Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft affirme qu'aucun ransomware connu ne fonctionne sur Windows 10 S
Considéré par la firme comme son OS le plus sûr

Le , par Michael Guilloux

74PARTAGES

12  0 
Les ransomwares sont décidément parmi les menaces informatiques les plus redoutables pour les particuliers et entreprises. Ces derniers mois notamment, ils ont été à l’origine de plusieurs incidents de haut niveau : des infrastructures critiques ou services de santé rendus indisponibles pendant des jours, à cause d’une attaque de ransomware. Les attaques ciblent également toutes les plateformes, y compris Windows, Mac et Linux.

La dernière cyberattaque mondiale WannaCry a contraint Microsoft à fournir une mise à jour de sécurité à son OS Windows XP qui n’est plus pris en charge, vu l’ampleur de la menace. WannaCry s'exécute sur les anciennes versions de Windows. Si Windows 7 était la version la plus à risque, Windows 10 n’a pas été affecté par le ransomware. Microsoft dit en effet n’avoir pas eu connaissance d’un client Windows 10 qui a été touché par WannaCry.

Le fait que WannaCry n'ait pas pu se frayer un chemin sur Windows 10 est une excellente nouvelle pour les utilisateurs de l’OS, et cela pourra s’expliquer par les investissements de Microsoft dans la sécurité de Windows 10. Dans Windows 10 Creators Update, le géant du logiciel annonce encore de nouvelles fonctionnalités pour bloquer l’exécution de code malveillant. Microsoft dit être en mesure d'atténuer des attaques spécifiques qui ne sont pas encore connues, en ciblant les techniques utilisées par les pirates au lieu de réagir aux menaces spécifiques après leur apparition. Windows Defender tire parti de l’intelligence artificielle et du machine learning pour identifier rapidement de nouvelles menaces, notamment les ransomwares.


Cependant, si vous souhaitez avoir la protection la plus sûre contre les ransomwares, Microsoft explique qu'il existe une option encore plus sécurisée à considérer : Windows 10 S, le nouveau concurrent de Chrome OS de Google. « Aucun ransomware connu ne fonctionne sur Windows 10 S », souligne Robert Lefferts, directeur Program Management, Windows Enterprise and Security ; et d’ajouter qu’il s’agit du système d’exploitation le plus « endurci » de la firme.

Sur Windows 10 S, Microsoft ne permet en effet que l’exécution d'applications provenant du Windows Store, et là encore, il ne s’agit pas de toutes les applications du Windows Store. Celles qui vont tourner sur Windows 10 S vont s’exécuter dans un bac à sable sécurisé, avec un accès explicitement contrôlé aux ressources, aux périphériques et aux fonctionnalités du système, comme les périphériques de stockage de fichiers, les caméras, la capacité de s'exécuter en arrière-plan, etc. C’est d’ailleurs pour cette raison que Windows 10 S ne pourra pas exécuter les distributions Linux du Windows Store : elles doivent être traitées comme des outils de ligne de commande qui s'exécutent en dehors du bac à sable.

Dans un livre blanc, Microsoft donne plus de détails sur les investissements de sécurité pour la protection contre les ransomwares dans Windows 10 Creators Update ; laquelle est considérée par la firme comme une « protection de prochaine génération contre les ransomwares. »

Source : Blog Windows Security

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Microsoft préparerait une version de Windows 10 Pro optimisée pour les stations de travail et supportant jusqu'à 4 CPU et 6 To de mémoire
Windows 10 S ne pourra pas exécuter les distributions Linux qui arrivent sur le Windows Store, mais voici les raisons

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 09/06/2017 à 8:42
Aucune application ne fonctionne sur Windows 10 S, mise à part celle du store. Ca limite donc effectivement les vecteurs d'attaque, mais la base noyau étant la même, rien ne prouve qu'aucun exploit n'utilisant pas d'exe ne fonctionne.
4  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 15/06/2017 à 11:46
Je n'arrive pas comprendre pourquoi vous ne voulez pas admettre qu'un ordinateur puisse être inviolable ?
J'ai déjà répondu dans mon message précédent à cette question.
En complément il faut reconnaître que l'évolution des techniques d'infiltration et de corruption évoluent plus vite que les méthodes de sécurité.
On ne peut pas efficacement bloquer des méthodes que l'on ne connait pas encore. A moins d'être omniscient...

