros à moins que désassembler un prog à la main pour faire le boulot mieux qu'un antivirus soit plus simple que je l'imagine . C'est tout à ton honneur si tu y arrives mais je me dis que les gens qui s'y connaissent déjà autant n'auront pas besoin de lire un tel topic en premier lieu .
Non pas que je cherche à jeter l'opprobre sur le topic pour le reste sensé mais je crois voir une préconisation à demi avouée des antivirus dans ce que je quote ...
Marsh Posté le 30-07-2008 à 16:39:55
En fait, le coup du désassembleur est un peu gros en effet.
Mais pour les pièces attachées genre url, batch, script, page HTML, etc. on peut effectivement détecter une embrouille en un coup d'oeil à partir du moment où on a des rudiments de programmation.
Genre à l'époque de "i love you", n'importe quel gamin de 11 ans pouvais comprendre qu'un "delete(filename)" dans une boucle c'est pas terrible
Marsh Posté le 08-10-2008 à 20:36:04
Le coup du désassembleur, c'est un peu abusé, mais c'est bien le seul moyen pour savoir si c'est vraiment un virus : beaucoup de faux positifs sur les antivirus...
Marsh Posté le 01-02-2009 à 22:28:44
Utilisez des sandbox online du genre Threat Expert ou Normal Sandbox Malware Analyzer qui se chargeront d'exécuter le fichier et écrire dans un rapport ce que le fichier en question a fait.
Marsh Posté le 01-02-2009 à 23:26:21
Oui c'est très bien ça, mais ça nécessite quelques compétences pour analyser les rapports.
Marsh Posté le 17-11-2007 à 22:53:09
Marre de la lenteur de votre antivirus ? Marre d'être infecté malgrès l'utilisation d'un antivirus ? Simplement envie d'essayer une solution alternative ?
Voici un petit guide, sous forme de règles/informations (à suivre si possible ), pour vous aider à mieux gérer votre PC sous Microsoft® Windows® et vous protéger des logiciels "malicieux" et/ou des attaques de pirates informatiques.
Règles de sécurité -mis à jour 03/12/2007-
Informations diverses -mis à jour 29/11/2007-
Procédure d'analyse manuel d'un processus douteux
Si vous suivez tous ces conseils, vous devriez être en mesure de ne plus utiliser d'antivirus sur votre ordinateur, vous gagnerez donc en argent, en performance (pour votre PC ) et en connaissances.
Merci de ne pas polluer inutilement ce topic et d'avoir une discussion constructive (principalement si vous êtes contre le fait de ne pas utiliser d'antivirus).
Liens utiles
Message édité par AthlonSoldier le 09-12-2007 à 02:54:46