Soudainement, j'ai commencé à avoir plusieurs messages Generic host process
for win 32 services au démarrage de l'ordinateur, que je suis obligé de
fermer successivement.
La seule chose que j'ai trouvé pour arréter ces messages d'erreur
intempestif c'est de désactiver le service de Prévention de l'Exécution des
Données (DEP). Mais cela n'augmente-t-il pas le risque d'être infecté par un
virus ? Comment résoudre autrement ce problème ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jean-Claude BELLAMY
Dans le message :, NICOPOL a pris la peine d'écrire ce qui suit :
Bonjour,
Soudainement, j'ai commencé à avoir plusieurs messages Generic host process for win 32 services au démarrage de l'ordinateur, que je suis obligé de fermer successivement.
La seule chose que j'ai trouvé pour arréter ces messages d'erreur intempestif c'est de désactiver le service de Prévention de l'Exécution des Données (DEP). Mais cela n'augmente-t-il pas le risque d'être infecté par un virus ? Comment résoudre autrement ce problème ?
Il ne faut pas être parano à ce point là !!! ;-)
Rappels sur la DEP ============= La DEP (Data Execution Prevention) est un ensemble de technologies relativement récentes : - *matérielle* au niveau du microprocesseur lui même - *logicielle* au niveau du système d'exploitation destinées à se prémunir contre l'exécution de code nuisible dans des zones protégées de la mémoire. (p.ex. exploitation de "buffer overflow" . Je rappelle qu'un "buffer overflow" consiste à appeler un programme en lui transmettant en paramètres plus de données que le programme n'a prévu. Si le programme n'a pas été prévu pour tester la taille des données, cela va écraser en mémoire une partie du code du programme en le remplaçant par du code malveillant. )
http://support.microsoft.com/?id5352
Il faut donc que cette fonctionnalité soit supportée par : - le processeur, p.ex. AMD Sempron ("NX" =No execute) Intel Pentium ("XD" = eXecute Disable) et/ou - le système d'exploitation. C'est le cas à partir de XP SP2 et W2K3 SP1
Pour que la DEP *matérielle* soit activée , le processeur doit fonctionner en mode d'extension d'adresse physique (PAE= "Physical Address Extension"), qui permet, entre autre, d'adresser jusqu'à 64 Go de mémoire sur les architectures 32 bits (4 bits sont ajoutés). Mais il ne faut pas ajouter le commutateur "/PAE" dans le BOOT.INI, car Windows se charge d'activer automatiquement ce mode.
Quant à la DEP *logicielle*, elle se paramètre depuis le fichier BOOT.INI, grâce au commutateur /NoExecute=xxxxxx
xxxxxx est un paramètre qui peut prendre les valeurs suivantes (ce sont des chaines de caractères) :
- Optin active DEP uniquement pour les composants noyau et drivers de l'OS. option par défaut. - Optout active DEP pour tous les processus On peut exclure certains processus de cette protection à l'aide de ACT (Application Compatibility Toolkit). Pour cela, sous un compte admin, Panneau de config système, Onglet "Avancé" Performances / Bouton "Paramètres" Onglet "Prévention de l'exécution des données" - AlwaysOn Identique à Optout, sauf qu'il n'est pas possible ici d'exclure des processus. - AlwaysOff Désactivation totale de DEP
Mon avis ====== La DEP apporte une sécurité supplémentaire en interdisant l'exécution de code non désiré. MAIS si on est bien protégé au départ (derrière un routeur coupe-feu, présnece d'un anti-virus ACTIF et A JOUR), on ne risque rien de plus même si on n'a pas de DEP ! J'ai un serveur sous W2K avec un processeur et un OS déjà ancien qui ne connait pas la DEP, je n'ai JAMSI eu de problème de virus, code malicieux, .. dessu , tout simplement parce qu'il est correctement protégé.
Je ne dénigre pas la DEP, mais disons que c'est un peu "ceinture et bretelles" ! ;-)
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Dans le message :150F7BEA-AE6D-4867-B7A4-78CC816FC323@microsoft.com,
NICOPOL <NICOPOL@discussions.microsoft.com> a pris la peine d'écrire ce qui
suit :
Bonjour,
Soudainement, j'ai commencé à avoir plusieurs messages Generic host
process for win 32 services au démarrage de l'ordinateur, que je suis
obligé de fermer successivement.
La seule chose que j'ai trouvé pour arréter ces messages d'erreur
intempestif c'est de désactiver le service de Prévention de
l'Exécution des Données (DEP). Mais cela n'augmente-t-il pas le
risque d'être infecté par un virus ? Comment résoudre autrement ce
problème ?
Il ne faut pas être parano à ce point là !!! ;-)
Rappels sur la DEP
============= La DEP (Data Execution Prevention) est un ensemble de technologies
relativement récentes :
- *matérielle* au niveau du microprocesseur lui même
- *logicielle* au niveau du système d'exploitation
destinées à se prémunir contre l'exécution de code nuisible dans des zones
protégées de la mémoire.
(p.ex. exploitation de "buffer overflow" . Je rappelle qu'un "buffer
overflow" consiste à appeler un programme en lui transmettant en paramètres
plus de données que le programme n'a prévu. Si le programme n'a pas été
prévu pour tester la taille des données, cela va écraser en mémoire une
partie du code du programme en le remplaçant par du code malveillant. )
http://support.microsoft.com/?id5352
Il faut donc que cette fonctionnalité soit supportée par :
- le processeur, p.ex.
