Bonjour
En complément:
Norman vous propose d'éffectuer des tests en virtuel (avant de laisser appliquer ) très complet et très pratique.
Comment ça marche:
Comment fonctionne cette technologie proposée la Sandbox (bac à sable) de Norman, et pourquoi elle est différente des autres.
Le bac à sable Norman est un ordinateur entièrement simulé, donc en toutes sécurités aucun risque.
A l’initialisation du scanner, lorsque le premier fichier doit être scanné, l’ ordinateur simulé est démarré en mémoire. Ce processus de démarrage (boot) commence par le lancement d’un ROM BIOS simulé, qui lit le secteur boot du disque dur, lui aussi simulé, et l’exécute ; ceci démarre le système d’exploitation et un interpréteur de commande.
De cet ordinateur simulé juste démarré, est pris une image qui servira aux scans ultérieurs.
Il y a une table d’allocation de fichiers (FAT ) sur ce disque simulé, ainsi que des répertoires et des fichiers. Le programme à scanner est copié sur ce faux disque dur, et exécuté. Le programme est laissé libre de faire ce qu’il veut. Il peut infecter des fichiers. Il peut supprimer des fichiers. Il peut se dupliquer à travers des réseaux. Il peut se connecter à un serveur IRC. Il peut envoyer des e-mails. Il peut ouvrir des ports de communication.
Tout ce qu’il essaye de faire est noté, puisque c’est en fait notre émulateur qui reçoit les instructions à exécuter, et non pas le système d’exploitation.
Aucun code n’est exécuté par le CPU en dehors du code de notre émulateur; même le hardware du PC est simulé.
Nous considérons cela comme un risque potentiel, et cela ne donne de toutes façons pas la souplesse dont nous voulons disposer.
Prenons un programme spécialement fait pour créer une erreur qui va lui permettre de sortir de l’environnement dans lequel il est habituellement confiné (buffer overflow par exemple). Si ce code tourne sur le vrai CPU, il aura accès à la mémoire réelle et aux vrais registres CPU, ce qui lui donne en théorie une chance de sortir du bac à sable ou de stopper son exécution.
Par contre, si un tel code tournait dans un CPU complètement émulé, il pourrait certes faire la même chose, mais ceci n’arriverait qu’à l’ordinateur simulé. L’émulateur dirait juste : "Hmm le PC simulé ne répond plus, on arrête la simulation." - ou, si le code est vraiment vicieux - "Ca, je ne sais pas faire. On arrête la simulation"
L’idée n’est pas, comme chez la plupart, de surveiller l’exécution et d’intervenir au moment ou cela semble devenir dangereux, mais bien de savoir ce qu’aurait fait le programme s’il était sur une machine non protégée, dans un réseau non protégé.
Et ceci, même si l’on est sur un serveur Netware, sous Linux, OS/2 ou DOS