Windows 10 : avec sa fonctionnalité « Controlled Folder Access », Microsoft espère mieux vous protéger des ransomwares
Grâce à Windows Defender

Le , par Stéphane le calme, Chroniqueur Actualités
Avec la sortie de Windows 10 Fall Creators Update la semaine dernière, le « Controlled Folder Access » que Microsoft a annoncé est désormais déployé sur Windows Defender pour des millions d'utilisateurs. Comme son nom l'indique, la fonctionnalité « Accès contrôlé aux dossiers » permet aux utilisateurs de contrôler qui peut accéder à certains dossiers.

La fonctionnalité s’appuie sur une philosophie qui veut que « tout soit bloqué par défaut », ce qui signifie que, sur le plan théorique, elle serait capable d'empêcher aux ransomwares l’accès aux fichiers stockés dans ces dossiers.

Les avantages de l'utilisation de l'accès contrôlé aux dossiers pour vos ordinateurs personnels et professionnels sont tangibles pour toute personne qui craint de perdre des fichiers cruciaux suite à une infection de ransomwares.

La fonctionnalité peut être activée via l'application Windows Defender Security Center pour la plupart des utilisateurs, et est accessible en ouvrant l'écran de protection contre les virus et les menaces dans Defender. À partir de là, les utilisateurs peuvent activer l'option d'accès contrôlé au dossier.


Pour les utilisateurs d'entreprise et les administrateurs, l'accès contrôlé aux dossiers peut également être activé via PowerShell, la stratégie de groupe et les configurations MDM. Les utilisateurs peuvent également désigner des dossiers supplémentaires à protéger contre les modifications non autorisées.

« Le chiffrement devrait protéger vos données et vos fichiers. Les ransomwares viennent utiliser la puissance du chiffrement contre vous afin de prendre des fichiers en otage. Cela signifie, pour vous, perdre le contrôle de vos données : documents, photos et vidéos précieuses ainsi que d’autres fichiers importants », commente Tanmay Ganacharya, Principal Group Manager, Windows Defender Research.

« Pour les entreprises, perdre l'accès aux fichiers peut signifier des opérations perturbées. Pire, pour les infrastructures critiques, l'infection au ransomware peut stopper la prestation de services. Rien que cette année, les campagnes de ransomwares successives ont immobilisé les hôpitaux, les systèmes de transport, et d'autres installations de haute technologie », a-t-il poursuivi.

Selon lui, l’accès contrôlé aux dossiers ajoute une autre couche de protection en temps réel contre les ransomwares en vous ramenant au contrôle : vous avez la possibilité de décider quelles applications peuvent avoir accès à vos données.

Comment cela fonctionne-t-il ?

L'accès contrôlé au dossier verrouille les dossiers, permettant uniquement aux applications autorisées d'accéder aux fichiers. Les applications non autorisées, y compris les fichiers exécutables malveillants, les DLL et les scripts se voient refuser l'accès aux dossiers.

Par défaut, l'accès contrôlé aux dossiers protège les dossiers communs dans lesquels sont stockés les documents et autres données importantes. Mais l’opération peut s’avérer flexible. En clair, vous pouvez ajouter des dossiers supplémentaires à protéger, y compris ceux qui sont sur d'autres lecteurs. Vous pouvez également autoriser les applications de confiance à accéder aux dossiers protégés. Ainsi, si vous utilisez des programmes uniques ou personnalisés, votre productivité n'en sera pas affectée.

Lorsqu'elle est activée, la fonctionnalité accès contrôlé au dossier empêche l'accès par des applications non autorisées et vous avertit d'une tentative d'accès ou de modification de fichiers dans des dossiers protégés. Elle offre cette protection en temps réel.

Source : Microsoft

Et vous ?

Qu'en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 24/10/2017 à 15:52
Puis je dire qu'il s'agit d'un plagiat d'une fonction que j'ai fait écrire par Thalès en 2015 et donc qu'il y a violation de brevet ?
Google au moins ils se présentent en personne pour demander l'autorisation de copier. Avec un gros chèque en guise de pont d'or.