Donc oui il est de notoriété publique qu'on dise qu'un système est inviolable s'il n'a jamais subit une quelconque attaque réussie sur une large période.
Mais cela ne veut pas dire qu'il est inviolable, juste qu'on ne s'est soit pas assez intéressé à lui (prenez comme exemple la différence d'intérêt entre windows et unix par exemple, bon nombre de personnes affirment qu'un linux est mieux protégé qu'un windows sur ces simples chiffres ce qui est une bêtise car sans réel fondement...).
Mettez un "système inviolable" à l'étude par toute une foule d'analyste (bienveillant ou non) pendant un an et vous verrez qu'on finira toujours par trouver quelque chose.
Le tout est de combler assez rapidement la faille. C'est la rapidité de réaction (comprenant la surveillance accrue des accès et des actions) qui font d'un système un ensemble sécurisé. Mais ce n'est pas synonyme d'inviolabilité...
3  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 09/06/2017 à 9:59
Quand tu essayes d'ouvrir un exe venu d'Internet, Tu as une alerte de sécurité. Mais la plupart du temps les utilisateurs font ok, surtout quand ils viennent de télécharger une mise à jour de Flash bidon suite à une page internet tout aussi bidon disant que Flash doit être mis à jour.

C'est à mon avis le cas le plus fréquent. Et le système de contrôle n'est pas infaillible.

Dans le cas du fameux Wanacry, un poste infecté contaminait les autres via une faille du protocole réseau SMB.

Tu peux utiliser Cryptoprevent qui empêche justement l’exécution de .exe depuis %temp%

Les solutions de Sandboxing tels que proposé par Avast payant sont intéressantes.
2  0 
Avatar de redcurve
Membre confirmé https://www.developpez.com
Le 09/06/2017 à 12:44
Citation Envoyé par J@ckHerror Voir le message
Ah Cool, mais du coup il doit être possible de convertir toutes les pièces jointes vers ce format, par le biais d'une extension du client de messagerie par exemple ?

Ce sujet m'intéresse, nous avons un service SAV qui discute beaucoup par mail avec les clients, les spams et autres courriers malveillant sont légions ... Une solution simple comme celle-ca sera l'idéale...

J@ck.
Le PDF/A est le top ça t'évite plein de merde, si je devais faire du PDF/A avec l'ensemble des docs convertible possible je le ferai directement au niveau du serveur mail.
2  0 
Avatar de NSKis
En attente de confirmation mail https://www.developpez.com
Le 09/06/2017 à 13:04
Et bien que voilà un commentaire bien con!

Venir affirmer que win10S est sûr, c'est juste agiter un chiffon rouge sous le nez du taureau!!! Ce commentaire va simplement "challenger" les hackers de tout bord qui vont se faire un plaisir de "niquer" Nanosoft...
3  1 
Avatar de RyzenOC
Inactif https://www.developpez.com
Le 13/06/2017 à 20:30
Citation Envoyé par transgohan Voir le message

Un PC dans une salle close, non branché à un réseau mais possédant la faille décrite plus haut. Un électricien d'une société de service accède à la salle et branche un PC portable via ethernet au PC soit disant super protégé et en prend le contrôle.
Pourtant à première vue cette faille est anodine puisque le PC n'est pas branché à un quelconque réseau.
Le risque zéro n'existe pas dans le monde de la sécurité.

Un système sans faille c'est un système dans une boite qu'on ne peut ouvrir et qui ne communique pas avec l'extérieur. Bref cela ne sert à rien donc personne n'en fait.
Le système de Schrödinger en fait on pourrait l'appeler non ?
Pourtant c'est mon cas, les machines sont dans des salles closes, connecté à que dalle.
Et si un électriciens dois effectuer une opération, il dispose d'un badge rouge écrit "VISITOR" et dois être escorté par 2 salariées de l'entreprise.

La seul faille serais un salarié qui trahirait son entreprise, mais dans ce cas il se ferais choppé facilement (entre les portes avec capteur biométrique, les caméras, et les logs des serveurs).

