Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Windows 10 : avec sa fonctionnalité « Controlled Folder Access », Microsoft espère mieux vous protéger des ransomwares
Grâce à Windows Defender

Le , par Stéphane le calme

25PARTAGES

13  0 
Avec la sortie de Windows 10 Fall Creators Update la semaine dernière, le « Controlled Folder Access » que Microsoft a annoncé est désormais déployé sur Windows Defender pour des millions d'utilisateurs. Comme son nom l'indique, la fonctionnalité « Accès contrôlé aux dossiers » permet aux utilisateurs de contrôler qui peut accéder à certains dossiers.

La fonctionnalité s’appuie sur une philosophie qui veut que « tout soit bloqué par défaut », ce qui signifie que, sur le plan théorique, elle serait capable d'empêcher aux ransomwares l’accès aux fichiers stockés dans ces dossiers.

Les avantages de l'utilisation de l'accès contrôlé aux dossiers pour vos ordinateurs personnels et professionnels sont tangibles pour toute personne qui craint de perdre des fichiers cruciaux suite à une infection de ransomwares.

La fonctionnalité peut être activée via l'application Windows Defender Security Center pour la plupart des utilisateurs, et est accessible en ouvrant l'écran de protection contre les virus et les menaces dans Defender. À partir de là, les utilisateurs peuvent activer l'option d'accès contrôlé au dossier.


Pour les utilisateurs d'entreprise et les administrateurs, l'accès contrôlé aux dossiers peut également être activé via PowerShell, la stratégie de groupe et les configurations MDM. Les utilisateurs peuvent également désigner des dossiers supplémentaires à protéger contre les modifications non autorisées.

« Le chiffrement devrait protéger vos données et vos fichiers. Les ransomwares viennent utiliser la puissance du chiffrement contre vous afin de prendre des fichiers en otage. Cela signifie, pour vous, perdre le contrôle de vos données : documents, photos et vidéos précieuses ainsi que d’autres fichiers importants », commente Tanmay Ganacharya, Principal Group Manager, Windows Defender Research.

« Pour les entreprises, perdre l'accès aux fichiers peut signifier des opérations perturbées. Pire, pour les infrastructures critiques, l'infection au ransomware peut stopper la prestation de services. Rien que cette année, les campagnes de ransomwares successives ont immobilisé les hôpitaux, les systèmes de transport, et d'autres installations de haute technologie », a-t-il poursuivi.

Selon lui, l’accès contrôlé aux dossiers ajoute une autre couche de protection en temps réel contre les ransomwares en vous ramenant au contrôle : vous avez la possibilité de décider quelles applications peuvent avoir accès à vos données.

Comment cela fonctionne-t-il ?

L'accès contrôlé au dossier verrouille les dossiers, permettant uniquement aux applications autorisées d'accéder aux fichiers. Les applications non autorisées, y compris les fichiers exécutables malveillants, les DLL et les scripts se voient refuser l'accès aux dossiers.

Par défaut, l'accès contrôlé aux dossiers protège les dossiers communs dans lesquels sont stockés les documents et autres données importantes. Mais l’opération peut s’avérer flexible. En clair, vous pouvez ajouter des dossiers supplémentaires à protéger, y compris ceux qui sont sur d'autres lecteurs. Vous pouvez également autoriser les applications de confiance à accéder aux dossiers protégés. Ainsi, si vous utilisez des programmes uniques ou personnalisés, votre productivité n'en sera pas affectée.

Lorsqu'elle est activée, la fonctionnalité accès contrôlé au dossier empêche l'accès par des applications non autorisées et vous avertit d'une tentative d'accès ou de modification de fichiers dans des dossiers protégés. Elle offre cette protection en temps réel.

Source : Microsoft

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de BufferBob
Expert éminent https://www.developpez.com
Le 28/10/2017 à 15:00
Citation Envoyé par henryII Voir le message
L'accès contrôlé aux dossiers existe sous Linux et Unix depuis toujours....
il n'est pas question des droits classiques (la même chose existe sous Windows aussi par ailleurs), de ce que je comprends le propos ici est de limiter l'accès par processus ou au moins par exécutable

bon, à voir plus en détails mais par le passé on a vu pas mal de solutions envisagées également, à l'arrivée soit c'est contournable soit c'est trop pénible à maintenir pour être réaliste (qui a dit RBAC/Selinux ?)
2  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 29/10/2017 à 21:26
Intéressant qu'ils aient fait cela, vues les mises en garde sur la fiabilité de ce genre de méchanisme...
Don’t trust the return address
You can’t even trust the identity of the calling executable
Don’t trust the return address, no really
1  0 
Avatar de Vulcania
Membre éclairé https://www.developpez.com
Le 24/10/2017 à 17:49
@marsupial ya absolument rien d'innovant dans ton truc, et justement, si c'est classé confidentiel, alors Microsoft n'en savait rien (c'est donc tout au plus une violation de brevet, mais pas du plagiat...)
0  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 24/10/2017 à 19:16
Ce ne sera pas fiable à 100% Il suffit qu'un programme malveillant se greffe sur une appli de confiance (technique utilisé depuis longtemps par les virus). Mais ça rajoute une couche de complexité pour les cybercriminiels.