AMD Sempron ("NX" =No execute)
Intel Pentium ("XD" = eXecute Disable)
et/ou
- le système d'exploitation.
C'est le cas à partir de XP SP2 et W2K3 SP1
Pour que la DEP *matérielle* soit activée , le processeur doit fonctionner
en mode d'extension d'adresse physique (PAE= "Physical Address Extension"),
qui permet, entre autre, d'adresser jusqu'à 64 Go de mémoire sur les
architectures 32 bits (4 bits sont ajoutés).
Mais il ne faut pas ajouter le commutateur "/PAE" dans le BOOT.INI, car
Windows se charge d'activer automatiquement ce mode.
Quant à la DEP *logicielle*, elle se paramètre depuis le fichier BOOT.INI,
grâce au commutateur
/NoExecute=xxxxxx
xxxxxx est un paramètre qui peut prendre les valeurs suivantes (ce sont des
chaines de caractères) :
- Optin
active DEP uniquement pour les composants noyau et drivers de l'OS.
option par défaut.
- Optout
active DEP pour tous les processus
On peut exclure certains processus de cette protection à l'aide
de ACT (Application Compatibility Toolkit).
Pour cela, sous un compte admin,
Panneau de config système, Onglet "Avancé"
Performances / Bouton "Paramètres"
Onglet "Prévention de l'exécution des données"
- AlwaysOn
Identique à Optout, sauf qu'il n'est pas possible ici d'exclure
des processus.
- AlwaysOff
Désactivation totale de DEP
Mon avis
====== La DEP apporte une sécurité supplémentaire en interdisant l'exécution de
code non désiré.
MAIS si on est bien protégé au départ (derrière un routeur coupe-feu,
présnece d'un anti-virus ACTIF et A JOUR), on ne risque rien de plus même si
on n'a pas de DEP !
J'ai un serveur sous W2K avec un processeur et un OS déjà ancien qui ne
connait pas la DEP, je n'ai JAMSI eu de problème de virus, code malicieux,
.. dessu , tout simplement parce qu'il est correctement protégé.
Je ne dénigre pas la DEP, mais disons que c'est un peu "ceinture et
bretelles" ! ;-)
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Dans le message :, NICOPOL a pris la peine d'écrire ce qui suit :
Bonjour,
Soudainement, j'ai commencé à avoir plusieurs messages Generic host process for win 32 services au démarrage de l'ordinateur, que je suis obligé de fermer successivement.
La seule chose que j'ai trouvé pour arréter ces messages d'erreur intempestif c'est de désactiver le service de Prévention de l'Exécution des Données (DEP). Mais cela n'augmente-t-il pas le risque d'être infecté par un virus ? Comment résoudre autrement ce problème ?
Il ne faut pas être parano à ce point là !!! ;-)
Rappels sur la DEP ============= La DEP (Data Execution Prevention) est un ensemble de technologies relativement récentes : - *matérielle* au niveau du microprocesseur lui même - *logicielle* au niveau du système d'exploitation destinées à se prémunir contre l'exécution de code nuisible dans des zones protégées de la mémoire. (p.ex. exploitation de "buffer overflow" . Je rappelle qu'un "buffer overflow" consiste à appeler un programme en lui transmettant en paramètres plus de données que le programme n'a prévu. Si le programme n'a pas été prévu pour tester la taille des données, cela va écraser en mémoire une partie du code du programme en le remplaçant par du code malveillant. )
http://support.microsoft.com/?id5352
Il faut donc que cette fonctionnalité soit supportée par : - le processeur, p.ex. AMD Sempron ("NX" =No execute) Intel Pentium ("XD" = eXecute Disable) et/ou - le système d'exploitation. C'est le cas à partir de XP SP2 et W2K3 SP1
Pour que la DEP *matérielle* soit activée , le processeur doit fonctionner en mode d'extension d'adresse physique (PAE= "Physical Address Extension"), qui permet, entre autre, d'adresser jusqu'à 64 Go de mémoire sur les architectures 32 bits (4 bits sont ajoutés). Mais il ne faut pas ajouter le commutateur "/PAE" dans le BOOT.INI, car Windows se charge d'activer automatiquement ce mode.
Quant à la DEP *logicielle*, elle se paramètre depuis le fichier BOOT.INI, grâce au commutateur /NoExecute=xxxxxx
xxxxxx est un paramètre qui peut prendre les valeurs suivantes (ce sont des chaines de caractères) :
- Optin active DEP uniquement pour les composants noyau et drivers de l'OS. option par défaut. - Optout active DEP pour tous les processus On peut exclure certains processus de cette protection à l'aide de ACT (Application Compatibility Toolkit). Pour cela, sous un compte admin, Panneau de config système, Onglet "Avancé" Performances / Bouton "Paramètres" Onglet "Prévention de l'exécution des données" - AlwaysOn Identique à Optout, sauf qu'il n'est pas possible ici d'exclure des processus. - AlwaysOff Désactivation totale de DEP
Mon avis ====== La DEP apporte une sécurité supplémentaire en interdisant l'exécution de code non désiré. MAIS si on est bien protégé au départ (derrière un routeur coupe-feu, présnece d'un anti-virus ACTIF et A JOUR), on ne risque rien de plus même si on n'a pas de DEP ! J'ai un serveur sous W2K avec un processeur et un OS déjà ancien qui ne connait pas la DEP, je n'ai JAMSI eu de problème de virus, code malicieux, .. dessu , tout simplement parce qu'il est correctement protégé.
Je ne dénigre pas la DEP, mais disons que c'est un peu "ceinture et bretelles" ! ;-)
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr