De ce fait, si vous exécutez votre navigateur WEB dans une zone sécurité et à l'écart du système, si une faille est exploitée via un site
WEB, l'infection ne pourra s'installer sur le système car cela sera executé dans cette même espace protégé.
Parmi ces programmes on trouve SANDBOXIE
Présentation sur le site : https://www.malekal.com/sandboxie-secur ... bac-sable/
Il faut cependant savoir à quoi cela sert
https://www.malekal.com/bac-sable-sandb ... -malwares/
Sachant que sous Windows 10, il existe une Sandbox
https://www.malekal.com/windows-sandbox ... n-fichier/
Néanmoins pour des besoins ponctuels, ou si on ne veut pas de plonger dans la configuration de Windows pour activer la Sandbox,
(il faut des pré requis : https://www.malekal.com/comment-active ... ur-mon-pc/ )
le programme externe Sandboxie peut suffire, d'autant plus qu'il peut fonctionner sur les versions antérieures à Windows 10, et ce de manière
totalement sécurisée (jusqu'à présent aucun malware n'a réussi à franchir la barrière de Sandboxie)
HISTORIQUE de SANDBOXIE (1)
Sophos , une entreprise de cybersécurité, a déclaré que le code Sandboxie sandbox est désormais accessible à tous.
Rappelons que Sandboxie est sorti il y a 15 ans.
Seth Geftik, directeur de la promotion des produits Sophos, avait annoncé la décision d'ouvrir l'open source.
«Nous sommes très heureux d'avoir pu ouvrir le code de l'outil à la communauté. Sandboxie a été développé par des développeurs hautement
qualifiés au fil des ans », a déclaré Geftik.
«En fait, notre implémentation montre comment vous pouvez intégrer de manière compétente avec Windows au niveau le plus profond. Nous
nous attendons à ce que l'ouverture du code déclenche une vague d'idées et d'implémentations nouvelles. »
Les différents détenteurs :
2004 - 2013 Ronen Tsour
2013 - 2017 Invincea Inc.
2017 - 2020 Sophos Group plc
Version Open Source
À partir de 2020 David Xanatos
_________________
Sophos est fier d'annoncer la sortie du code source de Sandboxie à la communauté, ce qui signifie que nous sommes enfin un outil open source!
Nous sommes ravis de donner le code à la communauté. L'outil Sandboxie a été construit sur de nombreuses années de travail de développeur
hautement qualifié et est un exemple de la façon d'intégrer avec Windows à un niveau très bas. Nous sommes fiers de le diffuser à la
communauté dans l'espoir qu'il engendrera une nouvelle vague d'idées et de cas d'utilisation.
Alors que nous vous surveillons et vous tenons au courant de l'adoption du code source et de sa transition pour devenir un véritable projet
open source, nous pouvons imaginer que vous avez des questions sur la disponibilité des versions gratuites de Sandboxie et l'avenir du forum
et ce site.
FAQ sur cette version
Sophos s'appropriera-t-il le projet open source?
Sophos est actuellement en contact avec des membres de la communauté qui sont prêts à prendre le code source de Sandboxie et à le rendre
disponible via un projet open source à la communauté. Nous vous tiendrons informés des progrès réalisés sur ce site.
Une version précompilée de Sophos sera-t-elle disponible?
La dernière version de Sandboxie (Win 7, 8.1 et 10 uniquement) est disponible ici . Il s'agit de la dernière version de Sandboxie que
Sophos mettra à la disposition de la communauté et aucune autre mise à jour ne lui sera apportée. Toutes les fonctionnalités restreintes ont
été rendues entièrement gratuites dans cette version. Toute autre amélioration de Sandboxie devra être effectuée via la communauté open
source.
Qu'adviendra-t-il des forums?
Sophos prévoit de fermer le forum Sandboxie de la communauté Sophos le 1er juin 2020. (à noter que l'intégralité du forum a été sauvé)
Qu'adviendra-t-il du serveur de licences existant?
La version open source n'a pas de code pour vérifier le serveur de licences. Nous avons supprimé toutes les vérifications par rapport au
serveur de licences depuis la version 5.31.1. Pour cette raison, nous fermerons le serveur de licences le 1er juin 2020.
Qu'adviendra-t-il du site Web de Sandboxie et des téléchargements disponibles?
Au fur et à mesure que la communauté Sandboxie adoptera le code source disponible, le transformant en un projet open source, nous
fermerons progressivement le site Web et nous prévoyons de fermer le site Web à l'automne 2020.
Comment compiler le code?
La construction de Sandboxie se déroule en 3 étapes:
Compiler le code source
Signer les binaires générés (facultatif pour la plupart des choses mais requis pour le pilote)
Créez le programme d'installation (facultatif mais utile pour effectuer initialement des tâches telles que l'installation du service
et du pilote)
Pour commencer, il existe un fichier Lisezmoi.txt à la racine du code source.
Le principal élément de source qui est nécessaire pour compiler le code est Microsoft Visual Studio 2015. (La version communautaire peut
générer le code source, mais sachez qu'il existe des restrictions sur l'utilisation des binaires générés par cette version). Il existe une
dépendance sur le Kit de pilote de périphérique Microsoft Windows 7.1.0 (le lien a été fourni dans le fichier Readme.txt).
Il existe un fichier Lisezmoi.txt distinct situé dans le dossier / install / pour la création du programme d'installation. Cela contient
des exigences supplémentaires à configurer.
Le code source Sandboxie est-il fourni avec du code précompilé?
