{"id":3800,"date":"2014-10-17T09:13:43","date_gmt":"2014-10-17T09:13:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3800"},"modified":"2021-06-18T11:22:57","modified_gmt":"2021-06-18T09:22:57","slug":"bienfaits-liste-autorisation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/bienfaits-liste-autorisation\/3800\/","title":{"rendered":"Les bienfaits de la liste d&rsquo;autorisation (en opposition \u00e0 la liste de refus)"},"content":{"rendered":"<p>On pense souvent que les protections antivirus se basent sur la d\u00e9tection par signatures. Cependant, la d\u00e9tection de programmes malveillants n\u2019est qu\u2019une pi\u00e8ce du puzzle. En fait le syst\u00e8me de d\u00e9tection par signatures, bas\u00e9 sur le mod\u00e8le des listes de refus, est la pi\u00e8ce la moins importante du puzzle. D\u2019un autre c\u00f4t\u00e9, il y a les listes d\u2019autorisation, les autorisations de logiciels fiables ou interdictions de logiciels malveillants.<\/p>\n<p><strong>Qu\u2019est-ce que la liste de refus ? <\/strong><\/p>\n<p>Permettez-moi de passer par le prisme de la technologie de Kaspersky pour vous l\u2019expliquer\u00a0: le <a href=\"http:\/\/ksn.kaspersky.com\/fr\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a> (KSN). Quand les utilisateurs installent certains des produits de Kaspersky Lab, on leur propose de rejoindre le KSN. S\u2019ils acceptent, ils deviennent partie int\u00e9grante d\u2019une infrastructure qui traite les informations reli\u00e9es \u00e0 la s\u00e9curit\u00e9 informatique.<\/p>\n<p>Par exemple, si un nouveau type de malware infecte l\u2019ordinateur d\u2019un membre du KSN en Inde,<\/p>\n<p>Kaspersky Lab va cr\u00e9er une <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-merveilles-du-hachage\/2883\/\" target=\"_blank\" rel=\"noopener\">signature<\/a> sp\u00e9cialement pour ce malware et va l\u2019ajouter \u00e0 la base de donn\u00e9es pour qu\u2019aucun autre utilisateur ne soit infect\u00e9.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/xZy_SG9ZBWo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Pour r\u00e9sumer, voici comment marchent les listes de refus : nous r\u00e9pertorions tous les programmes malveillants dans le but de les tenir \u00e9loign\u00e9s de nos ordinateurs. Ce syst\u00e8me fonctionne bien quand il est efficace \u00e0 99,9% et qu\u2019il existait seulement 10 000 nouvelles familles de logiciels malveillants par an, mais ce n\u2019est pas suffisant quand il est efficace \u00e0 99,9% quand il y a d\u00e9sormais 10 000 000 de nouvelles familles de malwares qui \u00e9mergent chaque ann\u00e9e.<\/p>\n<p><strong>Qu\u2019est-ce que la liste d\u2019autorisation ?<\/strong><\/p>\n<p>Je vais de nouveau utiliser la technologie et la terminologie de Kaspersky Lab pour illustrer le fonctionnement des listes d\u2019autorisation. Dans ce cas, nous parlons de quelque chose qu\u2019\u00e0 Kaspersky Lab on appelle \u00a0\u00bb D\u00e9ni par d\u00e9faut \u00ab\u00a0. Ce principe implique qu\u2019un antivirus bloque toutes les applications et tous les logiciels par d\u00e9faut sauf s\u2019ils ont \u00e9t\u00e9 autoris\u00e9s au pr\u00e9alable par l\u2019administrateur. La liste d\u2019autorisation contient donc toutes les applications autoris\u00e9es.<\/p>\n<p>Le probl\u00e8me est que ce syst\u00e8me de liste d\u2019autorisation est principalement utilis\u00e9 dans le milieu corporatif, au sein duquel la hi\u00e9rarchie poss\u00e8de plus de pouvoir que n\u00e9cessaire. Il est relativement facile de dire que certaines applications sont indispensables pour travailler et ignorer toutes les autres. Cependant, il est probable que, dans le monde de l\u2019entreprise, la liste d\u2019applications autoris\u00e9es ne soit quasiment jamais actualis\u00e9e. Au niveau des consommateurs, certains pi\u00e8ges sont \u00e9vidents, ce qui signifie qu\u2019il est difficile de d\u00e9terminer les envies ou les besoins des consommateurs \u00e0 un moment donn\u00e9.<\/p>\n<p><strong>Le d\u00e9ni par d\u00e9faut via les applications fiables<\/strong><\/p>\n<p>Bien s\u00fbr, <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">nos amis chercheurs de Kaspersky Lab<\/a> ont trouv\u00e9 le moyen d\u2019appliquer les principes du d\u00e9ni par d\u00e9faut \u00e0 l\u2019ensemble des consommateurs gr\u00e2ce \u00e0 la technologie \u00a0\u00bb Applications fiables \u00ab\u00a0. En substance, les applications fiables sont r\u00e9pertori\u00e9es dans une liste d\u2019autorisation qui s\u2019actualise automatiquement \u00e0 l\u2019aide d\u2019un ensemble de crit\u00e8res \u00e9tablis gr\u00e2ce \u00e0 la base de donn\u00e9es KSN.