Windows 8 bloque 85 % des malwares récents selon BitDefender

Windows 8 bloque 85 % des malwares récents selon BitDefender

Nettement mieux, mais pas assez selon l'éditeur

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

09/11/2012 2 minutes
183

Windows 8 bloque 85 % des malwares récents selon BitDefender

Windows 8 dispose d’un antivirus intégré. La présence de cette protection pose mathématiquement la question de son efficacité. Selon l’éditeur BitDefender, elle serait de 85 % en moyenne.

defender

 

Depuis Vista, on trouve dans Windows une protection nommée Windows Defender. Dans Vista et Windows 7, elle constitue essentiellement un anti-malware classique, mais qui ne pouvait être apparenté à un antivirus. Avec Windows 8, la donne change puisque Microsoft Security Essentials, l’antivirus gratuit de l’éditeur, est pleinement intégré au sein de Defender. Le système est donc livré pour la première avec une protection complète.

 

Évidemment, en cas d’installation d’un antivirus tiers, Defender se désactive pour laisser la place. Le nouveau venu occupe alors le terrain et est référencé comme tel dans le centre de sécurité. Ce n’est d’ailleurs pas ce qui intéressait BitDefender dans son examen de cette solution, mais bien son efficacité. Or, si on en croit l’éditeur de solutions de sécurité, Defender est capable d’arrêter 85 % des 100 familles de malwares les plus courantes, un résultat jugé « alarmant ».

 

Un résultat intéressant néanmoins puisqu’il représente la capacité naturelle de Windows 8 à se défendre (out-of-the-box). BitDefender a poussé d’ailleurs les tests un peu plus loin, en désactivant la protection antivirale, afin de comparer Windows 8 à Windows 7. Ici, 234 des 385 échantillons de malwares ont pu s'exécuter, soit un taux faible d’environ 39 % de blocage, à comparer aux 32 % de Windows 7. L’éditeur note en outre que certains malwares non détectés ne pouvaient pas s’exécuter à cause d’autres protections telles que le NX Bit et l’ASLR, ou en buttant tout simplement contre le contrôle des comptes (UAC).

 

De fait, le travail réalisé par Microsoft semble réel, mais ne peut concurrencer l’installation d’un véritable antivirus dédié. Notez toutefois que la situation est très différente sur Windows RT. En effet, aucun exécutable classique ne peut s’y lancer en dehors de ceux fournis par Microsoft. Le seul moyen d’installer une application est de passer par le Windows Store qui bénéficie de nombreux sas de sécurité et de vérification.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (183)




Un résultat intéressant néanmoins puisqu’il représente la capacité naturelle de Windows 8 à se défendre (out-of-the-box).





il a été mis a jour au moins? ou c’est du out of the box pur?



edit ; sinon ajouter la source , ca vous ferai mal?








azerty312 a écrit :



il a été mis a jour au moins? ou c’est du out of the box pur?



edit ; sinon ajouter la source , ca vous ferai mal?









Selon l’éditeur BitDefender












azerty312 a écrit :



edit ; sinon ajouter la source , ca vous ferai mal?







Le dire de manière polie et courtoise c’est souvent (toujours) mieux perçu à mon avis ^^









azerty312 a écrit :



il a été mis a jour au moins? ou c’est du out of the box pur?



edit ; sinon ajouter la source , ca vous ferai mal?







en tout cas c’est pas la politesse qui te fera mal a toi <img data-src=" />



sinon pour revenir a l’info principale, 85 % de protection sur un OS a nue, je trouve cela plutôt pas mal. quand on voit xp qui avait un time to live de quelque seconde après une installation sans sp et connecté sur internet.

mais bon c’est mieux de mettre un vrai antivirus.





Or, si on en croit l’éditeur de solutions de sécurité, Defender est capable d’arrêter 85 % des 100 familles de malwares les plus courantes, un résultat jugé « alarmant »





“Alarmant” en effet, aux 100% ils ne pourront plus justifier leur boulot <img data-src=" />



Tiens, ça me donne une idée : TAXONS ! <img data-src=" />


Donc c’est sur un échantillon de 385 menaces qu’ils ont fait leurs test, étrange qu’ils n’aient pas donné le résultat de leur propre antivirus.



Les tests d’antivirus que j’ai pu voir sinon, c’est sur plusieurs milliers de virus et le taux de détections des meilleurs antivirus approche en général les 90%.



85% c’est aussi efficace qu’un antivirus payant en moyenne, seulement 385 menaces, c’est pas assez pour se faire une idée en bien ou en mal.


Oui ils ont amélioré l’ASLR. L’ASLR est maintenant activé dans toutes les bibliothèques chargés d’ un processus même si la bibliothèque n’est pas compilé avec l’ASLR. Ils ont aussi activé plusieurs protections au niveau du noyau


Ben Seven aussi avait cet antivirus non ?


Oui et relativisons un peu, ils ont pris une gamme de virus présent dans des fichiers sans droit admin. Il faut rappeler que la plupart qui passe son présent dans des exécutable ayant besoin de droit admin; et que ceux qui n’en ont pas besoin, on y tombe pas forcément dessus. Ces 85% représente en fait ceux qui ont une tendance à être dangereux et fréquent sur le web, détectable de part leur signature. Donc defender est largement suffisent, même s’il souffre de lacune comme le manque d’icône en bas à droite et d’un accès par le menu contextuel.








megadub a écrit :



Ben Seven aussi avait cet antivirus non ?





oui c’est le même, la différence provient des changements du noyau de w8.









megadub a écrit :



Ben Seven aussi avait cet antivirus non ?







C’est marqué dans la news .. suffit de lire !



Win7 avait le “defender” seul.

win8 intègre directement l’AV, sous le nom “defender” … toute la nuance est là



MSE n’était pas présent dans Seven, il n’y avait que Defender.








Gorafz a écrit :



“Alarmant” en effet, aux 100% ils ne pourront plus justifier leur boulot <img data-src=" />



Tiens, ça me donne une idée : TAXONS ! <img data-src=" />









L’idée est bonne l’approche est mauvaise



Taxons les FAI afin de financer l’industrie de la lutte contre le piratage/.



Après tout c’est grâce a leur réseau que les virus se propagent









Dikmas a écrit :



Le dire de manière polie et courtoise c’est souvent (toujours) mieux perçu à mon avis ^^





Je connaissais “il vaut mieux être polie et armée que juste polie” (je vous laisser trouver la source) mais ta version semble plus adaptée à mon quotidien. <img data-src=" />



Je trouve que les antivirus sont à la ramasse en ce qui concerne les adwares, barres d’outils et rogues.








risbo a écrit :



L’idée est bonne l’approche est mauvaise



Taxons les FAI afin de financer l’industrie de la lutte contre le piratage/.



Après tout c’est grâce a leur réseau que les virus se propagent





Taxons les fournisseurs de tuyaux et les fournisseurs de média (re)enregistrables/(re)programmable permettant de diffuser des virus <img data-src=" />



Taxons aussi l’éditeur de Step7 en Iran <img data-src=" />









Bill2 a écrit :



C’est marqué dans la news .. suffit de lire !



Win7 avait le “defender” seul.

win8 intègre directement l’AV, sous le nom “defender” … toute la nuance est là







C’est trop subtil pour moi <img data-src=" />









d4rkf4b a écrit :



<img data-src=" />





Mac c’est du BSD like mais en moins secure <img data-src=" />



Les malwares qu’ils ont utilisés, c’est des proof-of-concept venant de leur labo, ou ce sont de vrais menaces?<img data-src=" />







azerty312 a écrit :



il a été mis a jour au moins? ou c’est du out of the box pur?



edit ; sinon ajouter la source , ca vous ferai mal?





Comme disait mon grand-père: “‘instruction se donne à l’école, l’éducation à la maison”. Vu la teneur et le français laxiste de ton commentaire, tu n’as manifestement reçu ni l’un ni l’autre. C’est fort regrettable<img data-src=" />



On sait si cet antivirus sera mis à jour régulièrement?



Autrement que par la mise à jour du système entier j’entends.








Alkore a écrit :



Comme disait mon grand-père: “‘instruction se donne à l’école, l’éducation à la maison”. Vu la teneur et le français laxiste de ton commentaire, tu n’as manifestement reçu ni l’un ni l’autre. C’est fort regrettable<img data-src=" />







Et une couche de plus :)









Alkore a écrit :



Comme disait mon grand-père: “‘instruction se donne à l’école, l’éducation à la maison”.







Jolie phrase, je la note !



@Athot



Sûrement comme pour MSE, il avait des mises à jour degroupées de Windows Update.

A voir avec Windows 8, pour le moment j’ai pas vraiment fait attention.








Athot a écrit :



On sait si cet antivirus sera mis à jour régulièrement?



Autrement que par la mise à jour du système entier j’entends.





Qu’entends tu par MAJ du logiciel et MAJ du système ?

Il reçoit des MAJ de définitions tous les jours, soit par l’interface soit par Windows Update au choix…

Pour la MAJ de l’outil en lui-même, je ne l’ai eu qu’une fois ou deux (sur Win7) et c’était par WinUpdate, mais je ne lance pas souvent l’appli, je ne sais donc pas si c’était faisable par l’appli elle-même…









paradise a écrit :



Plus la peine de le dire, puisque c’est vrai et que tout le monde le sait, mais tu fais bien de le rappeler au cas où. <img data-src=" />







Avec windows RT je dirais que Microsoft a atteint le niveau de sécurité d’une distribution Linux. Le store corrigeant la plus grosse faille de sécurité de windows: les utilisateurs ne sont pas choqués d’installer tout et n’importe quoi provenant du net.









paradise a écrit :



Plus la peine de le dire, puisque c’est vrai et que tout le monde le sait, mais tu fais bien de le rappeler au cas où. <img data-src=" />





Je pense que ça ne mordra pas… <img data-src=" />









the_Grim_Reaper a écrit :



Je ne sais plus quelle boite de sécurité info disais que l’OS le plus sécurisé actuel était Windows (en sortie de boite).





c’est le cas



windows 8 est l’OS qui possède les meilleures protection de buffer overflow (extension de l’ASLR, HEASLR, la protection contre le heap spray, la plupart des exploit sur le heap de windows 7 ne marchent plus sur 8), ou alors, s’il y à un meilleur OS, il faut me le dire.









Sebdraluorg a écrit :



Qu’entends tu par MAJ du logiciel et MAJ du système ?

Il reçoit des MAJ de définitions tous les jours, soit par l’interface soit par Windows Update au choix…

Pour la MAJ de l’outil en lui-même, je ne l’ai eu qu’une fois ou deux (sur Win7) et c’était par WinUpdate, mais je ne lance pas souvent l’appli, je ne sais donc pas si c’était faisable par l’appli elle-même…







Mr.Nox m’a à peu près répondu (on n’est pas sûrs encore): je me demandais effectivement si l’outil en lui même se mettait à jour (ainsi que sa “base virale VPS” prendre une voix de gonzesse pas naturelle du tout ) tout seul comme un grand sans qu’on ait à passer par WUpdate. Et s’il le faisait plus régulièrement que WU du coup.









psikobare a écrit :



c’est le cas



windows 8 est l’OS qui possède les meilleures protection de buffer overflow (extension de l’ASLR, HEASLR, la protection contre le heap spray, la plupart des exploit sur le heap de windows 7 ne marchent pluss ur 8), ou alors, s’il y à un meilleur OS, il faut me le dire.





Juste la source suffisait en fait <img data-src=" />



mais merci pour l’explication geek <img data-src=" />









megabigbug a écrit :



Avec windows RT je dirais que Microsoft a atteint le niveau de sécurité d’une distribution Linux. Le store corrigeant la plus grosse faille de sécurité de windows: les utilisateurs ne sont pas choqués d’installer tout et n’importe quoi provenant du net.





Windows RT va au dela, que je sache les applications Linux ne sont pas sandboxés par défaut? Après il y a android mais ce n’est pas Linux.

Le secure boot s’il est activé devrait garantir le blocage de tout rootkit pour modifier le système. Le seul moyen serait de voler un certificat Microsoft mais c’est pas gagné.









Athot a écrit :



Mr.Nox m’a à peu près répondu (on n’est pas sûrs encore): je me demandais effectivement si l’outil en lui même se mettait à jour (ainsi que sa “base virale VPS” prendre une voix de gonzesse pas naturelle du tout ) tout seul comme un grand sans qu’on ait à passer par WUpdate. Et s’il le faisait plus régulièrement que WU du coup.





Les MAJ passent par win update comme pour l’ancien defender.