Non, Sandboxie peut être compilé entièrement à partir du code source avec très peu de dépendances.
Existe-t-il des restrictions à l'utilisation du code source?
Nous publions le code source sous la licence GPL v3 ( https://www.gnu.org/licenses/gpl-3.0.en.html )
Comment commencer à étudier le code source?
Commencez avec le fichier Readme.txt à la racine. Il y a un peu plus d'explications sur chacun des différents projets dans le code source.
Dois-je signer mes pilotes?
Oui, Microsoft exige que tous les pilotes soient signés. Cela nécessite l'achat d'un certificat validé auprès d'une autorité de
certification qui normalement examinera également la personne / l'entreprise qu'elle délivre. Depuis Windows 10, Microsoft exige également
que tous les pilotes leur soient soumis via leur portail de développement matériel afin qu'il puisse être validé et signé par eux.
À des fins de test, il est possible de créer un certificat auto-signé et de l'utiliser pour signer votre pilote localement. Windows doit toujours s'exécuter dans ce qu'on appelle le mode de signature de test afin d'accepter cette forme de pilote signé.
Il est au-delà de la portée de ce document de décrire comment signer les binaires, mais il existe de nombreuses ressources en ligne pour
vous y aider.
Puis-je éviter de signer le pilote?
Si vous utilisez une version du pilote déjà signée, il est possible de mettre à jour d'autres composants et de déposer des fichiers en
remplacement. La seule condition est que la «Version» associée au projet SbieSvc (voir common \ my_version.h) corresponde à la version du
pilote.
______________________
AUJOURD'HUI
Depuis 2020 le projet a été repris par David Xanatos https://github.com/sandboxie-plus/Sandboxie
Liens de téléchargement des versions "plus" et "classique" https://github.com/sandboxie-plus/Sandboxie/releases
Ce qu'il dit
Sandboxie est disponible en deux versions : Plus et Classic.
Ces versions partagent toutes les deux les mêmes composants de base, ce qui signifie qu'elles ont le même niveau de sécurité et de compatibilité.
Ce qui est différent, c'est la disponibilité des fonctionnalités dans l'interface utilisateur.
La version "plus" a une interface utilisateur moderne basée sur Qt, qui prend en charge toutes les nouvelles fonctionnalités qui ont été ajoutées depuis que le projet est devenu open source :
- Snapshot Manager - cette fonctionnalité prend une copie de n'importe quelle sandbox afin d'être restaurée en cas de besoin
- Mode maintenance - il permet de désinstaller/installer/démarrer/arrêter le pilote et le service Sandboxie en cas de besoin
- Mode portable - vous pouvez exécuter le programme d'installation et choisir d'extraire tous les fichiers dans un répertoire
- Options d'interface utilisateur supplémentaires pour bloquer l'accès aux composants Windows tels que le spouleur d'imprimante et le presse-papiers
- Plus d'options de personnalisation pour Démarrer/Exécuter et les restrictions d'accès à Internet
- Raccourci global pour terminer tous les processus de la Sandbox
- Un nouveau pare-feu par Sandbox qui prend en charge la plate-forme de filtrage Windows (WFP)
La version classique a l'ancienne interface utilisateur basée sur MFC qui n'est plus développée, elle ne prend donc pas en charge l'interface native pour les fonctionnalités Plus.
Cependant, la plupart d'entre eux peuvent être configurés manuellement dans le fichier de configuration Sandboxie.ini, et certaines
précieuses contributions de l'ancien forum peuvent encore être appliquées de nos jours.
L'ancien forum
https://sandboxie-website-archive.githu ... .html?f=22
A noter que dans les premières mouture le programme était déclaré comme malveillant.
L'auteur avait alors indiqué :
"Le pilote SbieDrv.sys doit être signé, et comme les certificats appropriés sont d'un coût prohibitif, je me dirige vers un certificat de signature de code divulgué que j'ai trouvé sur Internet. Cela signifie que certaines applications anti-malware le signalent à tort comme potentiellement dangereux ou comme un virus".
Comme on peut le lire ici (au 31 aout 2021) , une traduction en langue française est en cours
https://github.com/sandboxie-plus/Sandboxie/issues/1155
Le programme suit la mode du Dark mode
Via le menu de configuration
ASTUCE DU JOUR (normalement corrigé dans une version future)
Si on utilise le client mail Thunderbird, que ce soit avec l'ancienne ou la nouvelle version on peut voir apparaitre ce message
Code : Tout sélectionner
Start.exe (9356): SBIE2212 Email reader 'thunderbird.exe' is not configured to run sandboxedsandboxie
Il suffit de se créer une nouvelle Sandbox
puis d'aller dans les paramètres de configuration de Sandboxie
Options ----> Edit.ini file
Et d'ajouter ces lignes
Code : Tout sélectionner
[Thunderbird]
Enabled=y
AutoRecover=n
BlockNetworkFiles=y
RecoverFolder=%{374DE290-123F-4565-9164-39C4925E467B}%
RecoverFolder=%Personal%
RecoverFolder=%Desktop%
BorderColor=#00FFFF,ttl
Template=OpenBluetooth
Template=SkipHook
Template=FileCopy
Template=qWave
Template=BlockPorts
Template=LingerPrograms
Template=Chrome_Phishing_DirectAccess
Template=Firefox_Phishing_DirectAccess
Template=AutoRecoverIgnore
ConfigLevel=9
SpecialImage=firefox,thunderbird.exe
Fermer le programme et le relancer
_____
(1) Il s'agit d'une copie du texte que j'avais effectué avant que le site originel ne disparaisse