Bonjour a tous, ou bonsoir
Un petit problème que je ne connaissais pas et qui empoissonne
une de mes jeunes clients.
La prévention de l'execution des données fait planter son windows life
messenger.
J'ai pourtant desactiver le control des comptes utilisateurs
et essayer de changer le parametrage de ce truc, sans succés.
Si quelqu'un a une solution elle serait la bienvenue.
Bonjour a tous, ou bonsoir
Un petit problème que je ne connaissais pas et qui empoissonne
une de mes jeunes clients.
La prévention de l'execution des données fait planter son windows life
messenger.
J'ai pourtant desactiver le control des comptes utilisateurs
et essayer de changer le parametrage de ce truc, sans succés.
Si quelqu'un a une solution elle serait la bienvenue.
Bonjour a tous, ou bonsoir
Un petit problème que je ne connaissais pas et qui empoissonne
une de mes jeunes clients.
La prévention de l'execution des données fait planter son windows life
messenger.
J'ai pourtant desactiver le control des comptes utilisateurs
et essayer de changer le parametrage de ce truc, sans succés.
Si quelqu'un a une solution elle serait la bienvenue.
"achille" a écrit dans le message de
news:Bonjour a tous, ou bonsoir
Un petit problème que je ne connaissais pas et qui empoissonne
Avec quoi ?
Des brochets ?
Des truites ?
Des perches ?
;-)une de mes jeunes clients.
La prévention de l'execution des données fait planter son windows life
messenger.
J'ai pourtant desactiver le control des comptes utilisateurs
STRICTEMENT AUCUN RAPPORT !!!!!
et essayer de changer le parametrage de ce truc, sans succés.
NORMAL !
Si quelqu'un a une solution elle serait la bienvenue.
La "DEP" ("Data Execution Prevention" = "prévention de l'execution des
données") est un ensemble de technologies relativement récentes :
- *matérielle* au niveau du microprocesseur lui même
donc indépendante de l'OS utilisé
- *logicielle* au niveau du système d'exploitation
destinées à se prémunir contre l'exécution de code nuisible dans des zones
protégées de la mémoire.
p.ex. exploitation de "buffer overflow" .
Je rappelle qu'un "buffer overflow" consiste à appeler un programme en lui
transmettant en paramètres plus de données que le programme n'a prévu. Si le
programme n'a pas été prévu pour tester la taille des données, cela va
écraser en mémoire une partie du code du programme en le remplaçant par du
code malveillant.
http://support.microsoft.com/?id5352
Il faut donc que cette fonctionnalité soit supportée par :
- le processeur, p.ex.
AMD Sempron ("NX" =No execute)
Intel Pentium ("XD" = eXecute Disable)
et/ou
- le système d'exploitation.
C'est le cas à partir de XP SP2 et W2K3 SP1
Pour que la DEP *matérielle* soit activée , le processeur doit fonctionner en
mode d'extension d'adresse physique (PAE= "Physical Address Extension"), qui
permet, entre autre, d'adresser jusqu'à 64 Go de mémoire sur les
architectures 32 bits (4 bits sont ajoutés).
NB: il ne faut pas ajouter le commutateur "/PAE" dans le BOOT.INI (avant
VISTA) ou BCD (à partir de VISTA), car Windows se charge d'activer
automatiquement ce mode.
Quant à la DEP *logicielle*, elle se paramètre différemment suivant la
version de Windows:
Jusqu'à Windows XP et Windows 2003
======================== > Dans le fichier C:BOOT.INI, grâce au commutateur
/NoExecute=xxxxxx
Exemple :
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="XP Professionnel"
/noexecute=optin /fastdetect
A partir de VISTA (BCD)
============== > Dans le fichier C:BOOTBCD, grâce à la variable
NX xxxxxx
Exemple (utilisation de l'outil BCDEDIT et du commutateuer SET) :
BCDEDIT /SET nx optin
(cf http://msdn.microsoft.com/en-us/library/aa906211.aspx)
Dans les deux cas, "xxxxxx" est un paramètre qui peut prendre les valeurs
suivantes
(ce sont des chaines de caractères) :
- Optin
active DEP uniquement pour les composants noyau et drivers de l'OS.
option par défaut.
- Optout
active DEP pour tous les processus
On peut exclure certains processus de cette protection à l'aide
de ACT (Application Compatibility Toolkit).
Pour cela, sous un compte admin,
Panneau de config système, Onglet "Avancé"
Performances / Bouton "Paramètres"
Onglet "Prévention de l'exécution des données"
- AlwaysOn
Identique à Optout, sauf qu'il n'est pas possible ici d'exclure
des processus.
- AlwaysOff
Désactivation totale de DEP
Mon avis personnel
============ > La DEP apporte une sécurité supplémentaire en interdisant l'exécution de code
non désiré.
MAIS si on est bien protégé au départ (derrière un routeur coupe-feu,
présence d'un anti-virus ACTIF et A JOUR), on ne risque rien de plus même si
on n'a pas de DEP !
J'ai eu un serveur sous W2K avec un processeur et un OS déjà ancien qui ne
connaissait pas la DEP, je n'ai JAMAIS eu de problème de virus, code
malicieux, .. dessus , tout simplement parce qu'il était correctement
protégé.
Je ne dénigre pas la DEP, mais disons que c'est un peu "ceinture et
bretelles" ! ;-)
Dans certains cas, elle peut s'avérer un peu trop "parano", interdisant A
TORT certains processus (je n'ai plus l'exemple en tête, mais çà m'est déjà
arrivé d'être bloqué)
Donc , pour désactiver la DEP sous VISTA, il suffit d'exécuter la commande :
BCDEDIT /SET NX AlwaysOff
(redémarrage obligatoire)
"achille" <achille16at@ggmail.com> a écrit dans le message de
news:mn.25177d951d711731.89949@ggmail.com...
Bonjour a tous, ou bonsoir
Un petit problème que je ne connaissais pas et qui empoissonne
Avec quoi ?
Des brochets ?
Des truites ?
Des perches ?
;-)
une de mes jeunes clients.
La prévention de l'execution des données fait planter son windows life
messenger.
J'ai pourtant desactiver le control des comptes utilisateurs
STRICTEMENT AUCUN RAPPORT !!!!!
et essayer de changer le parametrage de ce truc, sans succés.
NORMAL !
Si quelqu'un a une solution elle serait la bienvenue.
La "DEP" ("Data Execution Prevention" = "prévention de l'execution des
données") est un ensemble de technologies relativement récentes :
- *matérielle* au niveau du microprocesseur lui même
donc indépendante de l'OS utilisé
- *logicielle* au niveau du système d'exploitation
destinées à se prémunir contre l'exécution de code nuisible dans des zones
protégées de la mémoire.
p.ex. exploitation de "buffer overflow" .
Je rappelle qu'un "buffer overflow" consiste à appeler un programme en lui
transmettant en paramètres plus de données que le programme n'a prévu. Si le
programme n'a pas été prévu pour tester la taille des données, cela va
écraser en mémoire une partie du code du programme en le remplaçant par du
code malveillant.
http://support.microsoft.com/?id5352
Il faut donc que cette fonctionnalité soit supportée par :
- le processeur, p.ex.
AMD Sempron ("NX" =No execute)
Intel Pentium ("XD" = eXecute Disable)
et/ou
- le système d'exploitation.
C'est le cas à partir de XP SP2 et W2K3 SP1
Pour que la DEP *matérielle* soit activée , le processeur doit fonctionner en
mode d'extension d'adresse physique (PAE= "Physical Address Extension"), qui
permet, entre autre, d'adresser jusqu'à 64 Go de mémoire sur les
architectures 32 bits (4 bits sont ajoutés).
NB: il ne faut pas ajouter le commutateur "/PAE" dans le BOOT.INI (avant
VISTA) ou BCD (à partir de VISTA), car Windows se charge d'activer
automatiquement ce mode.
Quant à la DEP *logicielle*, elle se paramètre différemment suivant la
version de Windows:
Jusqu'à Windows XP et Windows 2003
======================== > Dans le fichier C:BOOT.INI, grâce au commutateur
/NoExecute=xxxxxx
Exemple :
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="XP Professionnel"
/noexecute=optin /fastdetect
A partir de VISTA (BCD)
============== > Dans le fichier C:BOOTBCD, grâce à la variable
NX xxxxxx
Exemple (utilisation de l'outil BCDEDIT et du commutateuer SET) :
BCDEDIT /SET nx optin
(cf http://msdn.microsoft.com/en-us/library/aa906211.aspx)
Dans les deux cas, "xxxxxx" est un paramètre qui peut prendre les valeurs
suivantes
(ce sont des chaines de caractères) :
- Optin
active DEP uniquement pour les composants noyau et drivers de l'OS.
option par défaut.
- Optout
active DEP pour tous les processus
On peut exclure certains processus de cette protection à l'aide
de ACT (Application Compatibility Toolkit).
Pour cela, sous un compte admin,
Panneau de config système, Onglet "Avancé"
Performances / Bouton "Paramètres"
Onglet "Prévention de l'exécution des données"
- AlwaysOn
Identique à Optout, sauf qu'il n'est pas possible ici d'exclure
des processus.
- AlwaysOff
Désactivation totale de DEP
Mon avis personnel
============ > La DEP apporte une sécurité supplémentaire en interdisant l'exécution de code
non désiré.
MAIS si on est bien protégé au départ (derrière un routeur coupe-feu,
présence d'un anti-virus ACTIF et A JOUR), on ne risque rien de plus même si
on n'a pas de DEP !
J'ai eu un serveur sous W2K avec un processeur et un OS déjà ancien qui ne
connaissait pas la DEP, je n'ai JAMAIS eu de problème de virus, code
malicieux, .. dessus , tout simplement parce qu'il était correctement
protégé.
Je ne dénigre pas la DEP, mais disons que c'est un peu "ceinture et
bretelles" ! ;-)
Dans certains cas, elle peut s'avérer un peu trop "parano", interdisant A
TORT certains processus (je n'ai plus l'exemple en tête, mais çà m'est déjà
arrivé d'être bloqué)
Donc , pour désactiver la DEP sous VISTA, il suffit d'exécuter la commande :
BCDEDIT /SET NX AlwaysOff
(redémarrage obligatoire)
"achille" a écrit dans le message de
news:Bonjour a tous, ou bonsoir
Un petit problème que je ne connaissais pas et qui empoissonne
Avec quoi ?
Des brochets ?
Des truites ?
Des perches ?
;-)une de mes jeunes clients.
La prévention de l'execution des données fait planter son windows life
messenger.
J'ai pourtant desactiver le control des comptes utilisateurs
STRICTEMENT AUCUN RAPPORT !!!!!
et essayer de changer le parametrage de ce truc, sans succés.
NORMAL !
Si quelqu'un a une solution elle serait la bienvenue.
La "DEP" ("Data Execution Prevention" = "prévention de l'execution des
données") est un ensemble de technologies relativement récentes :
- *matérielle* au niveau du microprocesseur lui même
donc indépendante de l'OS utilisé
- *logicielle* au niveau du système d'exploitation
destinées à se prémunir contre l'exécution de code nuisible dans des zones
protégées de la mémoire.
p.ex. exploitation de "buffer overflow" .
Je rappelle qu'un "buffer overflow" consiste à appeler un programme en lui
transmettant en paramètres plus de données que le programme n'a prévu. Si le
programme n'a pas été prévu pour tester la taille des données, cela va
écraser en mémoire une partie du code du programme en le remplaçant par du
code malveillant.
http://support.microsoft.com/?id5352
Il faut donc que cette fonctionnalité soit supportée par :
- le processeur, p.ex.
AMD Sempron ("NX" =No execute)
Intel Pentium ("XD" = eXecute Disable)
et/ou
- le système d'exploitation.
C'est le cas à partir de XP SP2 et W2K3 SP1
Pour que la DEP *matérielle* soit activée , le processeur doit fonctionner en
mode d'extension d'adresse physique (PAE= "Physical Address Extension"), qui
permet, entre autre, d'adresser jusqu'à 64 Go de mémoire sur les
architectures 32 bits (4 bits sont ajoutés).
NB: il ne faut pas ajouter le commutateur "/PAE" dans le BOOT.INI (avant
VISTA) ou BCD (à partir de VISTA), car Windows se charge d'activer
automatiquement ce mode.
Quant à la DEP *logicielle*, elle se paramètre différemment suivant la
version de Windows:
Jusqu'à Windows XP et Windows 2003
======================== > Dans le fichier C:BOOT.INI, grâce au commutateur
/NoExecute=xxxxxx
Exemple :
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="XP Professionnel"
/noexecute=optin /fastdetect
A partir de VISTA (BCD)
============== > Dans le fichier C:BOOTBCD, grâce à la variable
NX xxxxxx
Exemple (utilisation de l'outil BCDEDIT et du commutateuer SET) :
BCDEDIT /SET nx optin
(cf http://msdn.microsoft.com/en-us/library/aa906211.aspx)
Dans les deux cas, "xxxxxx" est un paramètre qui peut prendre les valeurs
suivantes
(ce sont des chaines de caractères) :
- Optin
active DEP uniquement pour les composants noyau et drivers de l'OS.
option par défaut.
- Optout
active DEP pour tous les processus
On peut exclure certains processus de cette protection à l'aide
de ACT (Application Compatibility Toolkit).
Pour cela, sous un compte admin,
Panneau de config système, Onglet "Avancé"
Performances / Bouton "Paramètres"
Onglet "Prévention de l'exécution des données"
- AlwaysOn
Identique à Optout, sauf qu'il n'est pas possible ici d'exclure
des processus.
- AlwaysOff
Désactivation totale de DEP
Mon avis personnel
============ > La DEP apporte une sécurité supplémentaire en interdisant l'exécution de code
non désiré.
MAIS si on est bien protégé au départ (derrière un routeur coupe-feu,
présence d'un anti-virus ACTIF et A JOUR), on ne risque rien de plus même si
on n'a pas de DEP !
J'ai eu un serveur sous W2K avec un processeur et un OS déjà ancien qui ne
connaissait pas la DEP, je n'ai JAMAIS eu de problème de virus, code
malicieux, .. dessus , tout simplement parce qu'il était correctement
protégé.
Je ne dénigre pas la DEP, mais disons que c'est un peu "ceinture et
bretelles" ! ;-)
Dans certains cas, elle peut s'avérer un peu trop "parano", interdisant A
TORT certains processus (je n'ai plus l'exemple en tête, mais çà m'est déjà
arrivé d'être bloqué)
Donc , pour désactiver la DEP sous VISTA, il suffit d'exécuter la commande :
BCDEDIT /SET NX AlwaysOff
(redémarrage obligatoire)