De tels machine existe, y'en a plus que ne le croyez et très souvent les bâtiments sont vue de l'extérieure comme des vieux bâtiments en taule ou des vieux entrepôts. Ce n'est absolument pas des murs en béton de 15m en béton avec mirador et barbelé. C'est vraiment très discrets.
2  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 15/06/2017 à 16:48
Nous n'arrivons pas à nous entendre c'est un fait.

Ce qui vous agace, c'est que je ne partage pas votre vision de la sécurité.
Je vois que vous avez une connaissance certaine et je la respecte, je n'arrive tout simplement pas à admettre votre vision d'un système inviolable.
Je vois cela un peu comme quand dans le temps on disait que la banquise était intemporelle, ce qui est faux maintenant qu'on voit l'impact du réchauffement climatique dessus.
Peut être qu'un système qui vit une centaine d'années sans faille trouvée pourrait être défini comme inviolable, et encore, que se passerait-il si on laissait une année de plus ? (bon après un système vieux de 100ans je doute que cela existe un jour, on est bien d'accord que l'image ne se prête pas trop à la discussion)
La méconnaissance est le problème de toute civilisation, dans 50ans on pourra dire si tel ou tel chose était vraiment si sécurisé ou non, mais on sait pertinemment que la technologie aura été remplacée depuis une dizaine d'année, donc pourquoi remplacer quelque chose qui remplit déjà 100% de ce que l'on veut atteindre ?
S'il existait déjà des systèmes inviolables alors l'étude de la sécurité est arrivée à son paroxysme et ne sert absolument à rien, on pourrait licencier plein de personnes.

Après cela peut paraître une réflexion philosophique mais c'est ce que je pense. Je ne conçois pas qu'on puisse développer un système sans bug et sans faille quand on sait qu'en sécurité le premier problème de sécurité est justement humain. Le jour où des IA réfléchiront à notre place ? Mouais... Je préfère même pas m'aventurer sur ce courant de pensée en fait.

Qu'est-ce que vous vouliez dire en parlant de système, histoire d'éclairer ma lanterne ?
Je parlais d'un système au sens large, un ordinateur ou un serveur est un système, voir un agglomérat de machines, ect.
Après on peut très bien parler d'un système comme étant un logiciel type système d'exploitation, ou bien une suite de logiciels.
J'ai pas ciblé du doigt une définition particulière à vrai dire, j'en parlais plutôt au sens général du terme.
2  0 
Avatar de Etre_Libre
Membre éprouvé https://www.developpez.com
Le 09/06/2017 à 7:38
Quand il y a eu la récente faille sur le protocole SMB (WannaCry), le ransomware pouvait rentrer (si infection déjà présente dans le LAN), donc ça me semble un peu de mauvaise fois...

En plus malgré le patch, apparemment il y a une autre façon d'infecter Windows 10 :
http://searchsecurity.techtarget.com...-to-Windows-10

Donc faisons attention avant tout, si personne n'exécute un programme malveillant dans le LAN, pas d'infection.
1  0 
Avatar de RyzenOC
Inactif https://www.developpez.com
Le 09/06/2017 à 9:50
J'ai une question, un ransomware c'est un programme qui vas chiffrer pleins de fichiers, hors en partant de la, on peut facilement crée un programme pour s'en protéger non ?

Il suffit de :
1) mettre en sauvegarde (dans un dossier temp par exemple qu'aucun programmes ne peut ouvrir) les fichiers que le système/programmes modifie pendant une durée de par exemple 2-3 jours
2) de crée une alerte si un programme modifie pleins de fichiers (un peu comme le fait l'uac quand un programme souhaite avoir des privilège élevée)

Des qu'un programme suspect sera détecté il lance une alerte à l'utilisateur, et si il s'agit d'un ransomware, l'os n'aura qu'a supprimer le programme/mettre en quarantaine et restaurer les fichiers altéré.

J'imagine que ma solution n'est pas magique mais cela dit je comprend pas pourquoi MS n'a pas intégré une tels protection ?
Concernant l'alerte, l'utilisateur pourra soit la désactiver complètement , soit la désactiver programme par programme. Je doute que l'on ai 50 programmes dans son ordinateur qui pioche 150 fichiers un peu partout dans le système a chaque ouverture.... surtout si il pioche des fichiers avec extensions différente (.doc, .avi, .pdf,...), donc je ne pense pas que l'on vas se retrouver avec 50 pop up à valider tous les jours.
Si tu as l'habitude d'ouvrir 100 fichiers avi avec ton logiciel de montage, dans le pop up tu coche "ne plus m'avertir pour ce programme" et voila. et encore une fois je doute que tu ai 50 programmes de ce type sur ton pc.

Et puis je connais aucun programme qui écrit dans des fichiers situé n'importe ou (un coup dans C/users, un coup dans D:\myfolder... un programme modifie des fichiers de conf situé dans C:\User ou dans sont emplacement d'installation et crée de nouveaux fichiers.
1  0 
Avatar de J@ckHerror
Membre expérimenté https://www.developpez.com
Le 09/06/2017 à 11:50
Citation Envoyé par RyzenOC Voir le message
J'ai une question, un ransomware c'est un programme qui vas chiffrer pleins de fichiers, hors en partant de la, on peut facilement crée un programme pour s'en protéger non ?

Il suffit de :
1) mettre en sauvegarde (dans un dossier temp par exemple qu'aucun programmes ne peut ouvrir) les fichiers que le système/programmes modifie pendant une durée de par exemple 2-3 jours
2) de crée une alerte si un programme modifie pleins de fichiers (un peu comme le fait l'uac quand un programme souhaite avoir des privilège élevée)

Des qu'un programme suspect sera détecté il lance une alerte à l'utilisateur, et si il s'agit d'un ransomware, l'os n'aura qu'a supprimer le programme/mettre en quarantaine et restaurer les fichiers altéré.

J'imagine que ma solution n'est pas magique mais cela dit je comprend pas pourquoi MS n'a pas intégré une tels protection ?
Concernant l'alerte, l'utilisateur pourra soit la désactiver complètement , soit la désactiver programme par programme. Je doute que l'on ai 50 programmes dans son ordinateur qui pioche 150 fichiers un peu partout dans le système a chaque ouverture.... surtout si il pioche des fichiers avec extensions différente (.doc, .avi, .pdf,...), donc je ne pense pas que l'on vas se retrouver avec 50 pop up à valider tous les jours.
Si tu as l'habitude d'ouvrir 100 fichiers avi avec ton logiciel de montage, dans le pop up tu coche "ne plus m'avertir pour ce programme" et voila. et encore une fois je doute que tu ai 50 programmes de ce type sur ton pc.

Et puis je connais aucun programme qui écrit dans des fichiers situé n'importe ou (un coup dans C/users, un coup dans D:\myfolder... un programme modifie des fichiers de conf situé dans C:\User ou dans sont emplacement d'installation et crée de nouveaux fichiers.
Ta solution n'est en effet pas magique !
Le ransomware va commencer par modifier les fichiers disponibles sur le réseaux ! et dans une entreprise il est normal que le serveur absorbe des requêtes de sources et de destinations différentes (bon en faisant de l'analyse un peu poussée on devrait quand même pouvoir générer quelques alertes).
Franchement un ransomware qui crypte un poste utilisateur ou un poste personnel, n'est pas très grave, un petit format c: suivi d'une réinstallation ...
De plus si Windows mettait en place ta solution, elle serait très vite obsolète, elle consommerait énormément de place, de ressources .... etc bref pas très vendeur.
Cela dit il existe déjà des programmes qui sont pas loin de ton idée.

Une des solutions est surtout d'avoir un firewall à jour qui empêche le ransomeware de discuter avec son serveur de contrôle, à partir de là il devient inopérant.

Sinon est ce que le principale problème ne viendrait pas de l'exécution de pièces jointes, principalement en PDF. Ne faudrait -t-il pas mieux avoir un format de document spécialement conçu pour permettre des modifications du document (ou non) mais qui n'a ni macro, ni possibilité de lancer des URL, des exe ... et. Et ensuite forcer les clients de messagerie à n'utiliser que ce format....

Bonne journée,
J@ck.
1  0 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web