Rappels de Réglages pour CIS / Modes et jeux de règles

pour ne pas que l’on puisse récupérer mon numéro de cb, mots de passes etc…
j’utilise firefox
j’utilises le dns de comodo, mais comment savoir s’il fonctionne réellement? je ne me rends pas compte du changement ???

Le browser privacy check n’obtient pas d’autre renseignement que ceux fournis par la fonction “referrer” du navigateur (navigateur, système d’exploitation…).

Il existe des utilitaires permettant de falsifier ces informations et d’y écrire ce qu’on veut, mais qui ne sont à mon sens pas à recommander: ceux des sites qui vérifient que l’on se connecte bien avec telle version d’OS ou de navigateur réputés compatibles vous mettront à la porte.

ok ok, :wink:
par contre en passant par le dns de comodo, notre adresse ip ne doit-elle pas changer normalement? la mienne est identique, sur firefox?

Bon déjà c’est rassurant, tu n’utilises pas IE :slight_smile:
Ensuite pour le DNS de Comodo, je ne vais pas t’envoyer sur un site pourri pour que tu puisses le tester, mais tu t’en rendras compte si jamais tu as à faire à lui, il t’affiche une page pour d’avertir que le site est dangereux.

Enfin, concernant la CB, le plus simple c’est de se poser des questions de bon sens. Tout d’abord, n’entre jamais ton numéro de CB sur un site qui n’est pas sécurisé, c’est à dire qu’il faut être connecté en HTTPS, la barre d’adresse s’affichera en jaune et il y aura un cadenas ou un truc dans la barre. Ça veut dire que le site a payé une société (comme Comodo) pour lui fournir un certificat qui permet de crypter les communications entre ton PC et le serveur, donc ton numéro de CB ne se baladera pas en clair sur le net. Rien que ça, ça empêchera de faire n’importe quoi.

Sinon concernant cookies et historique, à part une extension qui lit ce genre de données, tu es à l’abris. Installe toujours tes extensions en provenance du site officiel de Mozilla, l’URL d’update est aussi sécurisé (HTTPS) et Mozilla vérifie les extensions. Donc si t’installes les plus populaires, normalement il n’y a pas de danger.

edit:
Concernant le DNS, celui-ci ne fait que la résolution du nom de domaine, c’est à dire qu’il transforme par exemple comodo.com en adresse IP, ce n’est pas un tunnel SSH ou VPN…

merci pour tes explications, tout devient plus clair :wink:

Sinon concernant cookies et historique,

Mozilla ne lance par définition pas les cookies et historique dans les dossiers par défaut de IE.
Si un utilisateur Mozilla condamne IE par firewall, ces fichiers seront au pire incrémentés par la navigation locale.

La gestion des cookies sous Mozilla est très sécurisée et, concernant l’historique, ma religion est de le vider à chaque fermeture ainsi que le cache, ce qui ne crée aucun effet adverse si l’on dispose d’une connexion haut débit.

!ot!
J’espère qu’ils se pencheront aussi sur les popup de l’antivirus, quelques uns sont d’une laideur atroce comparé à ceux générés par Défense+ et le Pare-feu :cry:

c’est en effet vrai, même en prenant toutes les précautions d’usage :
-paramètres D+ : décocher la case “faire confiance aux applications signées par les éditeurs de confiance”, et cocher la case “créer des règles pour les applications sûres”
-paramètres sandbox : décocher “faire automatiquement confiance aux fichiers provenant de programmes d’installation”
D+, malgré ça, les met dans “mes fichiers sûrs” sans aucune autre forme de notification, même si la liste des éditeurs de confiance a été vidée.

par contre il me semble utile de laisser la sandbox activée même en mode paranoïa pour D+ et stratégie personnalisée pour le pare-feu car celle-ci a un rôle à jouer.

Je continue à ne pas voir à quoi sert la sandbox, sinon à emm… le monde.

Quant à l’échec que tu rapportes du test qui chez moi réussit, il est bien sûr lié à la notion de “fichiers sûrs”: jusqu’à ce qu’on m’ait démontré que, par exemple et voir par ailleurs, ntvdm.exe est forcément toujours soit sûr, soit pas, il ne doit pas y avoir à mon sens, la preuve, davantage de fichiers sûrs que d’éditeurs de confiance.

sur ce point je suis entièrement d’accord, cette fonction devrait disparaitre dans D+

Ben tu fais comme moi: tu la vires et tu personnalises tout: plus rien, sauf à penser qu’un exécutable légitime a été hijacké tant dans son nom que dans son hash, n’adviendra jamais sans ta permission…

Ben tu fais comme moi: tu la vires et tu personnalises tout

c’est ce que je fais, virer tout ce qui pourrait se trouver dans “mes fichiers sûrs”, mais bon, on est quand même prit de court par comodo, même si une règle est déjà inscrite, ça ne l’empêchera pas de faire passer des trucs en “sûrs” pour peu qu’on fasses une MAJ du navigateur (par-exemple)
je pense que D+, malgré toute tentative pour la rendre impartiale avec ce qui ne devrait être sûr (c.a.d tout)
reconnait quand même des processus et/ou applications réputés sûrs et les met automatiquement dans “mes fichiers sûrs”
on en avait déjà discuté après le test en vidéo de PegHorse, le nombre de cochonneries qui se sont retrouvés dans les fichiers sûrs, malgré le fait que la sandbox se soit illustrée en sauveur, est assez parlant en soi.