Avast propose une fonctionnalité de sandboxing (mais pas dans la version gratuite) qui est intéressante. Mais ça ne vaut pas ce principe de blocage de dossiers de données.
0  0 
Avatar de Skyxia
Membre éclairé https://www.developpez.com
Le 25/10/2017 à 8:45
Qui dit chiffrement dit : Clé de chiffrement, et qui dit clé dit porte qui s'ouvre. Une fois que de sérieux pirates ou experts en sécurité se seront penchés dessus, on imagine bien d'ici quelque temps une clé de déchiffrement ou un autre moyen qui permettra aux virus ou autres ransomware de bypass cette sécurité je pense.

D'autant plus que :

ce qui signifie que, sur le plan théorique
J'aime pas le théorique personnellement
0  0 
Avatar de
https://www.developpez.com
Le 25/10/2017 à 17:26
C'est du désactivé par défaut, mais quand je l'ai activé, firefox a été mentionné comme volant accéder au dossier utilisateur AppData et n'étant pas autorisé à y accéder... Au lieu d'y ajouter les applications les unes après les autres, je l'ai désactivé.

SQL Server n'est pas concerné ? Après tout j'ai du mal à comprendre la façon d'on les entreprises gères leurs fichiers archivés et l'accès à ceux-ci.
Les fichiers en cours d'exploitation eux... C'est évident que je préfèrerais indiquer la liste des fichiers à protéger par demande de mot de passe de la session en cours avant tout accès.

[spoiler]
Le particulier y accès généralement en local alors que le pro c'est généralement en réseaux. donc le poste distant/serveur doit savoir quelle est l'application sur un ou tous les postes clients ?
[/spoiler]
0  0 
Avatar de henryII
Membre régulier https://www.developpez.com
Le 27/10/2017 à 13:31
L'accès contrôlé aux dossiers existe sous Linux et Unix depuis toujours....
0  0 
Avatar de
https://www.developpez.com
Le 28/10/2017 à 7:20
Pourtant ils ont le même problème quand l'utilisateur quitte son poste de travail sans avoir verrouiller la "session PC", PC qui lui est mono utilisateur ou multi utilisateurs en fonction de la structure.

L'écran de veille n'est pas là seulement pour faire beau...
[spoiler]
la session réseau/serveur reste ouverte après verrouillage du PC ?
[/spoiler]
0  0 
Avatar de Lydem
Membre à l'essai https://www.developpez.com
Le 15/11/2017 à 20:25
Hey

Citation Envoyé par marsupial Voir le message
Puis je dire qu'il s'agit d'un plagiat d'une fonction que j'ai fait écrire par Thalès en 2015 et donc qu'il y a violation de brevet ?
Google au moins ils se présentent en personne pour demander l'autorisation de copier. Avec un gros chèque en guise de pont d'or.

C'est du classé çonfidentiel Défense et OTAN, en cours d'habilitation ONU.
Attends, tu es en train de dire que le fait de bloquer l'accès à des ressources sauf à une liste blanche c'est secret défense

Citation Envoyé par Skyxia Voir le message
Qui dit chiffrement dit : Clé de chiffrement, et qui dit clé dit porte qui s'ouvre. Une fois que de sérieux pirates ou experts en sécurité se seront penchés dessus, on imagine bien d'ici quelque temps une clé de déchiffrement ou un autre moyen qui permettra aux virus ou autres ransomware de bypass cette sécurité je pense.
D'autant plus qu'il y aura sans aucun doute un moyen de désactiver cette fonctionnalité par un moyen détourné (registre, API, etc...)

Je pense que le réel souci est un manque d'équilibre entre efficacité et ergonomie.
La plupart des documents auquel on accède ont besoin que les applications puissent puiser dedans, et le fait de créer une liste d'exceptions est très contraignant et s'associe souvent à une perte de temps, du ras-le-bol et enfin un abandon de la fonctionnalité

Maintenant, il faut réfléchir dans l'autre sens : les rançongiciels ont besoin de chiffrer dans un temps limité. Pour cela, ils font une liste d'extensions à gérer (ils s'en foutent de chiffrer les .exe, ça rendrait le système inutilisable en plus).
Il y a sans doute une idée à creuser de ce côté là

Et puis bon, au final si les particuliers (et les entreprises, un peu moins peut-être ?) étaient ENFIN formés pour le B.A-BA (sauvegarde récurrente, bonne conduite sur le net, etc...), on en arriverait pas là.
On préfère ne pas se fouler et ensuite faire des leçons de morale OLALA VOU VOYAI ILS SAVE PA UTILISAI 1 PC
0  0 
Avatar de marsupial
Membre expert https://www.developpez.com
Le 24/10/2017 à 18:23
MS est en compte avec le DoD donc ils savent pertinemment ce qui est classé. Ensuite il y a violation de brevet et s'ils ne l'ont pas code à l'identique, ils vont se faire mal. J'en dis pas plus que c'est pour se donner bonne conscience.
0  1 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web