La base virale peut malgré tout être mise à jour via le soft directement avec un bouton MAJ <img data-src=" />









charon.G a écrit :



Oui ils ont amélioré l’ASLR. L’ASLR est maintenant activé dans toutes les bibliothèques chargés d’ un processus même si la bibliothèque n’est pas compilé avec l’ASLR. Ils ont aussi activé plusieurs protections au niveau du noyau





Bravo ils sont passé de 31 à 39% de malware bloqués <img data-src=" />



C’est pas demain qu’ils rattraperont Linux (compte admin (root) distinct des comptes utilisateurs, gestion fine des droits des utilisateurs et des programmes…).









Athot a écrit :



Mr.Nox m’a à peu près répondu (on n’est pas sûrs encore): je me demandais effectivement si l’outil en lui même se mettait à jour (ainsi que sa “base virale VPS” prendre une voix de gonzesse pas naturelle du tout ) tout seul comme un grand sans qu’on ait à passer par WUpdate. Et s’il le faisait plus régulièrement que WU du coup.







Sous seven il le faisait, il faudra voir sous Win8, je l’ai actuellement fait que via WinUpdate sans laisser le temps à l’outil de le faire.

Car en fait, dés que la maj est dispo elle est publiée sur WinUpdate, donc imaginons que la maj auto de l’outil check toutes les heures par exemple, tu peux souvent la voir apparaitre dans WinUpdate avant de que l’outil ne la “découvre”.









canard_jaune a écrit :



Bravo ils sont passé de 31 à 39% de malware bloqués <img data-src=" />



C’est pas demain qu’ils rattraperont Linux (compte admin (root) distinct des comptes utilisateurs, gestion fine des droits des utilisateurs et des programmes…).





Ah mince, voilà un expert en sécurité…. <img data-src=" />









canard_jaune a écrit :



Bravo ils sont passé de 31 à 39% de malware bloqués <img data-src=" />



C’est pas demain qu’ils rattraperont Linux (compte admin (root) distinct des comptes utilisateurs, gestion fine des droits des utilisateurs et des programmes…).





Tu crois donc que linux est sécurisé grâce à son système de comptes. Et après JC32 qui vient raconter dans les commentaires que c’est faux ,que ce genre de propos n’a jamais été tenu par des linuxiens <img data-src=" />

Pour information tu peux très bien ecrire un malware qui pourrit ton compte utilisateur et même ton compte admin si tu acquittes à l’installation.









the_Grim_Reaper a écrit :



Les MAJ passent par win update comme pour l’ancien defender.



La base virale peut malgré tout être mise à jour via le soft directement avec un bouton MAJ <img data-src=" />







Woké merci <img data-src=" />



Pour avoir MSE sur mon Seven, j’ai jamais eu de soucis de temps en temps je fait une petit analyse hors-ligne avec le livecd de kaspersky et rien. MSE et largement suffisent si on fait un peux attention a ce que l’on fait et pour peux que l’on soit pas en session administrateur sa limite encore plus les risques.



Pour moi le meilleur antivirus il est entre la chaise et le clavier.








psikobare a écrit :



c’est le cas



windows 8 est l’OS qui possède les meilleures protection de buffer overflow (extension de l’ASLR, HEASLR, la protection contre le heap spray, la plupart des exploit sur le heap de windows 7 ne marchent plus sur 8), ou alors, s’il y à un meilleur OS, il faut me le dire.







Tu as une source montrant que ce sont les meilleurs ? parce que Linux aussi a un ASLR et des protections contre le heap spray.









Athot a écrit :



Woké merci <img data-src=" />





C’est ça PCI : “Si tu ne sais pas, demande. Si tu sais, partage ;) ”



Enfin, le forum en tous cas <img data-src=" />









Anonymous0112358 a écrit :



Pour avoir MSE sur mon Seven, j’ai jamais eu de soucis de temps en temps je fait une petit analyse hors-ligne avec le livecd de kaspersky et rien. MSE et largement suffisent si on fait un peux attention a ce que l’on fait et pour peux que l’on soit pas en session administrateur sa limite encore plus les risques.



Pour moi le meilleur antivirus il est entre la chaise et le clavier.





Par contre faut éviter les fringues chinoises, sinon le virus chaise/clavier il est décimé <img data-src=" />

Pas de bol pour les personnes touchées cela dit.









canard_jaune a écrit :



Bravo ils sont passé de 31 à 39% de malware bloqués <img data-src=" />



C’est pas demain qu’ils rattraperont Linux (compte admin (root) distinct des comptes utilisateurs, gestion fine des droits des utilisateurs et des programmes…).





ce genre de commentaire me fait toujours marrer





si valve parvient à démocratiser linux sur les pc, certains vont tomber de haut









the_Grim_Reaper a écrit :



Par contre faut éviter les fringues chinoises, sinon le virus chaise/clavier il est décimé <img data-src=" />

Pas de bol pour les personnes touchées cela dit.





Tu parles du cadeau empoisonné de la petite ?

C’est une attaque Trojan Horse !







—&gt;[] :clack:









psikobare a écrit :



ce genre de commentaire me fait toujours marrer





si valve parvient à démocratiser linux sur les pc, certains vont tomber de haut





Je pensais qu’avec le nombre de malware qu’“on trouve sur android et les malwares sur OSX dont la presse informatique a fait écho, les gens auraient compris que tout est une histoire de part de marché mais c’est pas gagné….









charon.G a écrit :



Je pensais qu’avec le nombre de malware qu’“on trouve sur android et les malwares sur OSX dont la presse informatique a fait écho, les gens auraient compris que tout est une histoire de part de marché mais c’est pas gagné….





Burned <img data-src=" />









charon.G a écrit :



Je pensais qu’avec le nombre de malware qu’“on trouve sur android et les malwares sur OSX dont la presse informatique a fait écho, les gens auraient compris que tout est une histoire de part de marché mais c’est pas gagné….





j’ai un pote qui s’est fait tirer 1500€ de son compte, il sait pas d’où ça vient

je lui demande s’il utilise une application pour accéder à sa banque

il me répond que oui, mais seulement depuis son iphone, il est pas fou









Sebdraluorg a écrit :



Je pense que ça ne mordra pas… <img data-src=" />





<img data-src=" />



Mais c’est trop rigolo de se replonger dans les débats sur les AV, ça me rappelle le bon temps où j’avais encore du Windows, que je défendais Avast, et le voisin Kasperski, toussa….



j’en aurais presque la larme à l’œil !



j’ai tenu 1 an avec un système windows 7 sans AV ni firewall et mise à jour très hasardeuse. et le virus qui a pété mon installation, je l’ai bien cherché. donc 7 était déjà très solide.




De fait, le travail réalisé par Microsoft semble réel, mais ne peut concurrencer l’installation d’un véritable antivirus dédié.



C’est marrant, mais dès que je vois un BitDefender chez un client, je le remplace immédiatement par un MSE… Vu l’état des machines protégées par BitDefender, je trouve que cette boite est un peu “audacieuse” de taper sur MS, alors que leur propre solution anti-virale est loin d’être l’incarnation de l’excellence… <img data-src=" />








charon.G a écrit :



Tu crois donc que linux est sécurisé grâce à son système de comptes. Et après JC32 qui vient raconter dans les commentaires que c’est faux ,que ce genre de propos n’a jamais été tenu par des linuxiens <img data-src=" />

Pour information tu peux très bien écrire un malware qui pourrit ton compte utilisateur et même ton compte admin si tu acquittes à l’installation.





C’est pire que ça, ils font la morale aux Windowsiens, mais sont tellement confiant de leur système que dés qu’ils ont un access denied ils relance la commande avec un sudo devant sans même se demander pourquoi ça ne va pas !

Donc clairement, faire passer un malware sous Unix est devenu encore plus simple que sous Win car y a même pas un av derrière qui repérera qu’on touche à une fonction vitale !



Windows n’est actuellement le plus sécurisé, il est le seul sécurisé, ce qu’il ne veut pas dire qu’il est moins dangereux d’être sur Win, c’est même surement toujours celui sur lequel on est le moins en sécurité, mais c’est uniquement du aux pdm et à l’acharnement de certains !



Si il n’y que 15% des virus qui passent, il n’ira pas souvent chez le medecin.<img data-src=" />








psikobare a écrit :



j’ai un pote qui s’est fait tirer 1500€ de son compte, il sait pas d’où ça vient

je lui demande s’il utilise une application pour accéder à sa banque

il me répond que oui, mais seulement depuis son iphone, il est pas fou





<img data-src=" />



Etonnant qu’un éditeur d’antivirus sorte une étude comme quoi il faut toujours un antivirus sur Windows 8… Bref, j’attend une étude indépendante car là c’est juste drôle…



Pour ma part, pas encore vu BitDefender chez un client…








Jo_Ri a écrit :



Pour ma part, pas encore vu BitDefender chez un client…





Si, mais chez nous on appelle ça un préservatif… <img data-src=" />

















–&gt; []









Sebdraluorg a écrit :



Si, mais chez nous on appelle ça un préservatif… <img data-src=" />

















–&gt; []







<img data-src=" />









Sebdraluorg a écrit :



Si, mais chez nous on appelle ça un préservatif… <img data-src=" />

















–&gt; []





<img data-src=" />









Sebdraluorg a écrit :



C’est pire que ça, ils font la morale aux Windowsiens, mais sont tellement confiant de leur système que dés qu’ils ont un access denied ils relance la commande avec un sudo devant sans même se demander pourquoi ça ne va pas !

Donc clairement, faire passer un malware sous Unix est devenu encore plus simple que sous Win car y a même pas un av derrière qui repérera qu’on touche à une fonction vitale !



Windows n’est actuellement le plus sécurisé, il est le seul sécurisé, ce qu’il ne veut pas dire qu’il est moins dangereux d’être sur Win, c’est même surement toujours celui sur lequel on est le moins en sécurité, mais c’est uniquement du aux pdm et à l’acharnement de certains !







Mais bien sur, Window est le seul a être sécurisé et GNU/Linux n’a aucun méchanisme équivaent. <img data-src=" />



Tu prends vraiment le lecteur de passage pour un con en essayant de le convaincre avec de tels propos.









Sebdraluorg a écrit :



C’est pire que ça, ils font la morale aux Windowsiens, mais sont tellement confiant de leur système que dés qu’ils ont un access denied ils relance la commande avec un sudo devant sans même se demander pourquoi ça ne va pas !

Donc clairement, faire passer un malware sous Unix est devenu encore plus simple que sous Win car y a même pas un av derrière qui repérera qu’on touche à une fonction vitale !







ça c’est quand même du beau troll.

Tu veras très rarement quelqu’un télécharger sur le net une application et faire sudo devant.

Les vrais risques sont plutôt dans l’ajout de dépôts tiers.







Sebdraluorg a écrit :



Windows n’est actuellement le plus sécurisé, il est le seul sécurisé, ce qu’il ne veut pas dire qu’il est moins dangereux d’être sur Win, c’est même surement toujours celui sur lequel on est le moins en sécurité, mais c’est uniquement du aux pdm et à l’acharnement de certains !







Ce n’était pas du uniquement au pdm. Le manque de gestionnaire de paquet et de dépôts certifiés était une erreur de conception dont l’impact était supérieur au manque d’antivirus sur les autres plate formes.

Heureusement, ce problème est en train d’être résolu avec Windows 8.









Sebdraluorg a écrit :



C’est pire que ça, ils font la morale aux Windowsiens, mais sont tellement confiant de leur système que dés qu’ils ont un access denied ils relance la commande avec un sudo devant sans même se demander pourquoi ça ne va pas !

Donc clairement, faire passer un malware sous Unix est devenu encore plus simple que sous Win car y a même pas un av derrière qui repérera qu’on touche à une fonction vitale !



Windows n’est actuellement le plus sécurisé, il est le seul sécurisé, ce qu’il ne veut pas dire qu’il est moins dangereux d’être sur Win, c’est même surement toujours celui sur lequel on est le moins en sécurité, mais c’est uniquement du aux pdm et à l’acharnement de certains !





Ce qui ne démontre rien non plus, soit dit en passant.



Et j’espère que les gens laissent l’UAC actif, parce que être root tout le temps, c’est la pire des choses aussi.



Et d’ailleurs s’il est admis que l’interface chaise-clavier est le premier maillon faible, Windows souffre de ce premier syndrome, accentué par le “yaka” généralisé et encouragé : les mdp à taper pour telle ou telle action a l’air de tant rebuter les nouveaux linuxiens, et sudo si pratique à la place de su -, et j’en passe.



Le fait est que le linuxien de base se trouve confronté obligatoirement aux consignes de sécurité, et se forme à la base, alors que le windowsien de base, lui, a besoin d’être assisté, mais n’est abolument pas formé à la sécurité.



Ajoutons à cela que bien entendu, les virus, vers, ou autres rootkits, qui ciblent plus particulièrement les OS Windows vu l’écrasante majorité d’utilisateurs de cet OS.



Et comme par hasard, les serveurs UNIX, aussi nombreux au moins que les serveurs Win, se retrouvent autant attaqués.









canard_jaune a écrit :



Bravo ils sont passé de 31 à 39% de malware bloqués <img data-src=" />



C’est pas demain qu’ils rattraperont Linux (compte admin (root) distinct des comptes utilisateurs, gestion fine des droits des utilisateurs et des programmes…).





J’peux te dire que sur Win 2008 R2 (Et donc Win 7) tu peux déjà bien gérer qui a le droit à quoi.



Après, faut prendre en compte que les gens sont pas capable de configurer correctement les bécanes









megabigbug a écrit :



Ce n’était pas du uniquement au pdm. Le manque de gestionnaire de paquet et de dépôts certifiés était une erreur de conception dont l’impact était supérieur au manque d’antivirus sur les autres plate formes.

Heureusement, ce problème est en train d’être résolu avec Windows 8.





C’est un gros plus mais hélas ce n’est pas suffisant, des malwares arrivent à passer l’étape de validation sur les stores. une seule fonctionnalité ne suffit jamais à elle seule.



Avec tout ce qu’ils ont fait , je pense pas que l’environnement WinRT ne sera pas trop souillé. Au pire il suffira juste de désinstaller l’application, ce qui est infiniment plus simple que de désinfecter Windows (il suffit de voir certaines procédures sur les forums)









Para-doxe a écrit :



Mais bien sur, Window est le seul a être sécurisé et GNU/Linux n’a aucun méchanisme équivaent. <img data-src=" />.





C’est pas je pense, c’est comme ça…

Ne t’en déplaise <img data-src=" />





Ce n’était pas du uniquement au pdm. Le manque de gestionnaire de paquet et de dépôts certifiés était une erreur de conception dont l’impact était supérieur au manque d’antivirus sur les autres plate formes.



En quoi les dépôts unix empêchent-ils d’exécuter un malware ?

Je parle de la sécurité d’un OS et de ses mécanismes de sécurité !

Le principe de depot est à part, et un admin Windows a toujours eu la possibilité d’interdire des installations, donc certes le principe de dépot est bien, mais ce n’est pas à cela que l’on juge la sécurité d’un OS.

Sinon, bah mettons directement tous les antivirus à la poubelle non ?









charon.G a écrit :



Tu crois donc que linux est sécurisé grâce à son système de comptes.

Pour information tu peux très bien ecrire un malware qui pourrit ton compte utilisateur et même ton compte admin si tu acquittes à l’installation.





<img data-src=" />




  • Windows / compte par défaut : le malware te pourrit ton espace utilisateur, ta base de registre, ton système de fichier.

  • Linux / compte par défaut : le malware te pourrit ton espace utilisateur (dossier /home/lol/)







    Sebdraluorg a écrit :



    Ah mince, voilà un expert en sécurité…. <img data-src=" />





    Un expert te dirais :



    Linux et les logiciels qu’il exécute contiennent des failles de sécurité (problèmes de conception ou d’implémentation) dont l’exploitation permet d’exécuter du code malveillant avec ou sans l’intervention de l’utilisateur. Les techniques de sécurités implémentés que ce soit sur Linux ou sur Windows ne permettant en fin de compte que de mitiger l’effet de l’exploitation des failles.



    /expert



    Cependant la faille la plus connue est bien sur l’utilisateur lui-même. C’est pour cela que la sécurité du système contre les agissements de l’utilisateur est particulièrement prise au sérieux par Linux.



    Ainsi, contrairement à Windows ou il suffit d’un click pour désactiver le contrôle de l’utilisateur (pour ceux qui trouvent que la sécurité c’est chiant), sur Linux faut vivre avec *. <img data-src=" />



    * : oui on peut changer les configs pour se donner tous les droits sur tout, mais ceux qui savent le faire en connaissent les conséquences !

    on peut aussi ouvrir la session avec le compte root (après activation) pour avoir tous les droits, mais ça a tendance à foutre le bordel dans le système.









Para-doxe a écrit :



Mais bien sur, Window est le seul a être sécurisé et GNU/Linux n’a aucun méchanisme équivaent. <img data-src=" />





le noyau linux a 5 ans de retard sur toutes les avancées techniques en sécurité



je ne suis même pas certain qu’il soit au dessus de vista, alors win8…







canard_jaune a écrit :



<img data-src=" />




  • Windows / compte par défaut : le malware te pourrit ton espace utilisateur, ta base de registre, ton système de fichier.

  • Linux / compte par défaut : le malware te pourrit ton espace utilisateur (dossier /home/lol/)





    en plus, c’est pas comme si l’objectif d’un mallware était de s’éxécuter dans une zone mémoire root, mais bon, c’est pas comme si je rabâchais les techniques anti buffer overflow depuis le début





    canard_jaune a écrit :



    Un expert te dirais :



    Linux et les logiciels qu’il exécute contiennent des failles de sécurité (problèmes de conception ou d’implémentation) dont l’exploitation permet d’exécuter du code malveillant avec ou sans l’intervention de l’utilisateur. Les techniques de sécurités implémentés que ce soit sur Linux ou sur Windows ne permettant en fin de compte que de mitiger l’effet de l’exploitation des failles.



    /expert





    voilà un très mauvais expert

    il a un diplome? le bac peut-être? en tout cas il est certainement pas formé en sécurité informatique









charon.G a écrit :



C’est un gros plus mais hélas ce n’est pas suffisant, des malwares arrivent à passer l’étape de validation sur les stores. une seule fonctionnalité ne suffit jamais à elle seule.



Avec tout ce qu’ils ont fait , je pense pas que l’environnement WinRT ne sera pas trop souillé. Au pire il suffira juste de désinstaller l’application, ce qui est infiniment plus simple que de désinfecter Windows (il suffit de voir certaines procédures sur les forums)







Ce n’est pas suffisant, mais au moins lorsqu’une faille de sécurité est détectée dans une application Microsoft peut faire quelque chose. Au minimum il peut prévenir toutes les personnes qui ont installée cette application que leur machine est en danger.

Avant il fallait utiliser des pansements comme les anti-malware pour faire cela.









megabigbug a écrit :



Les vrais risques sont plutôt dans l’ajout de dépôts tiers.



Ce n’était pas du uniquement au pdm. Le manque de gestionnaire de paquet et de dépôts certifiés était une erreur de conception dont l’impact était supérieur au manque d’antivirus sur les autres plate formes.

Heureusement, ce problème est en train d’être résolu avec Windows 8.





<img data-src=" />



Ça aura fait le bonheur et la fortune des AV, puisque c’est le sujet de la news.



Ajoutons aussi le souci d’être en permanence root, j’ignore ce qu’il en est à présent avec W8 ?



Il y a toujours l’UAC ?









Sebdraluorg a écrit :



C’est pas je pense, c’est comme ça…

Ne t’en déplaise <img data-src=" />







Ok, tu parles donc de sécurité des OS mais tu ne connais absolument les méchanismes disponibles sur GNU/Linux. En gros tu viens à des conclusions sans connaitre le sujet. Un gros troll du dredi quoi.



Il y a quand même du favoritisme sur PCI. Je me suis fais swordé pour un troll bien visible, un truc à prendre au dernier degré pour se marrer, sous prétexte que le troll n’est pas plus autorisé le vendredi qu’un autre jour et pourtant on vois souvent des troll sur GNU/Linux n’avoir même pas un avertissement. :/









psikobare a écrit :



le noyau linux a 5 ans de retard sur toutes les avancées techniques en sécurité



je ne suis même pas certain qu’il soit au dessus de vista, alors win8…







Le noyau Linux de Torvald peut être, les noyaux patchés spécialement par des boites qui font de la sécurité, je doute fortement.









psikobare a écrit :



le noyau linux a 5 ans de retard sur toutes les avancées techniques en sécurité



je ne suis même pas certain qu’il soit au dessus de vista, alors win8…





Punaise, un expert qui s’exprime. <img data-src=" />



Vas-y, explique-moi tout ça.









Sebdraluorg a écrit :



C’est pas je pense, c’est comme ça…

Ne t’en déplaise <img data-src=" />







SE Linux <img data-src=" />









canard_jaune a écrit :



Une tartine…





En fait tu me parles d’XP là ?



Sous linux, quand on te dis ‘you need to be root’, tu tapes un sudo sans même te poser la question !

Je bosse dessus tous les jours avec toute une équipe inutile de me prendre pour un pigeon !

Avec un tel comportement, la seule chose qui fait qu’on voit moins de virus sous linux tiens juste aux pdm, et CERTAINEMENT PAS grâce aux précautions prises par les utilisateurs.

Car dans ma boite les gens ne réfléchissent pas plus quand ils sont sous linux que quand ils sont sous Windows…









canard_jaune a écrit :



<img data-src=" />




  • Windows / compte par défaut : le malware te pourrit ton espace utilisateur, ta base de registre, ton système de fichier.

  • Linux / compte par défaut : le malware te pourrit ton espace utilisateur (dossier /home/lol/)





    Sous Windows, un malware ne peut pas toucher à autre chose que l’espace utilisateur. Au niveau du registre, la seule chose qu’il pourra toucher, c’est la partie HKCU, donc spécifique à l’utilisateur (et pas la HKLM). Par rapport au FS, je comprends ce que tu veux dire.









Sebdraluorg a écrit :



En fait tu me parles d’XP là ?



Sous linux, quand on te dis ‘you need to be root’, tu tapes un sudo sans même te poser la question !

Je bosse dessus tous les jours avec toute une équipe inutile de me prendre pour un pigeon !

Avec un tel comportement, la seule chose qui fait qu’on voit moins de virus sous linux tiens juste aux pdm, et CERTAINEMENT PAS grâce aux précautions prises par les utilisateurs.

Car dans ma boite les gens ne réfléchissent pas plus quand ils sont sous linux que quand ils sont sous Windows…





Mes potes les non geek quoi qui sont sur Ubuntu n’ont jamais tapé sudo et pourtant ils se plaignent pas.









Sebdraluorg a écrit :



En fait tu me parles d’XP là ?



Sous linux, quand on te dis ‘you need to be root’, tu tapes un sudo sans même te poser la question !

Je bosse dessus tous les jours avec toute une équipe inutile de me prendre pour un pigeon !

Avec un tel comportement, la seule chose qui fait qu’on voit moins de virus sous linux tiens juste aux pdm, et CERTAINEMENT PAS grâce aux précautions prises par les utilisateurs.

Car dans ma boite les gens ne réfléchissent pas plus quand ils sont sous linux que quand ils sont sous Windows…







Sur les bonnes distributions, ce qui tourne en root est confiné à son contexte et n’en sort pas. Une partie de ce qui se passe dans l’espace utilisateur l’est aussi. Cest à la distribution d’établire la politique de sécurité correspondante à l’usage qu’en font ses utilisateurs. Il existes pleins d’outils pour y arriver et si nécessaire il est possible de créer de nouveau, le kernel ayant un API spécialement pour ça.









Sebdraluorg a écrit :



C’est pas je pense, c’est comme ça…

Ne t’en déplaise <img data-src=" />





En quoi les dépôts unix empêchent-ils d’exécuter un malware ?







Bien sur que ça n’empêche pas l’exécution.

ça diminue les risques qu’un malware soit installé en premier lieu.









Sebdraluorg a écrit :



Je parle de la sécurité d’un OS et de ses mécanismes de sécurité !

Le principe de depot est à part, et un admin Windows a toujours eu la possibilité d’interdire des installations, donc certes le principe de dépot est bien, mais ce n’est pas à cela que l’on juge la sécurité d’un OS.







Tu peux sécuriser ton OS autant que tu veux, si son ergonomie incite les utilisateurs à faire n’importe quoi, ça ne sert à rien.



Et puis, même si les installations sont interdites, le fait qu’il n’y avait pas de dépôt a mené à des aberrations comme les autorun sur les média amovible (heureusement corrigé récemment), ce qui en pratique a causé la propagation de plein de virus.



Quand je lis les commentaires des linuxiens, je me dis que c’est pas étonnant que ce truc n’a jamais marché…



<img data-src=" />








Para-doxe a écrit :



Ok, tu parles donc de sécurité des OS mais tu ne connais absolument les méchanismes disponibles sur GNU/Linux. En gros tu viens à des conclusions sans connaitre le sujet. Un gros troll du dredi quoi.



Il y a quand même du favoritisme sur PCI. Je me suis fais swordé pour un troll bien visible, un truc à prendre au dernier degré pour se marrer, sous prétexte que le troll n’est pas plus autorisé le vendredi qu’un autre jour et pourtant on vois souvent des troll sur GNU/Linux n’avoir même pas un avertissement. :/





Déjà c’est vous qui avez commencez, on parlait bien cool entre nous lorsque des barbus ont débarqué pour dire ‘c’est plus sécurisé sur nunux’

Sans arguments, j’ai donné un avis contraire et tu voudrais que je sois swordé ?

T’es pas mal toi dans le genre !

Je vois bien “Commentaire supprimé (raison: n’admet pas que nunux caylebien et que win caylemal)” <img data-src=" />



Bref, faire l’expert en sécurité parce qu’on vient d’un OS avec un dépot, ça me fait toujours bien rire !

Je boss sur du linux tous les jours (dev machine ubuntu, target home (buildroot)) je ne suis donc pas un anti linux primaire, je sais juste analyser deux OS de façon objective, et apprécier les deux pour leurs qualités/défauts.



Chose que beaucoup de linuxiens, dont toi visiblement avez du mal !

Et cette phrase bateau dés qu’on refuse d’accepter tout ce que dit un barbu sans discuter ’t’y connait rien !’ <img data-src=" />










Sebdraluorg a écrit :



Déjà c’est vous qui avez commencez, on parlait bien cool entre nous lorsque des barbus ont débarqué pour dire ‘c’est plus sécurisé sur nunux’

Sans arguments, j’ai donné un avis contraire et tu voudrais que je sois swordé ?

T’es pas mal toi dans le genre !

Je vois bien “Commentaire supprimé (raison: n’admet pas que nunux caylebien et que win caylemal)” <img data-src=" />



Bref, faire l’expert en sécurité parce qu’on vient d’un OS avec un dépot, ça me fait toujours bien rire !

Je boss sur du linux tous les jours (dev machine ubuntu, target home (buildroot)) je ne suis donc pas un anti linux primaire, je sais juste analyser deux OS de façon objective, et apprécier les deux pour leurs qualités/défauts.



Chose que beaucoup de linuxiens, dont toi visiblement avez du mal !

Et cette phrase bateau dés qu’on refuse d’accepter tout ce que dit un barbu sans discuter ’t’y connait rien !’ <img data-src=" />







#17



<img data-src=" />



Donc si on installe security essentials, le taux est à 99% ou 85%?

Et si on installe Bitdefender?








Strimy a écrit :



Sous Windows, un malware ne peut pas toucher à autre chose que l’espace utilisateur. Au niveau du registre, la seule chose qu’il pourra toucher, c’est la partie HKCU, donc spécifique à l’utilisateur (et pas la HKLM). Par rapport au FS, je comprends ce que tu veux dire.





C’est exactement la même chose avec le FS, un simple utilisateur ne sait toucher qu’à ses fichiers !









the_Grim_Reaper a écrit :



C’est pas un troll, c’est jsute pas assez interessant.

Après y’en a des virus pour linux, Android est un linux.

Y’a aussi des virus pour des trucs encore moins populaires, BSD, tout ça à cause des riches client Apple <img data-src=" />



Je ne sais plus quelle boite de sécurité info disais que l’OS le plus sécurisé actuel était Windows (en sortie de boite).







Bouh! Ça paraît que c’est vendredi ;)









d4rkf4b a écrit :



#17



<img data-src=" />





Bah le pire, c’est qu’ils ont commencé, on l’a pris avec humour sans s’arrêter dessus, mais non c’est plus fort qu’eux… <img data-src=" />





Le système est donc livré pour la première avec une protection complète.



La première pinte de bière ?








canard_jaune a écrit :



Ainsi, contrairement à Windows ou il suffit d’un click pour désactiver le contrôle de l’utilisateur (pour ceux qui trouvent que la sécurité c’est chiant), sur Linux faut vivre avec *. <img data-src=" />







L’UAC n’est pas si facile que ça à enlever pour un utilisateur lambda.









Sebdraluorg a écrit :



C’est exactement la même chose avec le FS, un simple utilisateur ne sait toucher qu’à ses fichiers !





Il manquait un “pas” dans ma phrase <img data-src=" />

Je comprenais pas la remarque qui consiste à dire “je peux toucher qu’à mes fichiers, mais je peux pourrir le FS”.









Sebdraluorg a écrit :



Déjà c’est vous qui avez commencez, on parlait bien cool entre nous lorsque des barbus ont débarqué pour dire ‘c’est plus sécurisé sur nunux’

Sans arguments, j’ai donné un avis contraire et tu voudrais que je sois swordé ?

T’es pas mal toi dans le genre !

Je vois bien “Commentaire supprimé (raison: n’admet pas que nunux caylebien et que win caylemal)” <img data-src=" />







C’est pas la raison: Vincent (il me semble que c’était lui, mais pas sûr) a dit qu’aucun troll n’est accepté, pas plus le vendredi. Troll = Sword. Point bar. C’est pas une question de position du trolleur.







Sebdraluorg a écrit :



Bref, faire l’expert en sécurité parce qu’on vient d’un OS avec un dépot, ça me fait toujours bien rire !

Je boss sur du linux tous les jours (dev machine ubuntu, target home (buildroot)) je ne suis donc pas un anti linux primaire, je sais juste analyser deux OS de façon objective, et apprécier les deux pour leurs qualités/défauts.



Chose que beaucoup de linuxiens, dont toi visiblement avez du mal !

Et cette phrase bateau dés qu’on refuse d’accepter tout ce que dit un barbu sans discuter ’t’y connait rien !’ <img data-src=" />







Le fait que tu te cantonne à l’argument des dépôts (qui n’a pas été invalidé) alors que d’autres arguments ont été sortit montre bien la finalité de tes propos: Élever ton avis personnel au rang de vérité absolue quand bien même il ait des erreurs.



Fin bref, c’est pas la discussion ou le débat que tu cherche, j’ai donc mieux à faire. Salut.









Sebdraluorg a écrit :



Déjà c’est vous qui avez commencez, on parlait bien cool entre nous lorsque des barbus ont débarqué pour dire ‘c’est plus sécurisé sur nunux’

Sans arguments, j’ai donné un avis contraire et tu voudrais que je sois swordé ?

T’es pas mal toi dans le genre !

Je vois bien “Commentaire supprimé (raison: n’admet pas que nunux caylebien et que win caylemal)” <img data-src=" />







C’est pas la raison: Vincent (il me semble que c’était lui, mais pas sûr) a dit qu’aucun troll n’est accepté, pas plus le vendredi. Troll = Sword. Point bar. C’est pas une question de position du trolleur.







Sebdraluorg a écrit :



Bref, faire l’expert en sécurité parce qu’on vient d’un OS avec un dépot, ça me fait toujours bien rire !

Je boss sur du linux tous les jours (dev machine ubuntu, target home (buildroot)) je ne suis donc pas un anti linux primaire, je sais juste analyser deux OS de façon objective, et apprécier les deux pour leurs qualités/défauts.



Chose que beaucoup de linuxiens, dont toi visiblement avez du mal !

Et cette phrase bateau dés qu’on refuse d’accepter tout ce que dit un barbu sans discuter ’t’y connait rien !’ <img data-src=" />







Le fait que tu te cantonne à l’argument des dépôts (qui n’a pas été invalidé) alors que d’autres arguments ont été sortit montre bien la finalité de tes propos: Élever ton avis personnel au rang de vérité absolue quand bien même il ait des erreurs.



Fin bref, c’est pas la discussion ou le débat que tu cherche, j’ai donc mieux à faire. Salut.









Sebdraluorg a écrit :



Déjà c’est vous qui avez commencez, on parlait bien cool entre nous lorsque des barbus ont débarqué pour dire ‘c’est plus sécurisé sur nunux’

Sans arguments, j’ai donné un avis contraire et tu voudrais que je sois swordé ?

T’es pas mal toi dans le genre !

Je vois bien “Commentaire supprimé (raison: n’admet pas que nunux caylebien et que win caylemal)” <img data-src=" />







C’est pas la raison: Vincent (il me semble que c’était lui, mais pas sûr) a dit qu’aucun troll n’est accepté, pas plus le vendredi. Troll = Sword. Point bar. C’est pas une question de position du trolleur.







Sebdraluorg a écrit :



Bref, faire l’expert en sécurité parce qu’on vient d’un OS avec un dépot, ça me fait toujours bien rire !

Je boss sur du linux tous les jours (dev machine ubuntu, target home (buildroot)) je ne suis donc pas un anti linux primaire, je sais juste analyser deux OS de façon objective, et apprécier les deux pour leurs qualités/défauts.



Chose que beaucoup de linuxiens, dont toi visiblement avez du mal !

Et cette phrase bateau dés qu’on refuse d’accepter tout ce que dit un barbu sans discuter ’t’y connait rien !’ <img data-src=" />







Le fait que tu te cantonne à l’argument des dépôts (qui n’a pas été invalidé) alors que d’autres arguments ont été sortit montre bien la finalité de tes propos: Élever ton avis personnel au rang de vérité absolue quand bien même il ait des erreurs.



Fin bref, c’est pas la discussion ou le débat que tu cherche, j’ai donc mieux à faire. Salut.









Gorafz a écrit :



“Alarmant” en effet, aux 100% ils ne pourront plus justifier leur boulot <img data-src=" />



Tiens, ça me donne une idée : TAXONS ! <img data-src=" />







  • 1 + 100 %









megabigbug a écrit :



Le noyau Linux de Torvald peut être, les noyaux patchés spécialement par des boites qui font de la sécurité, je doute fortement.





ouai cool, y a des boites qui te sortent un patch spécialement sur leur domaine de compétence, la moitié du temps ils désactivent la moitié des autres options de sécurité, l’autre moitié n’intègre évidemment pas les idées des autres boites, il n’y a aucune centralisation

le noyau que je trouve dans l’ubuntu des utilisateurs, ou simplement sur le debian du serveur, lui, a bel et bien 5 ans de retards, et tu m’en vois le premier désolé





paradise a écrit :



Punaise, un expert qui s’exprime. <img data-src=" />



Vas-y, explique-moi tout ça.





ben écoute, oui, il se trouve que c’est mon métier, trouver et patcher du buffer overflow, si ça t’intéresse, va lire phrack, prends des cours, passe une certification ou un diplome

je déteste les arguments pour cette raison sur internet, tu peux pas montrer que tu t’y connais, que tu es qualifié, y aura toujours un troll pour te dire qu’il peut trouver ça en 5min sur google/wikipédia



je n’ai pas le temps pour tout ça, alors quelques facts:

-oui, le noyau linux (officiel) à énormément de retard en matière de gestion de la mémoire, j’exagère (à peine) quand je dit 5ans, il se trouve que la communauté semble prendre un malin plaisir à implémenter des techniques une fois qu’elles ont été contourné et éprouvé par les développeurs de malware (concrètement l’adressage mémoire sous linux est prévisible et les technique de contournement sont disponible à tous depuis loooongtemps=malware qui s’exécute en root même si trololo l’user n’as pas les droits)

-windows8 à encore amélioré sa randomization de la mémoire dans la pile, et à porté l’aslr pour le tas, ce qui est franchement fort, en plus des autres ajout et améliorations, c’est l’OS le plus sécurisé contre le buffer overflow à l’heure actuelle (je ne doute pas que linux reprendra les innovation des ingénieurs de ms, mais ça serait surement quand ce sera dépassé, et ils ont encore du boulot pour rattrapper seven d’abord), et ça je ne vais pas m’embetter à vous trouver un lien “parce que sans lien sérieux t’as pas de preuve”, je vous le donne brut de pomme, si vous avez un quelconque argument contre, je vous enjoint à me le prouver









psikobare a écrit :



…..







On peut trouver tout ce que tu dit sur wikipédia <img data-src=" />

T’es autant expert en mémoire que moi en crypto !



Bon j’arrête ^^’









Para-doxe a écrit :



Le fait que tu te cantonne à l’argument des dépôts (qui n’a pas été invalidé) alors que d’autres arguments ont été sortit montre bien la finalité de tes propos: Élever ton avis personnel au rang de vérité absolue quand bien même il ait des erreurs.





Ah bon ? Quel argument ?

J’ai répondu pour la protection des fichiers, pour l’UAC vs sudo etc…

Si je reviens sur le dépot c’est que vous me relancez dessus, il n’est pas exclu que j’ai zappé un de tes arguments par inattention, mais loin de moi l’idée de débattre trollesquement.

Ceci dit, oui, quand sur une news Windows, des linuxiens viennent dire ‘nunux c mieux’ j’en profite un petit peu pour m’amuser, mais c’est bien vous qui êtes venus troller à la base !









psikobare a écrit :



j’ai un pote qui s’est fait tirer 1500€ de son compte, il sait pas d’où ça vient

je lui demande s’il utilise une application pour accéder à sa banque

il me répond que oui, mais seulement depuis son iphone, il est pas fou





<img data-src=" />









psikobare a écrit :



ouai cool, y a des boites qui te sortent un patch spécialement sur leur domaine de compétence, la moitié du temps ils désactivent la moitié des autres options de sécurité, l’autre moitié n’intègre évidemment pas les idées des autres boites, il n’y a aucune centralisation

le noyau que je trouve dans l’ubuntu des utilisateurs, ou simplement sur le debian du serveur, lui, a bel et bien 5 ans de retards, et tu m’en vois le premier désolé



ben écoute, oui, il se trouve que c’est mon métier, trouver et patcher du buffer overflow, si ça t’intéresse, va lire phrack, prends des cours, passe une certification ou un diplome

je déteste les arguments pour cette raison sur internet, tu peux pas montrer que tu t’y connais, que tu es qualifié, y aura toujours un troll pour te dire qu’il peut trouver ça en 5min sur google/wikipédia



je n’ai pas le temps pour tout ça, alors quelques facts:

-oui, le noyau linux (officiel) à énormément de retard en matière de gestion de la mémoire, j’exagère (à peine) quand je dit 5ans, il se trouve que la communauté semble prendre un malin plaisir à implémenter des techniques une fois qu’elles ont été contourné et éprouvé par les développeurs de malware (concrètement l’adressage mémoire sous linux est prévisible et les technique de contournement sont disponible à tous depuis loooongtemps=malware qui s’exécute en root même si trololo l’user n’as pas les droits)

-windows8 à encore amélioré sa randomization de la mémoire dans la pile, et à porté l’aslr pour le tas, ce qui est franchement fort, en plus des autres ajout et améliorations, c’est l’OS le plus sécurisé contre le buffer overflow à l’heure actuelle (je ne doute pas que linux reprendra les innovation des ingénieurs de ms, mais ça serait surement quand ce sera dépassé, et ils ont encore du boulot pour rattrapper seven d’abord), et ça je ne vais pas m’embetter à vous trouver un lien “parce que sans lien sérieux t’as pas de preuve”, je vous le donne brut de pomme, si vous avez un quelconque argument contre, je vous enjoint à me le prouver







Ok, prétendre qu’il n’y ai pas d’ASLR sous GNU/Linux c’est quand même fort. Encore un de ces trolls qui enrobent leurs dires de termes techniques et de “c’est mon métier, les autres c’est juste des ados qui connaissent pas la vrai vie” pour essayer de convaincre le lecteur de passage. -_-










Strimy a écrit :



Sous Windows, un malware ne peut pas toucher à autre chose que l’espace utilisateur. Au niveau du registre, la seule chose qu’il pourra toucher, c’est la partie HKCU, donc spécifique à l’utilisateur (et pas la HKLM).





En y réfléchissant bien, au temps pour moi <img data-src=" />





XalG a écrit :



L’UAC n’est pas si facile que ça à enlever pour un utilisateur lambda.





Oui … et non : https://www.google.com/search?q=virer+les+fenetre+de+confirmation









Para-doxe a écrit :



Ok, prétendre qu’il n’y ai pas d’ASLR sous GNU/Linux c’est quand même fort. Encore un de ces trolls qui enrobent leurs dires de termes techniques et de “c’est mon métier, les autres c’est juste des ados qui connaissent pas la vrai vie” pour essayer de convaincre le lecteur de passage. -_-





Rhoo la mauvaise foi ! Il te dis que celui de Windows est beaucoup plus évolué, pas que c’est absent sous linux !

C’est qui qui troll là ?









Sebdraluorg a écrit :



Windows n’est actuellement le plus sécurisé, il est le seul sécurisé,





merci









Para-doxe a écrit :



Ok, prétendre qu’il n’y ai pas d’ASLR sous GNU/Linux c’est quand même fort. Encore un de ces trolls qui enrobent leurs dires de termes techniques et de “c’est mon métier, les autres c’est juste des ados qui connaissent pas la vrai vie” pour essayer de convaincre le lecteur de passage. -_-





je n’ai pas dit qu’il n’y en avait pas, j’ai dit qu’il était dépassé (je l’ai dit plusieurs fois dans ce thread)

l’aslr du noyau linux est prévisible, il a beau être annoncé comme aléatoire, si tout ce retrouve toujours au même endroit dans les même conditions, il ne l’est pas, et les développeurs de malware l’ont bien compris



bref, j’en ai marre









psikobare a écrit :



je ne doute pas que linux reprendra les innovation des ingénieurs de ms, mais ça serait surement quand ce sera dépassé







Tu as aussi des chercheurs en sécurité financés par MS qui bidouillent linux, publient leurs innovations qui sont reprisent par les ingénieurs MS dans windows.



Que les améliorations dans le domaine de la sécurité aient du mal a rentrer dans l’arbre de développement de linux, je suis d’accord.









Zulgrib a écrit :



J’peux te dire que sur Win 2008 R2 (Et donc Win 7) tu peux déjà bien gérer qui a le droit à quoi.



Après, faut prendre en compte que les gens sont pas capable de configurer correctement les bécanes





Et pourquoi le devraient ils ?









canard_jaune a écrit :



Oui … et non : https://www.google.com/search?q=virer+les+fenetre+de+confirmation







Mouhahaha, tu crois que ça va les empêcher de faire chier un proche qui est informaticien ? S’ils peuvent faire chier, ils le feront ! <img data-src=" />



Désolé, j’ai beaucoup souffert









psikobare a écrit :



je n’ai pas dit qu’il n’y en avait pas, j’ai dit qu’il était dépassé (je l’ai dit plusieurs fois dans ce thread)

l’aslr du noyau linux est prévisible, il a beau être annoncé comme aléatoire, si tout ce retrouve toujours au même endroit dans les même conditions, il ne l’est pas, et les développeurs de malware l’ont bien compris



bref, j’en ai marre





+1 la question n’est pas de dire si un os gère l’ASLR. Ils le gèrent tous maintenant mais l’implémentation diffère. L’implémentation entre Vista et Windows 8 a bien changé.









Sebdraluorg a écrit :



En fait tu me parles d’XP là ?



Sous linux, quand on te dis ‘you need to be root’, tu tapes un sudo sans même te poser la question !

Je bosse dessus tous les jours avec toute une équipe inutile de me prendre pour un pigeon !

Avec un tel comportement,





Si on change un peu l’ordre ça prend du sens logique.





Sebdraluorg a écrit :



En fait tu me parles d’XP là ?



Sous ,

Je bosse dessus linux tous les jours avec toute une équipe inutile de me prendre pour un

quand on te dis ‘you need to be root’, tu tapes un sudo sans même te poser la question !

Avec un tel comportement pigeon,










psikobare a écrit :



ben écoute, oui, il se trouve que c’est mon métier, trouver et patcher du buffer overflow, si ça t’intéresse, va lire phrack, prends des cours, passe une certification ou un diplome





Je ne ferai pas de comms directs sur les diplômés qui passaient dans ma boîte, et qui ne connaissaient rien à UNIX, ce n’est pas ton cas, OK, mais bon…



Ben non, ce n’est pas mon métier, mais la sécurité ne concerne pas que le noyau, sans quoi toutes les distros seraient vérolées, les UNIX à genoux, les BSD également.

Comme ce n’est pas le cas, c’est que le blème vient du laisser-aller de Windows qui a laissé les pratiques root utilisateur, en grande partie, et l’absence de dépôts sécurisés, avec la politique du yaka et de cliquer sur “suivant”, et “suivant.



Après cela, les malfaisants se sont engouffrés dans la brèche, au point que l’UAC a été généralisé, et que MS imite la politique Linux du dépôt avec le Store.



C’est pour cela que je dis que la critique envers le kernel Linux est quand même un poil déplacée, même si, peut-être, purement techniquement, le kernel Linux a été moins travaillé que celui de Win, tant il est vrai qu’il y avait le feu à la maison !



Étant bien entendu que les malfaisants se concentrent tout naturellement sur les OS les plus utilisés, les serveurs UNIX n’étant d’ailleurs à cause de cela pas épargnés.



Je pense que nous pouvons donc nous comprendre ! <img data-src=" />









psikobare a écrit :



le noyau linux a 5 ans de retard sur toutes les avancées techniques en sécurité



je ne suis même pas certain qu’il soit au dessus de vista, alors win8…





<img data-src=" /> Il y a 5 ans les techniques avancées des futurs Windows (ALSR, UAC, …) étaient déjà implémentés dans Linux : SE Linux développé par la NSA il y a 10 ans et maintenant intégré au noyau de base.







psikobare a écrit :



en plus, c’est pas comme si l’objectif d’un mallware était de s’éxécuter dans une zone mémoire root, mais bon, c’est pas comme si je rabâchais les techniques anti buffer overflow depuis le début





Un malware avec des droits user, juste bon pour spammer et escroquer ceux qui croient au père noël.







psikobare a écrit :



voilà un très mauvais expert

il a un diplome? le bac peut-être? en tout cas il est certainement pas formé en sécurité informatique







L’expert qui te conseille doit être du genre :



Windows , le système qui intègre les dernières avancées de la recherche “virologique du numérique”. Windows implémente les algorithmes intelligents de “sécurité militaires”, du “cryptages” mono voir “dual-key” afin de protéger vos ordinateurs 247 “in realtime”. De plus, le nouveau Windows vous garanti une efficacité de 100% contre tous les virus exploitant des failles 0 DAY patchées.



Windows le système Microsoft le plus sécurisé au monde.







/expert commercial









psikobare a écrit :



je n’ai pas dit qu’il n’y en avait pas, j’ai dit qu’il était dépassé (je l’ai dit plusieurs fois dans ce thread)

l’aslr du noyau linux est prévisible, il a beau être annoncé comme aléatoire, si tout ce retrouve toujours au même endroit dans les même conditions, il ne l’est pas, et les développeurs de malware l’ont bien compris



bref, j’en ai marre







Mais bien sur, il suffit que tu le dise pour que ça devienne un vérité absolue.



T’as raison, moi aussi j’en ai marre de lire de tels trolls. Sur PCI, parler de libre (surtout le vendredi) c’est comme être noir à une réunion du KKK. :/



Des piranhas affamés seraient plus agréable s’y je mettais ma main dans leur aquarium. :/









XalG a écrit :



Mouhahaha, tu crois que ça va les empêcher de faire chier un proche qui est informaticien ? S’ils peuvent faire chier, ils le feront ! <img data-src=" />



Désolé, j’ai beaucoup souffert





Je compatis <img data-src=" />









canard_jaune a écrit :



<img data-src=" /> Il y a 5 ans les techniques avancées des futurs Windows (ALSR, UAC, …) étaient déjà implémentés dans Linux : SE Linux développé par la NSA il y a 10 ans et maintenant intégré au noyau de base.





L’ASLR a été géré en premier sur freeBSD. Linux pas avant la version 2.6.20 d’après wikipedia. Après une petite recherche il est sorti en février 2007.

Windows Vista était en RTM en novembre 2006 et est sorti officiellement en janvier 2007.

Pour OSX c’est sorti bien plus tard et même une fois sorti plusieurs experts en sécurité expliquaient que l’implémentation était moins bonne que celle de Vista.









psikobare a écrit :



je n’ai pas dit qu’il n’y en avait pas, j’ai dit qu’il était dépassé (je l’ai dit plusieurs fois dans ce thread)

l’aslr du noyau linux est prévisible, il a beau être annoncé comme aléatoire, si tout ce retrouve toujours au même endroit dans les même conditions, il ne l’est pas, et les développeurs de malware l’ont bien compris



bref, j’en ai marre





Les développeurs de malware n’ont pas l’air n’ont pas l’air de l’avoir compris à ce point, toujours pas de malware chez moi, et pas d’AV.



Sérieusement, le problème ne vient pas QUE du kernel, le problème vient de la politique de laisser-aller, maintes fois dénoncés depuis 15 ans, de MS sur ce sujet.



Mais il fallait vendre à tout prix.



Heureux que MS reprenne les idées de Linux en matière de dépôt.



La synergie entre MS et Linux est d’ailleurs intéressante, et fructueuse pour les deux. <img data-src=" />









Para-doxe a écrit :



Mais bien sur, il suffit que tu le dise pour que ça devienne un vérité absolue.



T’as raison, moi aussi j’en ai marre de lire de tels trolls. Sur PCI, parler de libre (surtout le vendredi) c’est comme être noir à une réunion du KKK. :/



Des piranhas affamés seraient plus agréable s’y je mettais ma main dans leur aquarium. :/





Bah oui, parler du libre sur CHAQUE news Windows est d’une pertinence implacable ! <img data-src=" />



C’est dingue d’oser venir se plaindre quand le seul but de votre visite ici est de ‘casser du Windows’…

Vous débarquez dans vos grands sabots en prenant tout utilisateur Windows pour des clinches, et dès que vous tombez sur des utilisateurs un peu plus éclairés qui ne laissent pas passer toutes vos conneries vous vous pleurnichez et limite vous vous plaignez de la présence de ces intervenants ! <img data-src=" />



Et toi t’es dans les pires ! Tu reproches aux autres de dire des choses que toi seul a vu, et quand on te démontre que non, plutôt que de dire ‘ok, sorry, mal lu’, tu remets une couche !

Bref, plains toi tant que tu veux, mais n’attends pas que qui que ce soit s’arrête sur ton sort !









paradise a écrit :



Les développeurs de malware n’ont pas l’air n’ont pas l’air de l’avoir compris à ce point, toujours pas de malware chez moi, et pas d’AV.



Sérieusement, le problème ne vient pas QUE du kernel, le problème vient de la politique de laisser-aller, maintes fois dénoncés depuis 15 ans, de MS sur ce sujet.



Mais il fallait vendre à tout prix.



Heureux que MS reprenne les idées de Linux en matière de dépôt.



La synergie entre MS et Linux est d’ailleurs intéressante, et fructueuse pour les deux. <img data-src=" />





Comme je l’ai expliqué au dessus le store n’est pas suffisant. Une application pourrait très bien par derrière pourrir le système. Sauf que ce n’est pas possible sur Win8 RT grâce à la sandbox. Ce n’est pas la validation qui va permettre de le voir.

le mécanisme de sécurité le plus important c’est la sandbox y a pas photo.









charon.G a écrit :



L’ASLR a été géré en premier sur freeBSD. Linux pas avant la version 2.6.20 d’après wikipedia. Après une petite recherche il est sorti en février 2007.

Windows Vista était en RTM en novembre 2006 et est sorti officiellement en janvier 2007.

Pour OSX c’est sorti bien plus tard et même une fois sorti plusieurs experts en sécurité expliquaient que l’implémentation était moins bonne que celle de Vista.





-&gt; Reviens de Wikipedia :



“The PaX project first coined the term “ASLR”. It published the first design and implementation of ASLR in July, 2001”



“OpenBSD became the first mainstream operating system to support partial ASLR (and to activate it by default) {2005}”



“Linux has enabled a weak form of ASLR by default since kernel version 2.6.12 (released June 2005)”



“Microsoft’s Windows Vista (released January 2007) (…) have ASLR enabled by default”



“Apple introduced randomization of some library offsets in Mac OS X v10.5 (released October 2007).”



http://en.wikipedia.org/wiki/Address_space_layout_randomization#History

<img data-src=" />









paradise a écrit :



Heureux que MS reprenne les idées de Linux en matière de dépôt.



La synergie entre MS et Linux est d’ailleurs intéressante, et fructueuse pour les deux. <img data-src=" />







J’ai bien peur que le store soit surtout là pour faire du pognon <img data-src=" />









Sebdraluorg a écrit :



Bah oui, parler du libre sur CHAQUE news Windows est d’une pertinence implacable ! <img data-src=" />



C’est dingue d’oser venir se plaindre quand le seul but de votre visite ici est de ‘casser du Windows’…

Vous débarquez dans vos grands sabots en prenant tout utilisateur Windows pour des clinches, et dès que vous tombez sur des utilisateurs un peu plus éclairés qui ne laissent pas passer toutes vos conneries vous vous pleurnichez et limite vous vous plaignez de la présence de ces intervenants ! <img data-src=" />



Et toi t’es dans les pires ! Tu reproches aux autres de dire des choses que toi seul a vu, et quand on te démontre que non, plutôt que de dire ‘ok, sorry, mal lu’, tu remets une couche !

Bref, plains toi tant que tu veux, mais n’attends pas que qui que ce soit s’arrête sur ton sort !







Je n’ai pas lancé le sujet, j’ai juste répondu à un troll. Je n’ai pas dit ce qui ne l’a pas été, j’ai dit ce qui était sous entendu. C’est trop facile de sous-entendre quelques chose pour ensuite ne pas l’assumer.









canard_jaune a écrit :



-&gt; Reviens de Wikipedia :



“The PaX project first coined the term “ASLR”. It published the first design and implementation of ASLR in July, 2001”



“OpenBSD became the first mainstream operating system to support partial ASLR (and to activate it by default) {2005}”



“Linux has enabled a weak form of ASLR by default since kernel version 2.6.12 (released June 2005)”



“Microsoft’s Windows Vista (released January 2007) (…) have ASLR enabled by default”



“Apple introduced randomization of some library offsets in Mac OS X v10.5 (released October 2007).”



http://en.wikipedia.org/wiki/Address_space_layout_randomization#History

<img data-src=" />





Je me suis basé sur wikipedia.fr j’aurais pas du <img data-src=" /> De mémoire la version 2005 de linux était une version pourrave de l’ASLR rien à voir avec l’implémentation sur Vista. Le sujet avait déjà été abordé il y a longtemps. Il a fallu attendre la version de 2007 pour avoir la même chose.









Para-doxe a écrit :



Je n’ai pas lancé le sujet, j’ai juste répondu à un troll. Je n’ai pas dit ce qui ne l’a pas été, j’ai dit ce qui était sous entendu. C’est trop facile de sous-entendre quelques chose pour ensuite ne pas l’assumer.





Désolé, mais je n’ai pas fait la même interprétation de son message…

Quoi qu’il en soit, Windows est suffisement sécurisé si on compare avec le reste du marché pour que les linuxiens arretent d’essayer de venir le détruire sur chaque news !

Il faut à moment donné savoir arrêter (apres 10 ans…)

Alors oui, maintenant quand un linuxien vient troller sur Windows, je troll un peu aussi, mais c’est ironique, le fait que tu t’en offusque montre à quel point tu es attaché au fait que ‘linux c’est sécure et pas windows, ou alors beaucoup moins’

Désolé, l’informatique évolue et cette affirmation n’est plus vraie depuis longtemps !



EDIT:



Aussi, quand tu réponds à un troll, regarde si ce troll n’est pas une réponse à un autre, ça évitera de se méprendre sur les intentions…










charon.G a écrit :



Comme je l’ai expliqué au dessus le store n’est pas suffisant. Une application pourrait très bien par derrière pourrir le système. Sauf que ce n’est pas possible sur Win8 RT grâce à la sandbox. Ce n’est pas la validation qui va permettre de le voir.

le mécanisme de sécurité le plus important c’est la sandbox y a pas photo.







Oui ce n’est pas suffisant, mais au moins, il faut que les applications bernent la validation, ça ajoute de la difficulté.

Pour ce qui est de la sandbox c’est clair que c’est une amélioration que j’aimerais voir dans les distributions Linux. MS suit ce que fait Google avec Android.

Le problème des sandbox c’est que ça rend la communication entre applications plus difficile. Je ne sais pas si ça peut suffire pour un écosystème d’applications de bureau.









megabigbug a écrit :



Oui ce n’est pas suffisant, mais au moins, il faut que les applications bernent la validation, ça ajoute de la difficulté.

Pour ce qui est de la sandbox c’est clair que c’est une amélioration que j’aimerais voir dans les distributions Linux. MS suit ce que fait Google avec Android.





Tous les os de smartphone récents dont WP7. la sandbox j’en parlais déjà à l’époque de XP





megabigbug a écrit :



Le problème des sandbox c’est que ça rend la communication entre applications plus difficile. Je ne sais pas si ça peut suffire pour un écosystème d’applications de bureau.





Oui pour ça que Microsoft n’a quasiment pas touché au desktop sur Windows 8. Mais avec des OS comme midori ça devrait devenir possible. Des projets comme drawbridge permettent la sandbox et un mécanisme soft semblable à la virtualisation sans les problèmes de ressources.



Je ne sais pas si les gens se souviennent du nom de code blackcomb. On en parlait à l’époque de XP. Ca devrait être un futur Windows où toutes les applications seraient sandboxées. L’idée n’est pas nouvelle mais c’est intéressant de voir que c’est finalement sorti.








charon.G a écrit :



Tous les os de smartphone récents dont WP7.







Oui, et android est sorti avant WP7.







charon.G a écrit :



la sandbox j’en parlais déjà à l’époque de XP







Pour des applications spécifiques comme les navigateurs oui.

Edit: ok je ne connaissais pas blackcomb.







charon.G a écrit :



Oui pour ça que Microsoft n’a quasiment pas touché au desktop sur Windows 8. Mais avec des OS comme midori ça devrait devenir possible. Des projets comme drawbridge permettent la sandbox et un mécanisme soft semblable à la virtualisation sans les problèmes de ressources.







Il manque quelque chose de semblable à dbus sous linux.

J’ai zieuté le système de contrat, je trouve ça trop limité.

Ton drawbridge ça me fait penser à openvz.



Et apres 1 semaine sans spybot d’installé, machine déja pourrie.








falcom a écrit :



Et apres 1 semaine sans spybot d’installé, machine déja pourrie.







faille n°1 chaise/clavier <img data-src=" />









le-gros-bug a écrit :



faille n°1 chaise/clavier l’addiction au pOrn <img data-src=" />












arno53 a écrit :



faille n°1 chaise/clavier l’addiction au pOrn l’interface main/sopalin <img data-src=" />












megabigbug a écrit :



Oui, et android est sorti avant WP7.



.





Android n’avait pas à gérer 25 ans de compatibilité derrière. C’est sur qu’ils sont arrivés en retard mais Microsoft n’a pas osé avant reprendre tout. De plus il existait un problème historique de dépendances dans Windows qui s’est réglé que récemment. Comme je l’ai expliqué au dessus la sandbox était dans leurs projets , bien avant que android ou IOS ne sorte.



Pour le système de contrats tu parles pour Windows 8 sur métro? Je le trouve aussi limité. Par contre ça n’a pas grand chose à voir avec un système comme Singularity qui utilise un langage formel dérive de C#. De plus toutes les api sont décrites avec des contrats. Ca revoit aussi le mécanisme bufférisé DeviceIOControl/Ioctl et ce n’est pas plus mal…









falcom a écrit :



Et apres 1 semaine sans spybot d’installé, machine déja pourrie.





Dans ce cas, il faut que tu arrêtes de toucher à un PC !



Je suis resté de XP SP2 à il y a quelques mois sans antivirus ni autre anti-malware !

MSE ou WinDefender sur Win8 sont bien au dessus de Spybot avec son teatimer à deux sous !



Juste une semaine de surf classic, sur des sites pas foireux








falcom a écrit :



Juste une semaine de surf classic, sur des sites pas foireux





Et le PC s’est infecté comme ça, par le saint esprit… c’est ça ?



quand je dit infecté je parle des merdes classic, doubleclick ……








falcom a écrit :



quand je dit infecté je parle des merdes classic, doubleclick ……





D’acc je comprends mieux <img data-src=" /> Spybot detecte des soit disantes menaces mais en fait ce sont juste des cookies publicitaires en navigant sur n’importe quel site web. En l’occurence doubleclick c’est une régie publicitaire. C’est tout a fait normal que spybot detecte ces cookies ce n’est pas du tout une menace <img data-src=" />









charon.G a écrit :



D’acc je comprends mieux <img data-src=" /> Spybot detecte des soit disantes menaces mais en fait ce sont juste des cookies publicitaires en navigant sur n’importe quel site web. En l’occurence doubleclick c’est une régie publicitaire. C’est tout a fait normal que spybot detecte ces cookies ce n’est pas du tout une menace <img data-src=" />





T’oublies Alexa ! Sans Spybot tu es espionné par Microsoft ! <img data-src=" />









Sebdraluorg a écrit :



T’oublies Alexa ! Sans Spybot tu es espionné par Microsoft ! <img data-src=" />





J’ai pensé à ça, à mon avis c’est la raison pour laquelle spybot detecte les cookies publicitaires <img data-src=" />









canard_jaune a écrit :



Un malware avec des droits user, juste bon pour spammer et escroquer ceux qui croient au père noël.





voilà donc tu n’y connais rien mais tu te la ramène



on parle de sécurité de l’espace d’adressage mémoire, et tu reviens encore et encore avec ton trololo pas de droits d’admin

si on sécurise l’espace mémoire c’est justement pour éviter que les malware puisse s’exécuter dans une zone mémoire au niveau du noyau, et donc qui fait un peu plus qu’escroquer ceux qui croient au père noël





Para-doxe a écrit :



Mais bien sur, il suffit que tu le dise pour que ça devienne un vérité absolue.





mais tout le monde le dit, et il suffit de s’y connaitre un minimum pour savoir ça, mais forcément après on peut pu troller donc ça ne t’intéresse pas





charon.G a écrit :



Je me suis basé sur wikipedia.fr j’aurais pas du <img data-src=" /> De mémoire la version 2005 de linux était une version pourrave de l’ASLR rien à voir avec l’implémentation sur Vista. Le sujet avait déjà été abordé il y a longtemps. Il a fallu attendre la version de 2007 pour avoir la même chose.





comment ose-tu critiquer linux!!!<img data-src=" />

si c’est marqué ASLR dans le changelog, c’est que c’était dedans

il n’y a que deux états, ASLR ou rien, il n’y a eu absolument aucun changement depuis sa première implémentation, que dis-je, il n’y a eu aucun changement depuis que cela a été théorisé, d’ailleurs, la sécurité des systèmes d’exploitation stagne depuis 10ans









charon.G a écrit :



De plus toutes les api sont décrites avec des contrats. Ca revoit aussi le mécanisme bufférisé DeviceIOControl/Ioctl et ce n’est pas plus mal…





Euh… tu n’as pas un lien qui explique ça ?









Sebdraluorg a écrit :



Euh… tu n’as pas un lien qui explique ça ?





Télécharge les sources de singularity tu trouveras plein de docs

En gros un SIP(software isolated process) cloisonne complètement le code au runtime. Il n’y a pas de chargement dynamique. La notion de bibliothèques n’est plus la même . Elles tournent dans leur propre SIP.

Tout l’échange IPC entre les processus se fait avec des contrats en utilisant Spec #.

Les SIP sont utilisés aussi bien pour un driver qu’un processus.

Sur Longhorn Microsoft avait déjà essayé de remplacer DeviceIOControl par une technologie en XML. Le problème de cet api tu passes des buffers non typés à la couche noyau. Ca rend inefficace les outils d’analyse de drivers. Cette technologie n’est jamais sorti mais il existe des ppt sur le sujet que j’avais lu à l’époque.



Avec Singularity ce mécanisme a été généralisé pour n’importe quelle extension.(driver ou dll)



Ici

La technologie s’appellait Dig. En fait ça se basait sur des fichiers IDL qui sont utilisés pour interfacer COM+. L’idée était de typer les données qu’on passait au sous système. J’avais un ppt qui en parlait un peu plus mais je ne le retrouve plus.








charon.G a écrit :



Sur Longhorn Microsoft avait déjà essayé de remplacer DeviceIOControl par une technologie en XML. Le problème de cet api tu passes des buffers non typés à la couche noyau. Ca rend inefficace les outils d’analyse de drivers. Cette technologie n’est jamais sorti mais il existe des ppt sur le sujet que j’avais lu à l’époque.



Avec Singularity ce mécanisme a été généralisé pour n’importe quelle extension.(driver ou dll)





<img data-src=" /> Tu m’étonnes qu’ils avaient de problèmes de perfs !!

Non mais quelle idée d’aller foutre du xml à ce niveau !

Rassure-moi, Singularity ne prévoit pas de processer du Xml à chaque appel driver ?

Ce que je dis est peut-être très con, j’ai pas lu grand chose sur Singularity <img data-src=" />



En tout cas merci, c’est toujours un plaisir de te lire <img data-src=" />









Sebdraluorg a écrit :



<img data-src=" /> Tu m’étonnes qu’ils avaient de problèmes de perfs !!

Non mais quelle idée d’aller foutre du xml à ce niveau !

Rassure-moi, Singularity ne prévoit pas de processer du Xml à chaque appel driver ?

Ce que je dis est peut-être très con, j’ai pas lu grand chose sur Singularity <img data-src=" />



En tout cas merci, c’est toujours un plaisir de te lire <img data-src=" />





C’était une erreur de mémoire regarde juste au dessus ça utilisait le langage IDL utilisé pour COM+ . Il devait surement être compilé en .TLB

Dans l’idée c’était pareil que le XML,les échanges user-kernel étaient fortement typés.

Singularity utilise du spec#. C’est compilé en natif au final.









TaigaIV a écrit :



Je connaissais “il vaut mieux être polie et armée que juste polie” (je vous laisser trouver la source) mais ta version semble plus adaptée à mon quotidien. <img data-src=" />





Ma mère dit toujours : “La politesse, ce n’est pas fait pour les chiens”.

Mais j’aime bien les autres formules énoncées sur ce fil de discussion et notamment celle d’Alkore ^^;





Athot a écrit :



On sait si cet antivirus sera mis à jour régulièrement?

Autrement que par la mise à jour du système entier j’entends.





Sur ma Surface, c’est mis à jour automatiquement tous les jours (elle reste en veille h24, lorsqu’elle n’est pas utilisée).

Depuis le 29 octobre, date de sa réception, elle a fait 20 mises à jour, dont 13 uniquement pour Defender (2 concernant Windows RT, 2 pour Flash player, 1 pour les codec de la cam et 2 pour les dicos de l’IME japonaise).

Les définitions sont mises à jour quotidiennement (pareillement pour Windows 8, je viens de vérifier).

Seules les mises à jour facultatives ne se font pas (il doit sûrement y avoir moyen de les forcer, mais je n’ai pas trop cherché comment le faire).

La recherche WU se fait lorsque tu te connectes, apparemment.

Si tu veux savoir si c’est le cas, sur le bureau, clic droit dans le coin inférieur gauche, Panneau de configuration, Système et sécurité, Windows Update, Afficher l’historique des mises à jour.

En espérant que ça réponde à ta question.









Para-doxe a écrit :



T’as raison, moi aussi j’en ai marre de lire de tels trolls. Sur PCI, parler de libre (surtout le vendredi) c’est comme être noir à une réunion du KKK. :/





Venir parler de libre, sur un sujet qui n’en parle pas, effectivement, tu dois te sentir comme un noir face au KKK, mais là, c’est toi qui cherche à te faire lyncher (pour devenir un martyre de ta cause).

Je n’ai rien contre le libre, bien au contraire, car il apporte un certain nombre de trucs qui n’existe(nt ? – ça se conjugue comment, “un certain nombre” &lt;== mon avis, ou “trucs” ? J’hésite à chaque fois) pas dans les solutions propriétaires.

Chaque utilisateur est libre de choisir ce qu’il veut, pas besoin de venir lui forcer la main à chaque sujet “sensible”.

En plus, pour une fois que c’était sur une solution Microsoft “gratuite” (rien n’est gratuit dans ce monde), je ne vois pas l’intérêt de venir polluer le sujet.





paradise a écrit :



Heureux que MS reprenne les idées de Linux en matière de dépôt.

La synergie entre MS et Linux est d’ailleurs intéressante, et fructueuse pour les deux. <img data-src=" />









XalG a écrit :



J’ai bien peur que le store soit surtout là pour faire du pognon <img data-src=" />





L’idée du dépôt/store est effectivement pas mal.

Une centralisation des applications, un suivi des mises à jour, mais comme le dit XalG, une copie du système d’Apple pour engranger de l’argent.

Ce qui me chagrine le plus, c’est surtout le fait que si tu développes une application qui n’est utile qu’à toi, tu doives passer par le système de validation de Microsoft, en ayant, au préalable payé ta dîme.

Un système bloquant l’installation autre que sur les matériels t’appartenant (mes PC et ma tablette Surface) aurait été plus approprié, je pense (surtout que MS a mis en place une politique de confiance sur les PC).

Bref, je vais attendre un peu avant de me remettre à développer pour WinRT (Arm, x86, x64).









Jiyuu_Hashi a écrit :



Venir parler de libre, sur un sujet qui n’en parle pas, effectivement, tu dois te sentir comme un noir face au KKK, mais là, c’est toi qui cherche à te faire lyncher (pour devenir un martyre de ta cause).

Je n’ai rien contre le libre, bien au contraire, car il apporte un certain nombre de trucs qui n’existe(nt ? – ça se conjugue comment, “un certain nombre” &lt;== mon avis, ou “trucs” ? J’hésite à chaque fois) pas dans les solutions propriétaires.

Chaque utilisateur est libre de choisir ce qu’il veut, pas besoin de venir lui forcer la main à chaque sujet “sensible”.

En plus, pour une fois que c’était sur une solution Microsoft “gratuite” (rien n’est gratuit dans ce monde), je ne vois pas l’intérêt de venir polluer le sujet.







Mais je ne suis pas venu provoquer: Une connerie à été dite sur GNU/Linux, j’ai réagit en conséquence. On se fait troller sur les news qui parlent de libre et on doit rien dire. Ça troll sur le libre dans d’autres news et on doit rien dire. Quand doit-on dire quelque chose alors?



Bon, on va faire simple, vu que c’est encore parti à bataille rangée à cause d’un seul qui a amené Linux sur un sujet qui n’avait rien à voir, tous les messages sur ce sujet qui arriveront seront supprimés


Le 13 novembre, à l’occasion du Patch Tuesday, Microsoft corrigera 19 vulnérabilités de ses applications, dont plusieurs considérées comme critiques dans Windows 8 et Windows RT.



http://www.zdnet.fr/actualites/premieres-failles-critiques-pour-windows-8-et-win…



<img data-src=" />



<img data-src=" />




Windows 8 bloque 85 % des malwares récents





Mince, on ne peut donc plus installer Acrobat Reader ??








psikobare a écrit :



voilà donc tu n’y connais rien mais tu te la ramène





Je souligne le fait qu’un malware qui se cantonne aux droits user (un code malveillant exécuté en ring 3 si tu préfère) n’est pas dangereux. <img data-src=" />







psikobare a écrit :



on parle de sécurité de l’espace d’adressage mémoire, et tu reviens encore et encore avec ton trololo pas de droits d’admin

si on sécurise l’espace mémoire c’est justement pour éviter que les malware puisse s’exécuter dans une zone mémoire au niveau du noyau, et donc qui fait un peu plus qu’escroquer ceux qui croient au père noël





<img data-src=" />



Il y a une tonne de techniques bien plus efficaces pour du “privilege escalation” sur Windows, et elles foutent bien que ton sacro-saint ASLR soit implémenté ou pas :





  1. Attaquer les DLL système non ASLR, <img data-src=" /> il y en a.



  2. Se servir de l’API Windows pour changer directement l’attribut de la mémoire où ton malware est chargé (PAGE_READ_EXECUTE ou VirtualAlloc).



  3. Infecter les drivers pour exécuter du code au niveau ring 1 / 2.



  4. Injecter des DLL dans les services du noyau (WriteProcessMemory) pour exécuter du code malveillant en ring 0 : technique utilisé par les rootkits.





    Le buffer overflow est juste la méthode qui nécessite le moins de connaissances techniques pour réaliser des exploits (l’équivalent du SQLi pour le web) et l’ASLR n’est au final qu’un rempart parmi d’autres.









canard_jaune a écrit :



Je souligne le fait qu’un malware qui se cantonne aux droits user (un code malveillant exécuté en ring 3 si tu préfère) n’est pas dangereux. <img data-src=" />





Tu es un troll de compet toi <img data-src=" />, tu persistes en plus(je note le lien pour JC32. Pour lui des gens comme toi ça n’existe pas )

95% des virus et malwares sur Windows se contentent de droits utilisateurs et 99% de l’espace utilisateur..(visiblement tu ne fais pas la différence)



Généralement les trolls dans ton genre viennent raconter que si Windows a toujours des virus c’est parce que l’implémentation d u système de comptes sous Windows Vista/7/8 est pourri <img data-src=" />

Avec des droits utilisateurs tu as accès à toutes les données de l’utilisateur, c’est bien plus intéressant que le système. Tu peux très bien utiliser les sockets pour envoyer des informations sur internet et tu peux créer des taches de fonds. En fait tu as accès quasiment à tout pour créer un virus Tu demanderas au gars qui s’est fait volé le code de sa carte bancaire ou paypal si ce n’est pas grave.

Ensuite tu sembles confondre admin espace noyau espace utilisateur/ compte utilisateur.







  1. Attaquer les DLL système non ASLR, il y en a.





    1. Se servir de l’API Windows pour changer directement l’attribut de la mémoire où ton malware est chargé (PAGE_READ_EXECUTE ou VirtualAlloc).



    2. Infecter les drivers pour exécuter du code au niveau ring 1 / 2.



    3. Injecter des DLL dans les services du noyau (WriteProcessMemory) pour exécuter du code malveillant en ring 0 : technique utilisé par les rootkits.





