cis v4 bravo

merci pour cette nouvelle versions et bravo :-TU a tous ceux qui on participer a son élaboration
quelque question car il y a du nouveaux dans cette v4 ???

1)la sandbox :

a)quelle est la façon de sans servir au mieux (quel application a lui ajouter et quel est l’impacte sur ces applications )

b)un répertoire sandbox a été crée a l’installation a l’intérieur on trouve des répertoire qui contienne les application (sandboxer) par exemple (Firefox) donc on a 1 dossier Firefox et a l’intérieure de celui ci d’autre répertoire
si on télécharger un fichier et que l’on désire le retrouver il se trouvera dans le répertoire sandbox
serait il possible d’informer les utilisateur que tous ce qui est (sandboxer) ce retrouve dans le répertoire sandbox et pas ailleurs

2)le parfeux et ces règles par défaut

a)pourquoi autoriser toute les application a du trafique sortant ? (se ne serait pas dangereux de procéder ainsi )

b)la possibilité d’importer des liste ip aux format texte serait elle envisageable

c)une option pour autoriser dans le temps une règle (un timer )

d)la meilleur règle possible pour du cas par cas des application

e)quel est l’ordre des règle dans la fenêtre de réglage du haut en bas ou du bas en haut ou bien aune importance

3)defence+

a)par rapport a la version 3 je vois pratiquement aucune application reconnu dans stratégie de sécurité normale ? ou pas

4)les log

a)serait il possible de retrouver l’option de la version 3 pour effacer les log ?

La v4 est sortie ou c’est toujours la RC ?

Bonsoir,

Oui, la version finale est sortie, voir ce post

  1. a) La sandbox permet de virtualiser certaines actions d’une application, autrement dit de lui faire croire qu’elle fait ce quelle a à faire mais dans un environnement virtuel.
    Par exemple, au lieu de créer un fichier dans un répertoire, elle le fait dans la sandbox, le vrai répertoire ne subit aucune modification.
    Vous pouvez ajouter toutes les applications qui peuvent poser des soucis en terme de sécurité comme un navigateur web par exemple ou laissez la Sandbox ajouter ou retirer une application inconnue automatiquement.
    Concernant les impact, cela dépend des réglages que vous ferez. Je vous invite à consulter ces derniers dans la section Sandbox de defense+

b) Pour chaque application placée dans la Sandbox automatiquement, une notification apparait à l’écran. Il n’y a pour l’instant aucune autre information permettant de savoir si une application s’exécute dans la Sandbox ou non hormis les journaux de defense+. Les fichiers de traduction laisse toutefois sous entendre l’arrivé d’une icône sur les applications pour nous avertir.

  1. a) C’est le nouveau paramétrage par défaut qui ne protège essentiellement que des connexions faites depuis l’extérieur. Un paramétrage qui conviendra à la plus part des utilisateurs novices. Je ne suis pour autant pas vraiment pour moi même.
    Pour repasser sur un mode équivalent aux version 3.X, allez dans l’assistant de ports furtifs et passez sur l’option Alerte sur les communications entrantes et cacher mes ports au cas par cas.
    Assurez vous après que la règle All applications a bien disparu.

b c d) à ajouter à la wishlist

e) l’ordre est de bas en haut.

  1. a) la plupart des applications sont reconnues par CIS qui ne génère plus de règle pour ces applications par défaut. Pour forcer CIS à créer une règle pour chaque application, cochez l’option créer des règles pour les applications sûres dans les paramètres avancés de Defense+ (cela vaut aussi pour le pare-feu)

  2. a) à ajouter à la wishlist

merci Shaoran pour ces explication claire et précise

pour la sandox qui virtualise ok mais pourquoi ne pas avoirs créé une option pour utiliser la sandbox pour l’installation des différente application au lieu de virtualiser des fichier déjà installer ?