C'est du classé çonfidentiel Défense et OTAN, en cours d'habilitation ONU.
Avatar de Vulcania Vulcania - Membre averti https://www.developpez.com
le 24/10/2017 à 17:49
@marsupial ya absolument rien d'innovant dans ton truc, et justement, si c'est classé confidentiel, alors Microsoft n'en savait rien (c'est donc tout au plus une violation de brevet, mais pas du plagiat...)
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 24/10/2017 à 18:23
MS est en compte avec le DoD donc ils savent pertinemment ce qui est classé. Ensuite il y a violation de brevet et s'ils ne l'ont pas code à l'identique, ils vont se faire mal. J'en dis pas plus que c'est pour se donner bonne conscience.
Avatar de chrtophe chrtophe - Rédacteur/Modérateur https://www.developpez.com
le 24/10/2017 à 19:16
Ce ne sera pas fiable à 100% Il suffit qu'un programme malveillant se greffe sur une appli de confiance (technique utilisé depuis longtemps par les virus). Mais ça rajoute une couche de complexité pour les cybercriminiels.

Avast propose une fonctionnalité de sandboxing (mais pas dans la version gratuite) qui est intéressante. Mais ça ne vaut pas ce principe de blocage de dossiers de données.
Avatar de Skyxia Skyxia - Membre confirmé https://www.developpez.com
le 25/10/2017 à 8:45
Qui dit chiffrement dit : Clé de chiffrement, et qui dit clé dit porte qui s'ouvre. Une fois que de sérieux pirates ou experts en sécurité se seront penchés dessus, on imagine bien d'ici quelque temps une clé de déchiffrement ou un autre moyen qui permettra aux virus ou autres ransomware de bypass cette sécurité je pense.

D'autant plus que :

ce qui signifie que, sur le plan théorique
J'aime pas le théorique personnellement
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 25/10/2017 à 17:26
C'est du désactivé par défaut, mais quand je l'ai activé, firefox a été mentionné comme volant accéder au dossier utilisateur AppData et n'étant pas autorisé à y accéder... Au lieu d'y ajouter les applications les unes après les autres, je l'ai désactivé.

SQL Server n'est pas concerné ? Après tout j'ai du mal à comprendre la façon d'on les entreprises gères leurs fichiers archivés et l'accès à ceux-ci.
Les fichiers en cours d'exploitation eux... C'est évident que je préfèrerais indiquer la liste des fichiers à protéger par demande de mot de passe de la session en cours avant tout accès.


Le particulier y accès généralement en local alors que le pro c'est généralement en réseaux. donc le poste distant/serveur doit savoir quelle est l'application sur un ou tous les postes clients ?
Avatar de henryII henryII - Nouveau membre du Club https://www.developpez.com
le 27/10/2017 à 13:31
L'accès contrôlé aux dossiers existe sous Linux et Unix depuis toujours....
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 28/10/2017 à 7:20
Pourtant ils ont le même problème quand l'utilisateur quitte son poste de travail sans avoir verrouiller la "session PC", PC qui lui est mono utilisateur ou multi utilisateurs en fonction de la structure.

L'écran de veille n'est pas là seulement pour faire beau...

la session réseau/serveur reste ouverte après verrouillage du PC ?
Avatar de BufferBob BufferBob - Expert éminent https://www.developpez.com
le 28/10/2017 à 15:00
Citation Envoyé par henryII Voir le message
L'accès contrôlé aux dossiers existe sous Linux et Unix depuis toujours....
il n'est pas question des droits classiques (la même chose existe sous Windows aussi par ailleurs), de ce que je comprends le propos ici est de limiter l'accès par processus ou au moins par exécutable

bon, à voir plus en détails mais par le passé on a vu pas mal de solutions envisagées également, à l'arrivée soit c'est contournable soit c'est trop pénible à maintenir pour être réaliste (qui a dit RBAC/Selinux ?)
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 29/10/2017 à 21:26
Intéressant qu'ils aient fait cela, vues les mises en garde sur la fiabilité de ce genre de méchanisme...
Don’t trust the return address
You can’t even trust the identity of the calling executable
Don’t trust the return address, no really
Contacter le responsable de la rubrique Accueil