Tu n’es pas logique, là: si tu désactives la sandbox, tu n’auras par définition plus de fichiers sûrs ou inconnus, d’autant que tu auras viré tous les éditeurs de confiance.
Comme je l’ai montré par ailleurs concernant shutdown.exe, cela n’empêchera pas, par un mécanisme que j’ignore, cis de penser que la version originale sous system32 est fiable alors qu’une autre au même endroit ne l’est pas, mais y compris les requêtes mettant en jeu la version originale seront interceptées si on décide, comme on le devrait, qu’on ne voit pas pourquoi ce qui est sous system32 bénéficierait d’une stratégie prédéfinie.

Pour revenir aux moutons de ce topic (il va bien falloir qu’on finisse par tordre le cou à cette traduction, je n’attends plus que vos remarques), je n’ai activé la sandbox que pour pouvoir en traduire les alertes éventuelles et, malgré cela, c’est encore à moi qu’il appartient de décider de ce qui est sûr ou non (en l’occurrence, rien).

Maintenant, et je l’ai déjà dit, mon opinion est que la sandbox est purement redondante: se prétendant filet de sécurité pour l’utilisateur qui doute, elle y échoue encore, preuve étant qu’il continue à douter, tandis qu’elle n’ajoute rien à defense+ + firewall pour l’utilisateur qui aura admis que le zéro alerte est une foutaise, et qu’il convient de commencer par souffrir de quelques unes avant qu’enfin le système se taise en même temps qu’il confère une sécurité solide, et pas qu’il fasse seulement la première chose pendant que soit on ignore tout de la seconde, soit on se fait au contraire, sans savoir pourquoi, planter de nombreuses applications, alimentant de ce seul fait la plus grande part des interventions sur ces forums.

en es-tu sûr? ;D
logiquement en désactivant la sandbox on n’aura plus de fichiers inconnus on est bien d’accord, les fichiers inconnus n’ont de raison d’être que parce qu’ils sont dans la sandbox en attente d’être reconnus, mais le bléme n’est pas là…
pour les fichiers sûrs c’est autre chose, même si cette “reconnaissance” par la sandbox les fait passer directement dans “mes fichiers sûrs” en l’absence d’une règle préétablie, et même en ayant une liste d’éditeurs de confiance vide on a toujours des trucs qui viennent prendre leurs aises dedans, mais je ne crois pas du tout que ce soit le fait de la sandbox.
est ce que sans sandbox et sans éditeurs de confiance on a quand même des trucs qui viennent taper l’incrust dans “mes fichiers sûrs” de D+?
maintenant un utilisateur lambda ne va pas s’amuser à créer des règles pour chaque .exe du fichier système 32 afin d’éviter d’avoir des programmes dans ses fichiers sûrs de D+, l’histoire prendrait beaucoup de temps et finirait par décourager le plus téméraire.

est ce que sans sandbox et sans éditeurs de confiance on a quand même des trucs qui viennent taper l'incrust dans "mes fichiers sûrs" de D+?
Non.
maintenant un utilisateur lambda ne va pas s'amuser à créer des règles pour chaque .exe du fichier système 32 afin d'éviter d'avoir des programmes dans ses fichiers sûrs de D+, l'histoire prendrait beaucoup de temps et finirait par décourager le plus téméraire.
Dès lors qu'on ne personnalise pas ces exe, cis les range par défaut sous "windows system application" et leur applique les règles de ce groupe: si l'on admet dans ces conditions que defense+ ne crée pas de règles pour les programmes sûrs, les sections fichiers sûrs et fichiers inconnus, qui dépendent à l'évidence de la sandbox, resteront vierges à jamais. J'ai bel et bien créé des règles pour chaque exe, mais cela n'a rien à voir avec la question, puisque par définition une telle démarche sort ces exe du groupe "windows system application".

j’ai pas trop vu les réglages correspondants au titre du post ??? :o

explications simples, copies écrans seraient les bienvenues, plus que de longues discussions
a+

en faisant un peu plus attention aux choses qui se se sont retrouvés dans “mes fichiers sûrs” il s’avère qu’ils proviennent tous de ces quelques éditeurs de confiance que j’ai délibérément laissés dans la liste. 88)

je verrais bien si, même sandbox activé avec la même configuration, j’aurais toujours ce prob ou j’en serais débarrassé.
affaire à suivre…