OVH Cloud OVH Cloud

Les AV et les ralentissements

23 réponses
Avatar
Yann M.
Bonjour,
J'aimerai connaître votre avis sur la tendance des antivirus à
travailler en tâche de fond, et donc ralentir certaines opérations voir
les perfs d'un pc.
Perso, je n'ai jamais été très chaud à laisser un AV actif en
permanence, mc afee, et autres bitdefender. Qui plus est payants pour
être à jour. Je les désactive donc rapidement.
Mais mes enfants ayant acquis un ordi portable depuis peu, je ne sais si
leur conseiller l'utilisation ponctuelle, donc curative, d'un adw
cleaner+malwbeat suffira.
Tout en leur prodiguant des conseils sur la rigueur vis à vis des
chemins habituels des virus, mails indésirables, spam, téléchargements
etc...
Un avis sur la "bonne" stratégie, gratuite et efficace?
(une sauvegarde externe déjà en cas de coup dur).

Merci

--

Yann M.

3 réponses

1 2 3
Avatar
Pascal
Je connais qq boites ou ce genre de légende à cours depuis qq temps,
d'ou une logique de pousser du manchot à la place de Windows sur tout
un tas de systemes ...

Pbs : depuis que que y a du nunux dans la boucle, tous les tests de
contin uité de service sur l'infra entre les 3 sites échouent
quasi-systématiquements pour les engins en nunux.



Mausvais admins, changer d'admin. Des boîtes comme ça, j'en connais,
et c'est toujours pour la même chose. On veut rogner sur les coûts
en évitant de payer l'administrateur système sous prétexte que le
libre, c'est gratuit.

Alors que le périmétre à base de MS lui continue de tourner comme prévu
(à la louche, de l'AD, du serveur de fichiers/impressions, de
l'exchange, sql, tse, citrix, hyperv, des serveurs web
intra/extra/inter-net sur IIS, des applis métiers, compta, etc...)



Là encore, c'est un faux problème. Si tu mets sur une infrastructure
Microsoft d'autres OS (pas spécifiquement microsoftiens), la moindre
des choses est que l'infrastructure initiale contionue à
fonctionner. Mais si les OS en question sont administrés par des
gens compétents, il n'y a aucune raison que ça se casse la figure en
vol.

Pour info, le taux de disponibilité du W2008R2 que j'ai sous les
doigts est de 99,6% (doc Microsoft). Je te laisse calculer le nombre
moyen de reboots par jour sur une machine un tant soit peu chargée.
Si continuer à fonctionner comme prévu est continuer à avoir un taux
de disponibilité de 99,6%, c'est un peu court.

Y a encore des trucs MS +/- vieux exposés sur internet sans pbs (iis en
direct ou via du tmg ) ... alors que des nunux tout neufs (apache et
tout le bordel qu'on peut y foutre) se sont fait emboutir et
transformer entre autre en bombardier à spam.



Aujourd'hui, l'immense majorité du spam que j'attrape dans mes
serveurs de messagerie et dans mes honeypots sont issus de réseaux
zombies qui sont exclusivement du Windows percé. Si un serveur web à
base d'apache se fait trouer, c'est par la négligence de
l'administrateur alors que madame Michu avec son PC de base sous
Windows n'est pas consciente du problème. Ce n'est donc pas un
problème de logiciel mais de comportement (d'autant qu'en terme de
sécurité, IIS est aussi troué que la casserole à nouilles des
shadoks). Compare des choses comparables, ton argument n'en aura que
plus de poids.

Alors, certe mon équipe, en charge de la gestion du périmétre "MS", est
vraisemblablement plus pro/compétente/consciencieuse que l'équipe des
prosélites du manchots, mais le résultat est là.



Qui est prosélyte ici ? Moi qui n'aie jamais parlé spécifiquement de
Linux ou toi qui monte dans les tours dès qu'on dit qu'il existe
autre chose que Windows ? N'aurais-tu pas l'impression d'inverser
les rôles ?

J'ai eu aussi récement en main un résumé d'un audit sécu d'une boite
qui c'est payé ça aprés avoir "sécurisé" son SI en virant tous les
windows de DMZ, et même en remplaçant une partie des systeme d'infra
par du nunux ...
qq mn pour que l'auditeur défonce la DMZ et rentre jusque sur le LAN à
travers les manchots. Là il à buté un poil sur les serveurs Windows/Ad
et finalement est passé en trouvant un mot de passe admin non sécurisé
et pas à travers une faille d'OS.
Son café n'a pas eu le temps de refroidir. :-p



Là encore, mauvais admin, changer d'admin. Si tu rentres comme ça
dans un serveur Unix, c'est qu'il est mal administré. Le même
administrateur aurait fait les mêmes conneries avec du Windows
(voire bien plus vus les protocoles tortueux utilisés par
Microsoft).

Mais avec le recul que j'ai sur mon activité, je me rend compte que
globalement de pro à pro ou client/consultant, client/prestataire les
"admin" en charge d'un serveur Windows qui se fait "pirater" sont moins
cachotiers que les "admin" d'un nunux qui semblent trop souvent vouloir
minimiser les événements quand un de leur engins se fait défoncer, même
quand ça implique pour rester discret de laisser tourner dans le SI une
machine compromise et à l'état incertain.



En vingt ans d'activité, je n'ai encore jamais vu un administrateur
Windows sûr d'être devant une machine non compromise sans passer
tout un tas de logiciels dont il n'était pas sûr non plus.
Personnellement, sur mes machines critiques, j'ai une base de
signatures qui me permet de le savoir sans ambiguïté.

Je sais pas quand ça changera, mais c'est un constat récurent depuis
des années, les prosélites du manchot ne sont pas mur pour gérer des
SI.



Je vais en parler à mes connaissances qui font ça dans des petites
boîtes avec quelques milliers de postes clients sur plusieurs sites
depuis longtemps. Ils seront contents d'apprendre qu'ils ne gèrent
pas des SI.

Ils sont bien trop souvent coincés sur l'idée absurde du "secure by
design" et n'ont pas encore assimilé tout un tas de concepts autour de
la notion de sécurité, à commencer que c'est un comportement et pas un
produit.



Le seul OS actuel 'secure by design' que je connaisse est OpenVMS.
Les Unix ne le sont pas ne serait-ce que parce qu'ils sont généralement
codés en C.

Il leur manque également trop souvent les notions de séparation dév /
test / recette / pre-prod / pro et ils jouent souvent aux
apprentis-sorciers sur des systemes sans ce soucier des conséquence.



Hein ? Mais d'où est-ce que tu sors ?

Bon, bref, tout ça pour dire tout le coté "à coté de la plaque" que je
trouve à ton intervention de vendeur de foire expo.



Je ne te dis pas comment je prends ton intervention de zélote.

Le pb majeur là n'est pas le choix de l'OS mais l'information, la
formation et le niveau d'investissement de l'utilisateur.

Android est le premier linux à sortir de l'ombre, et il se récolte sa
collection de merdeware à son tour.



Android n'est pas Linux. Et je ne suis pas un pro-linux, bien au
contraire (pour info, tu trouveras du code à moi dans le noyau
Linux). Je préfère de loin quelque chose comme un NetBSD. Et si
Android se prend des merdes, c'est du fait de son uniformité et de
son fonctionnement interne.

Si tes chouchoux venaient à sortir la tête de leur boite de pétri à
leur tour, ils y auraient droits eux aussi.



Mais quel hôn...



Moi j'avais choisi de pas répondre : poncifs, généralités, mauvaise foi,
arguments absurdes toussa quoi....

Tout ça pour avoir proposé autre chose.....

Je pense que zélote est effectivement adapté

Alors que l'existence même de "fr.comp.securite.virus", assez peu
fréquenté par "l'équipe des prosélites du manchots" devrait faire
réfléchir.

Babaille
Avatar
MAIxxx
Le 04/02/2015 09:52, Az Sam a écrit :

"Ascadix" a écrit dans le message de
news:54d1433e$0$3033$

[Je positionne un suivi sur fcs tout court.]




Le pb majeur là n'est pas le choix de l'OS mais l'information, la
formation et le niveau d'investissement de l'utilisateur.




Je crois que desormais l'information a faire passer est que
l'informatique, notament celle qui est connectée au bouge "internet" est
juste un jeu de casse brique pour les casses cous. (en fait ca a peut
etre toujours été finalement)
Aucun investissement personnel ou même en equipe, ne peut contrer la
rapidité et la somme d'information nécéssaire pour maintenir un SI sain**.
A titre personnel, c'est carrement impossible, mais en milieu pro je
crois qu'il serait une erreur de se reposer sur une compétence d'equipe,
aussi pointue et aussi reactive soit elle.. Au mieux ca tient quelques
mois. Comme tu l'évoques, le bon reflexe est de declarer compromis tout
systeme _au 1er doute_ ET de le retirer de la chaine en ligne manu
militari et derechef.
MAIS, je ne pense pas que ce soit compatible avec la prod d'une
société.. Il vaudrait mieux penser l'entreprise autrement.

Les SSII de leur coté, et les grosses industries ncessitant une
commnication ineter sites 24/24, devraient avoir leur propre OS,
proprietaires, et leurs propres applicatifs, proprietaires aussi... Les
logiciels devraient meme tous etre develloppez PAR eux et POUR eux
seuls. Histoire de limiter les risques et revenir a un spionnage induss
classique, de proximité, couteux en moyens, en temp et en risque de
reprage de la source, pour ainsi reduire le risque de l'intrusion et du
vol ou de l'usage detourné.
Mais utiliser des machins dont les sources, donc les failles et les
amenagements possibles sont libres est une folie.Tout autant que
d'utiliser des appli proprietaires mais largement diffusée et connues
sur lesquelle toute la reverse ingenierie et les tests de compromission
ont eu le temps de se paufinner.
On en est meme a l'aire ou les materiels eux memes, les composants
qu'ils contiennent, devraient etre selectionnés/fabriqués/designés par
celui qui veut les utiliser et de maniere unique. Acheter un truc tout
fait, pret a porter, c'est s'exposer.



Android est le premier linux à sortir de l'ombre, et il se récolte sa
collection de merdeware à son tour.



pire que cela meme, tout repose sur les merdeware, et "il faut les avoir
toutes"...



** il faudrait aussi des mises en responsabilité de ces serveurs
compromis e ttotujours en ligne, actuellement personne n'est responsable
de rtien, alors tant que ca touche pas leur porte monnaie...



Il faut toujours se méfier de ce qui vient de l'extérieur pour les
applis comme pour les OS.

Déjà avoir du code source perso ou open source très personnalisé permet
d'éviter les failles connues ou découvrables par les crackers plus ou
moins pros. Mon expérience m'a prouvé qu'en matière de systèmes
sensibles, il faut quasiment tout faire soi même, même s'il s'agit de
paraphraser du code public.

On peut très bien imaginer une ingénierie qui va jusqu'à la frontière
avec l'extérieur et personnalise l'ensemble du SI. Ce n'est évidemment
pas à la portée d'une SA lambda, il faut au moins les moyens d'un état.

Penser aussi que les problèmes peuvent venir des gens qui ont fait le
système, ce qui peut pousser à le faire évoluer de façon à rendre
obsolete une connaissance des arcanes par des gens pas trop honnêtes, ou
susceptibles de "pressions".
Avatar
Yliur
Le Sat, 07 Feb 2015 19:01:57 +0100
MAIxxx a écrit :

Il faut toujours se méfier de ce qui vient de l'extérieur pour les
applis comme pour les OS.

Déjà avoir du code source perso ou open source très personnalisé
permet d'éviter les failles connues ou découvrables par les crackers
plus ou moins pros. Mon expérience m'a prouvé qu'en matière de
systèmes sensibles, il faut quasiment tout faire soi même, même s'il
s'agit de paraphraser du code public.



Utiliser du code écrit dans ton coin c'est être moins exposé aux
attaques qui se propagent en utilisant une faille répandue, mais
puisque moins de monde travaille sur ton code il est plus
susceptible de contenir des erreurs et d'être pris en défaut par un
attaquant déterminé.

Et encore dans le premier cas : tu peux aussi bien faire des erreurs
courantes.

On peut très bien imaginer une ingénierie qui va jusqu'à la frontière
avec l'extérieur et personnalise l'ensemble du SI. Ce n'est évidemment
pas à la portée d'une SA lambda, il faut au moins les moyens d'un
état.

Penser aussi que les problèmes peuvent venir des gens qui ont fait le
système, ce qui peut pousser à le faire évoluer de façon à rendre
obsolete une connaissance des arcanes par des gens pas trop honnêtes,
ou susceptibles de "pressions".



Donc en plus de tout écrire dans ton coin il faut tout changer en
permanence pour que personne n'ait une assez bonne connaissance du
système pour en faire quelque chose ?
1 2 3