Messagerie sécurisé (contre les cryptolocker)

Messagerie sécurisé (contre les cryptolocker) - Sécurité - Systèmes & Réseaux Pro

Marsh Posté le 28-04-2016 à 08:28:18    

Bonjour,
 
J'aimerais savoir si vous avez des solutions simples, pour éviter des virus de type cryptolocker.  
 
Je parle d'un réseau basic de PME (donc pas de matériel cher de filtration de contenue etc). Pas de gestion de domaine (en gros tout le monde peu se connecter sur internet à travers le routeur).  
 
Réseau avec des Machines de Type Windows 7 / 10.  
 
Mon idée afin d'éviter ce type d'attaque est de cloisonner le navigateur et la messagerie (soit sur un docker, soit  sur un os virtuel "virtual box avec mint ou un truc du genre" ).
 
Qu'en pensez vous ?, avez vous une idée d'une autre approche.  
 
Il faut que ce soit simple, souple pour l'utilisateur.


Message édité par bossamiral2 le 28-04-2016 à 13:33:31
Reply

Marsh Posté le 28-04-2016 à 08:28:18   

Reply

Marsh Posté le 28-04-2016 à 12:04:57    

bitlocker .... tu ne voudrais pas plutôt parler de cryptolocker ?


---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
Reply

Marsh Posté le 28-04-2016 à 12:53:11    

Prends plutôt un antispam, ce sera plus simple à mettre en place.

Reply

Marsh Posté le 28-04-2016 à 13:08:23    

Antispam+antivirus sur la passerelle vers internet
et antivirus sur les postes.
et proxy filtrant/firewall


Message édité par ShonGail le 28-04-2016 à 13:08:32
Reply

Marsh Posté le 28-04-2016 à 13:32:41    

Oui Cryptolocker désolé  
 
La solution Antispam et Antivirus n'est pas assez sur, ils ont souvent une guerre de retard (c'est une solution que j'ai déjà).
 
L'anti-virus sur les postes est aussi déployés (évidemment).  
 
Ce que j'aimerais "avoir". C'est que tout action passant par le routeur soit cloisonné dans un environnement jetable au niveau du client (en gros, navigateur et Messagerie). En cas, de fichier infecté je n'affecte que la machine virtuelle mais pas la machine physique qui héberge la machine virtuelle.

Message cité 1 fois
Message édité par bossamiral2 le 28-04-2016 à 13:34:21
Reply

Marsh Posté le 28-04-2016 à 13:36:44    

Cela va déjà te filtrer une grande partie des menaces.
Après tu peux faire du VDI mais ca va te couter cher.

Reply

Marsh Posté le 28-04-2016 à 14:35:01    

Et puis de toute façon, vu que tu n'as même pas un domaine, ça me parait compliqué d'exiger un niveau de sécurité tel que celui-là.

Reply

Marsh Posté le 28-04-2016 à 15:45:38    

Antispam en mode SaaS : Altospam, MailInBlack ... ??

Reply

Marsh Posté le 28-04-2016 à 16:26:17    

bossamiral2 a écrit :


Ce que j'aimerais "avoir". C'est que tout action passant par le routeur soit cloisonné dans un environnement jetable au niveau du client (en gros, navigateur et Messagerie). En cas, de fichier infecté je n'affecte que la machine virtuelle mais pas la machine physique qui héberge la machine virtuelle.


 
Et concrètement tu vois ça comment ?
 
Les cryptolockers arrivent par le biais de pieces jointes. Ce sont des fichiers executés par les utilisateurs.
Oublie les histoires de trucs qui se lancent tout seuls à l'insu du plein gré des gens par une faille ou je ne sais quoi, 99.99% des crypto lockers ont été lancés par les utilisateurs.
 
Du coup, tu n'as que deux choix :
 
- Ta solution est 100% étanche, il n'y a pas de communication entre le poste client et le client mail completement virtualisé autre que par l'affichage. Du coup ça implique que tes utilisateurs ne peuvent plus envoyer de pieces jointes, ni rapatrier les pieces jointes sur leur ordi pour bosser dessus. C'est sûr, c'est sécure. Mais je suis pas persuadé que tes utilisateurs soient bien joyeux sur l'idée.
 
- Ta solution permet le transfert de fichiers entre la partie virtualisée, même manuellement, du coup, l'utilisateur peut rapatrier la piece jointe pourrie sur son poste et la lancer sur son poste. Ce qu'il fera à la moindre piece jointe qui marchera pas dans la partie virtualisée. Et du coup ta virtualisation ne sert à rien.
 
Pour moi c'est une solution très compliquée pour l'utilisateur, pour un bilan très mitigé, voire nul.
 
Il y a un topic sur les cryptolocker avec des solutions plus pertinentes (applocker et co)
http://forum.hardware.fr/hfr/syste [...] 7158_1.htm

Message cité 1 fois
Message édité par flash_gordon le 28-04-2016 à 16:31:08
Reply

Marsh Posté le 28-04-2016 à 16:41:29    

flash_gordon a écrit :


 
Et concrètement tu vois ça comment ?
 
Les cryptolockers arrivent par le biais de pieces jointes. Ce sont des fichiers executés par les utilisateurs.
Oublie les histoires de trucs qui se lancent tout seuls à l'insu du plein gré des gens par une faille ou je ne sais quoi, 99.99% des crypto lockers ont été lancés par les utilisateurs.
 
Du coup, tu n'as que deux choix :
 
- Ta solution est 100% étanche, il n'y a pas de communication entre le poste client et le client mail completement virtualisé autre que par l'affichage. Du coup ça implique que tes utilisateurs ne peuvent plus envoyer de pieces jointes, ni rapatrier les pieces jointes sur leur ordi pour bosser dessus. C'est sûr, c'est sécure. Mais je suis pas persuadé que tes utilisateurs soient bien joyeux sur l'idée.
 
- Ta solution permet le transfert de fichiers entre la partie virtualisée, même manuellement, du coup, l'utilisateur peut rapatrier la piece jointe pourrie sur son poste et la lancer sur son poste. Ce qu'il fera à la moindre piece jointe qui marchera pas dans la partie virtualisée. Et du coup ta virtualisation ne sert à rien.
 
Pour moi c'est une solution très compliquée pour l'utilisateur, pour un bilan très mitigé, voire nul.
 
Il y a un topic sur les cryptolocker avec des solutions plus pertinentes (applocker et co)
http://forum.hardware.fr/hfr/syste [...] 7158_1.htm


 
oui je vois ce que tu veux dire, c'est surtout le click bête de l'utilisateur sur un fichier infecté que je veux éviter. Après si il ramène ça sur sa machine évidemment le résultat sera le même.
 
Merci de vos réponses en tout cas.
 
 
 
 

Reply

Marsh Posté le 28-04-2016 à 16:41:29   

Reply

Marsh Posté le 28-04-2016 à 17:03:06    

bossamiral2 a écrit :


 
oui je vois ce que tu veux dire, c'est surtout le click bête de l'utilisateur sur un fichier infecté que je veux éviter. Après si il ramène ça sur sa machine évidemment le résultat sera le même.


 
 
On parle d'utilisateurs :o
 
 
L'utilisateur clique sur un fichier, il ne se passe - apparemment - rien. Quelle est sa réaction :
 
A - "Mince, j'ai peut-être lancé un virus, je vais fermer la machine virtuelle et appeler le service informatique pour vérifier que je n'ai pas infecté un truc".
 
B - "Bordel ils font chier avec leur saleté de machin virtuel qui marche jamais, encore une pièce jointe que je dois copier sur mon ordi pour pouvoir la lancer".
 
Vous avez dix minutes. Pas droit à la calculatrice. [:paul frogba:2]


Message édité par flash_gordon le 28-04-2016 à 17:19:22
Reply

Marsh Posté le 29-04-2016 à 08:57:29    

pas oublier les réponses C et D
 
C - tiens, mon PC devient tout lent après avoir executer cette pièce jointe dont je ne connaissais même pas l'expéditeur....bon, on va attendre un peu et voir ce que ça donne, j'appelerais le SI lundi si jamais....
 
D - je crois que j'ai fait une connerie....Bon, on va tout éteindre et rien dire à personne, c'est pas moi !!!
 

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed