Parisien_entraide a écrit : ↑29 sept. 2024 10:47
Les HIPS ont évolué et soient s'affichent en tant que tel dans les paramètres des programmes tiers ou indirectement via les fonctions
Il reste des curseurs à bouger et c'est tout. L'AV fait le reste avec des règles prédéfinies mais que l'on peut modifier quand même
Après il faut aller sur le site éditeur pour les détails
Juste un ex
https://support.kaspersky.com/help/Kasp ... 201830.htm
De plus les éditeurs d'AV ne rentrent pas dans les détails techniques volontairement, car les malfaisants scrutent tout cela pour affiner leurs malwares
Il faut se rappeler que nombre de logiciels sont à destination du grand public qui ne veulent que cliquer et que le tout se fasse oublier (normal en fait) donc il y a une part d'invisibilité (un peu comme les paramètres de sécurité de Windows qui sont en fait dépouillé et qui donnent l'impression de .. pas grand chose)
En reprenant l'ex de svchost et Comodo par ex, au bout d'un moment l'utilisateur dira "OUI" par lassitude, énervement etc, et ca sera la cata
Donc ce n'est pas pour tout le monde et il vaut mieux que cela soit géré automatiquement par l'AV (d'où le choix d'un BON AV ce qui est une gageure car ils peuvent être bons à un moment T et pas le reste de l'année et inversement, peuvent avoir des faiblesses sur certaines classes de malware et pas sur d'autres etc..
Et se rappeler que
viewtopic.php?p=541514#p541514
Quant à varier les plaisirs avec les AV... C'est parce que je ne les considère pas comme le bouclier d'entrée, mais la dernière défense (C'est un concept :-) Comme dire que les problèmes existent que parce qu'il y a des solutions etc
Il faut voir les problèmes sous des angles différents (Verre à moitié plein, à moitié vide, etc)
Ex de paramètres
https://help.eset.com/ees/8/fr-FR/idh_hips_main.html
A lire également (même si cela parle de Defender EndPoint tu y retrouve des mécanismes de défense
https://learn.microsoft.com/fr-fr/defen ... -asr-rules
"https://support.kaspersky.com/help/Kasp ... 201830.htm"
Merci pour le lien, intéressant, pareil pour les autres (je dois en relire pour approfondir).
Kaspersky a toujours eu une bonne renommée. Au travail on l'utilisait (et on a quelques costauds aussi dans l'équipe), avant d'en changer avec le conflit Russo/Ukrainien (vraiment ridicule je trouve, bref, chacun peut exercer son libre arbitre - comme l'énergie qu'on rachète plus chers via des tiers en effet, mais soit ... je parle russe [niveau de base appris il y a plusieurs années] en étant complètement apolotique alors j'utilise beaucoup volontiers de leurs services).
Oui, je suis bien d'accord, malgré que je suis adepte du HIPS, je reconnais et comprends tout à fait que pour les utilisateurs lambda il est normal de ne pas devoir cliquer à tout bout de champ, d'autant qu'il faut savoir quoi cliquer et pour ce faire, savoir ce qui déclenche l'alerte pour l'autoriser ou pas, ça reste donc plutôt pour les utilisateurs avancés, à chacun son métier (ou sa marotte).
Et puis c'est vrai, à y penser, en entreprise il y en a pas (en activé du moins) chez les utilisateurs (mais il y a d'autres sécurités évoluées aussi).
"viewtopic.php?p=541514#p541514"
J'en ai toujours été bien conscient de cela et vu décortiqué le fonctionnement complet de Stuxnet qui fait froid à l'échine, mais on ne peut que faire au mieux pour se protéger, sachant que la sécurité à 100% n'existe pas, même chez pour les plus grandes pointures.
En ingénierie sociale, un très célèbre pirate adepte de la technique expliquait que même avec un pc hors ligne
"il y aurait toujours une personne assez aimable que pour le rebrancher" (hélas!). L'histoire me fait quand même toujours bien sourire par sa véracité.
(j'ai pas lu l'article du lien en entier mais presque à moitié, car ça m'a suffit à comprendre où tu voulais en venir).
J'ai vu aussi parlé de MacOS qui n'est pas exempt de piraterie, et d'ailleurs c'est de même avec Linux (qui bien que robuste de base, doit aussi être sécurisé [clamav, rkhunter, fail2ban si ssh ...]) , moins répandu chez le end-user et plus sécurisé, il reste exposé aux exploits et failles de sécurité en tous genres (0-day ...).
Si je dis pas de bêtise, l'OS le plus sécurisé est un dérivé BSD (je suis plus sûr du quel mais un Unix), que j'ai utilisé un moment mais certaines commandes, fichiers etc. diffèrent un peu de Linux et rend un peu confus et nécessite plus d'investissement, mais je n'exclus pas de m'y remettre un jour prochain. Qubes à l'air aussi intéressant, je sens que je vais le tester aussi (en VM d'abord car j'ai déjà 3 Linux installé - pour différentes raisons).
Mes formations d'antan (très chers mais très réputées dans ma région) étaient avec des consultants externes super pro, vraiment, il y avait même un champion de l'euro skill en Linux, à lui seul il était déjà vraiment impressionnant, plus que dans les films encore avec ce que je l'ai vu faire, une vrai machine :-p Chacun avait des spécialités différentes (il y en avait dans la sécurité mais que je n'ai pas eu l'honneur de rencontrer) et j'étais galvanisé par l'expérience mais à nouveau, j'ai malheureusement perdu beaucoup avec le temps, vraiment dommage vu tout le contenu que ça couvrait en détail et en mise en pratique (Différents serveurs, AD, DNS, Exchange, Backup exec, DHCP, VPN, Apache, Webaliser, Proxy, Dansguardian, scripting etc. enfin tous les incontournables servers - aussi utile sur une banale workstation banale pour mieux comprendre leur fonctionnement).
Maintenant je regrette un peu, soit, mais ça m'a aussi permis de faire bien d'autres choses car l'informatique, si on rate un train, il est ardu d'y revenir, je ne t'apprends rien. Après j'ai tout de même aussi conservé pas mal des bases et garde certaines pratiques acquises avec espoir de revenir à un meilleur niveau, profitant, quand je sais, de ma convalescence pour m'évader dans le domaine.
La vie, tout une histoire (qui me fascine et aime étudier à travers presque toutes les sciences [y compris spirituelles, épistémologiques, métaphysiques, philosophie, etc.] existantes.
Je m'égare, pardon, j'écourte pour ne pas devenir trop prolixe.