      Le buffer overflow est juste la méthode qui nécessite le moins de connaissances techniques pour réaliser des exploits (l’équivalent du SQLi pour le web) et l’ASLR n’est au final qu’un rempart parmi d’autres.



      C’est bien tu reprends ce que j’ai écris sans rien comprendre <img data-src=" />

      Tout les dll systèmes ont l’ASLR activé depuis Vista. Je parlais des dll tierces dans d’autres programmes.



    4. C’est utilisé pour les runtimes. le même type d’attaque existe aussi sous linux



      3)Ca existe aussi sur les autres os sauf que depuis Windows Vista 64 bits les drivers doivent être signés numériquement,, donc à moins d’un vol de certificat Microsoft c’est chaud d’installer un rootkit. Avec Secure boot sur Win8 Microsoft vient de bloquer les seules possibilités de détournement restantes. Sur Linux à cause de la licence les modules du noyau ne sont pas obligés d’être signés.

    5. La on voit que tu captes rien. WriteProcessMemory ca sert à écrire dans la mémoire d”un processus Un processus est une notion utilisateur. les drivers ne sont pas des processus. Tu peux encore moins charger un dll dans un driver <img data-src=" />










Jiyuu_Hashi a écrit :



Sur ma Surface, c’est mis à jour automatiquement tous les jours (elle reste en veille h24, lorsqu’elle n’est pas utilisée).

Depuis le 29 octobre, date de sa réception, elle a fait 20 mises à jour, dont 13 uniquement pour Defender (2 concernant Windows RT, 2 pour Flash player, 1 pour les codec de la cam et 2 pour les dicos de l’IME japonaise).

Les définitions sont mises à jour quotidiennement (pareillement pour Windows 8, je viens de vérifier).

Seules les mises à jour facultatives ne se font pas (il doit sûrement y avoir moyen de les forcer, mais je n’ai pas trop cherché comment le faire).

La recherche WU se fait lorsque tu te connectes, apparemment.

Si tu veux savoir si c’est le cas, sur le bureau, clic droit dans le coin inférieur gauche, Panneau de configuration, Système et sécurité, Windows Update, Afficher l’historique des mises à jour.

En espérant que ça réponde à ta question.







Ultra complet merci <img data-src=" />



J’explique juste pour canard jaune, apparemment il confond droits utilisateurs/espace utilisateur.



Tu as le noyau qui possède tous les privilèges

Ensuite les drivers kernel ont les mêmes privilèges que le noyau. seuls les micro-noyau isolent les drivers et le noyau. Windows,Linux , OSX aucun de ces os n’utilise de micro noyau. Singularity/Midori oui par contre.



Ensuite on a l’espace utilisateur où tournent toutes les applications(et certains drivers user mode). Il existe plusieurs niveaux d’intégrité:



high: c’est réservé au système, cela permet à Windows Update de mettre à jour les fichiers systèmes,



admin: j’expliquerai pas ca coule de source mais à noter qu’une application même en administrateur n’a pas accès au système. Et les programmes admins ne tournent pas dans le noyau mais en espace utilisateur <img data-src=" />

utilisateur: La aussi j’explique pas on comprend le truc



low: C’est le mode d’intégrite utilisé dans la sandbox de ie7 à 9. Elle bloque toutes les écritures en dehors des dossiers IE. par contre la lecture reste autorisé



AppContainer. C’est le nouveau mode d’intégrité de Windows 8 . Les applications WinRT et IE10 metro l’utilise. Il sandboxe la lecture et l’écriture vers d’autres dossiers. Il bloque aussi les mécanismes IPC standards.








charon.G a écrit :



C’était une erreur de mémoire regarde juste au dessus ça utilisait le langage IDL utilisé pour COM+ . Il devait surement être compilé en .TLB

Dans l’idée c’était pareil que le XML,les échanges user-kernel étaient fortement typés.

Singularity utilise du spec#. C’est compilé en natif au final.





<img data-src=" />







charon.G a écrit :





  1. La on voit que tu captes rien. WriteProcessMemory ca sert à écrire dans la mémoire d”un processus Un processus est une notion utilisateur. les drivers ne sont pas des processus. Tu peux encore moins charger un dll dans un driver <img data-src=" />





    Je pense qu’il parle d’injecter du code dans le host d’un service ou des process genre lsass etc avec un WriteProcess suivi d’un CreateRemoteThread, faisable en admin, mais avec des droits utilisateur tu peux te lever tôt, ou downgrader jusqu’à XP… <img data-src=" />









Sebdraluorg a écrit :



<img data-src=" />





Je pense qu’il parle d’injecter du code dans le host d’un service ou des process genre lsass etc avec un WriteProcess suivi d’un CreateRemoteThread, faisable en admin, mais avec des droits utilisateur tu peux te lever tôt, ou downgrader jusqu’à XP… <img data-src=" />





+1 Il a du lire ça sur un site sans comprendre les concepts car il parle de drivers . Pour injecter du code dans un processus ,depuis Vista on ne peut pas injecter du code dans un processus admin avec des droits utilisateurs.



À ce que je vois, la suppression des commentaires est loins d’être impartial. :/



PCI est tombé bien bas. <img data-src=" />


C’est dommage de tout sworder comme ça c’était tout de même intéressant… Faudrait que pci adopte un système qui masque le commentaire pour tel raison mais avoir la possibilité de le dérouler quand même, par contre toute citation d’un com caché cacherait automatiquement le nouveau com..


C’est dommage de tout sworder comme ça c’était tout de même intéressant… Faudrait que pci adopte un système qui masque le commentaire pour tel raison mais avoir la possibilité de le dérouler quand même, par contre toute citation d’un com caché cacherait automatiquement le nouveau com..








Para-doxe a écrit :



À ce que je vois, la suppression des commentaires est loins d’être impartial. :/





C’est à dire ? <img data-src=" />









Sebdraluorg a écrit :



C’est à dire ? <img data-src=" />







Des messages qui contredisaient des trolld sur GNU/Linux sont swordé, mais les trolls à l’origine de ces réponses sont laissé intacte.









Para-doxe a écrit :



Des messages qui contredisaient des trolld sur GNU/Linux sont swordé, mais les trolls à l’origine de ces réponses sont laissé intacte.





Quel paradoxe ! <img data-src=" />









Para-doxe a écrit :



Des messages qui contredisaient des trolld sur GNU/Linux sont swordé, mais les trolls à l’origine de ces réponses sont laissé intacte.





Tu m’as juste traité de troll car je n’ai pas mentionné hurd comme un micro noyau et tu m’as fait des procès d’intention. je ne pense pas que je suis une personne connue pour troller. Le pire je voulais le mentionner au départ mais je me suis dit que ça allait troller. Dans tous les cas tu aurais trouvé une excuse bidon car ce que je racontais aller pas dans ton sens. Ce sont les mêmes qui font des grands discours sur le libre et qui sont complètement intolérants dans la réalité des faits.



Tolor supprime mon commentaire si tu le juges nécessaire. Mais comme il sort que les posts suivants infirmaient ce que je disais. Je donne juste un lien à paradoxe pour le secure boot sur Linux

Comme indiqué seul fedora et suse bloque le chargement de drivers non signé. C’est pas le cas de ubuntu la distribution la plus utilisée. De plus même sans secure boot c’est géré depuis Windows Vista 64 bits que ca te plaise ou non.

Enfin bref la c’est HS, de toute facon je me casse, tu peux m’insulter et me cracher si ça te détend. Ca finit toujours pareil sur les news Windows <img data-src=" />







The Linux Foundation’s approach ultimately only verifies the mini-bootloader’s signature. In Ubuntu, on the other hand, the shim mini-bootloader will also check the full boot manager and only execute it if a valid signature is found. The same approach is planned for Fedora and SUSE. Unlike that of Ubuntu, these two distributions’ full bootloaders will only start signed kernels.









Para-doxe a écrit :



Mais je ne suis pas venu provoquer: Une connerie à été dite sur GNU/Linux, j’ai réagit en conséquence. On se fait troller sur les news qui parlent de libre et on doit rien dire. Ça troll sur le libre dans d’autres news et on doit rien dire. Quand doit-on dire quelque chose alors?





Une chose a été dite, connerie ou pas, ce n’est pas à toi ou moi d’en juger et de venir envenimer la conversation. Les modérateurs sont là pour ça.

Mettre de l’huile sur le feu n’a jamais permis d’arranger les choses.

Nous sommes une communauté, chacun ayant ses avis, ses positions, ses choix, respectons-nous déjà entre nous dans notre propre “clan” (Windows, Linux, OSX, autre), après, on pourra se taper sur le gueule en PvP ^^;

Rien qu’entre les Windowsiens, c’est déjà la guerre (pas mieux chez les Linuxiens, à coup de “ma Distrib est meilleure que la tienne” ^^;), alors faire un WvW ou un GvG, pas franchement le top. Ca pourrit le fil de discussion pour rien alors qu’il peut y avoir des informations intéressantes.

Et au passage, s’il y a troll sur le libre, comme tu le dis, tu le signales, pas plus difficile que ça.

Même si je suis plus OS propriétaire (c’est mon choix, Linux ne m’apportant pas ce dont j’ai besoin – principalement MMORPG), je ne crache pas sur les solutions libres.









Athot a écrit :



Ultra complet merci <img data-src=" />





Je n’accepte le bisou que si tu es une femme ^^; (avec ma barbe, ça risque de faire velcro ^^;)



@charon.G

En ce qui concerne le shim bootloader, interdire le chargement d’un noyau non signé signifie interdire la possibilité de modifier soit même son système d’exploitation. C’est une limitation très forte qui a des conséquences sur l’avenir de linux et de l’informatique en général. En empechant les utilisateurs de pouvoir s’impliquer dans le développement on laisse les multinationales décider de notre avenir.

On a eu le même schémas dans l’industrie automobile avec des réglements trés fortes empechant la création de voiture par des particuliers. Cela a freiné l’arrivée des voitures électriques.

Personnellement, je pense qu’il faudrait interdire par défaut mais qu’avec une action de l’administrateur, il soit possible d’installer et d’éxécuter un kernel non signé.








megabigbug a écrit :



@charon.G

En ce qui concerne le shim bootloader, interdire le chargement d’un noyau non signé signifie interdire la possibilité de modifier soit même son système d’exploitation. C’est une limitation très forte qui a des conséquences sur l’avenir de linux et de l’informatique en général. En empechant les utilisateurs de pouvoir s’impliquer dans le développement on laisse les multinationales décider de notre avenir.

On a eu le même schémas dans l’industrie automobile avec des réglements trés fortes empechant la création de voiture par des particuliers. Cela a freiné l’arrivée des voitures électriques.

Personnellement, je pense qu’il faudrait interdire par défaut mais qu’avec une action de l’administrateur, il soit possible d’installer et d’éxécuter un kernel non signé.





Désolé pour le HS <img data-src=" /> De toute façon j’ai du taf en retard . je voulais juste répondre à ce commentaire. Je suis entièrement d’accord je ne sais plus si j’ai dit que ce mécanisme n’a pas été implémenté avant sur Linux à cause d’un problème de licence. Microsoft en effet n’a pas ce problème. <img data-src=" />

Par contre si on peut le désactiver ça perd de son intérêt



Les linuxiens devraient éviter de s’emporter. Personnellement j’aime bien la confrontation windows/linux pour faire ressortir les éléments techniques. Après cela implique que les intervernants prennent le temps d’expliquer et pas juste ressortir la propagande habituelle.


“Par contre si on peut le désactiver ça perd de son intérêt”

A condition que la désactivation ne puisse pas être automatisée, je pense que c’est le meilleur compromis sécurité/liberté.


Sur un système aussi récent at aussi peu rependu, se vanter comme ça s’est risible - surtout que ce retard va être très très vite rattrapé… les fabricants d’antivirus n’ont pas de soucis à se faire..








d a r t h a écrit :



Sur un système aussi récent at aussi peu rependu, se vanter comme ça s’est risible - surtout que ce retard va être très très vite rattrapé… les fabricants d’antivirus n’ont pas de soucis à se faire..





Arf, on en voit souvent qui ne lisent pas l’article et se contentent du titre, toi, t’as même pas lu le titre en entier <img data-src=" />









<img data-src=" />



[Mode verre à moitié vide]

Donc 15% des malwares passent.

[/Mode verre à moitié vide].

Je suis sûr qu’il est possible de faire beaucoup mieux. D’ailleurs certains qu’il est inutile de nommer FOND déjà beaucoup mieux (non je n’ai pas parlé d’OpenBSD)