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"fr\"><p><a href=\"https:\/\/twitter.com\/hashtag\/Whitelisting?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Allowlisting<\/a> and smooth workflow: do they contradict each other? <a href=\"https:\/\/t.co\/CzVUzrWSFf\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/CzVUzrWSFf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/520676151648210944\" target=\"_blank\" rel=\"noopener nofollow\">10 Octobre 2014<\/a><\/p><\/blockquote>\n<p>En d\u2019autres termes, notre liste d\u2019autorisation dynamique et destin\u00e9e aux consommateurs est une base de donn\u00e9es approfondie et constamment actualis\u00e9e, regroupant toutes les applications existantes. Cette base de donn\u00e9es rassemble des informations sur pratiquement un milliard de fichiers, et couvre la grande majorit\u00e9 des applications populaires, comme les navigateurs, les visionneuses d\u2019images et bien d\u2019autres.<\/p>\n<div class=\"pullquote\">En substance, les applications fiables sont r\u00e9pertori\u00e9es dans une liste d\u2019autorisation qui s\u2019actualise automatiquement \u00e0 l\u2019aide d\u2019un ensemble de crit\u00e8res \u00e9tablis gr\u00e2ce \u00e0 la base de donn\u00e9es KSN.<\/div>\n<p>En utilisant les donn\u00e9es de presque 450 collaborateurs, dont la plupart travaillent dans le d\u00e9veloppement de softwares, il est plus facile d\u2019\u00e9viter les fausses alertes aux virus, car cela nous permet de conna\u00eetre le contenu des mises \u00e0 jours des fabricants avant m\u00eame que celles-ci n\u2019aient lieu.<\/p>\n<p><strong>La cha\u00eene de la confiance<\/strong><\/p>\n<p>Mais qu\u2019en est-il des applications que l\u2019on ne conna\u00eet pas ? Certaines applications et proc\u00e9d\u00e9s engendrent de nouvelles applications et il est impossible d\u2019\u00e9tablir une liste d\u2019autorisation qui tienne compte de ces constants changements. Par exemple, pour t\u00e9l\u00e9charger la mise \u00e0 jour, il se peut que le programme doive lancer un module sp\u00e9cial, qui se connectera au serveur du fabricant de softwares et t\u00e9l\u00e9charge une nouvelle version du programme. En effet, le module de mise \u00e0 jour est une nouvelle application cr\u00e9e par le programme d\u2019origine et il se peut qu\u2019on ne retrouve pas sa trace dans la base de donn\u00e9e de la liste d\u2019autorisation. Cependant, \u00a0\u00e9tant donn\u00e9 que l\u2019application a \u00e9t\u00e9 cr\u00e9\u00e9 et lanc\u00e9e par un programme fiable, elle est cens\u00e9e l\u2019\u00eatre aussi. C\u2019est cela que l\u2019on appelle \u00a0\u00bb la cha\u00eene de la confiance \u00ab\u00a0.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La liste d\u2019autorisation implique l\u2019autorisation de programmes #fiables et non pas le blocage de contenu #malveillant.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FE5PR&amp;text=La+liste+d%26rsquo%3Bautorisation+implique+l%26rsquo%3Bautorisation+de+programmes+%23fiables+et+non+pas+le+blocage+de+contenu+%23malveillant.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>De la m\u00eame mani\u00e8re, si une nouvelle mise \u00e0 jour se t\u00e9l\u00e9charge automatiquement et qu\u2019elle est diff\u00e8re de l\u2019ancienne application et que la liste d\u2019autorisation ne la reconna\u00eet pas, elle peut \u00eatre autoris\u00e9 via la v\u00e9rification de la signature ou de son <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-certificats-numeriques-et-le-protocole-httpss\/930\/\" target=\"_blank\" rel=\"noopener\">certificat num\u00e9rique<\/a>.\u00a0 Un troisi\u00e8me module de s\u00e9curit\u00e9 int\u00e9gr\u00e9e peut se d\u00e9clencher si un changement inattendu survient sur une application sans signature. Dans ce cas, la cha\u00eene de la confiance peut analyser le domaine t\u00e9l\u00e9charg\u00e9 en le comparant \u00e0 une liste de domaines de confiance, qui appartient en g\u00e9n\u00e9ral \u00e0 des vendeurs de logiciels r\u00e9put\u00e9s. Si un domaine est fiable, alors la nouvelle application l\u2019est aussi. Si un domaine est connu pour avoir distribu\u00e9 des malwares \u00e0 un moment donn\u00e9, il est retir\u00e9 de la cha\u00eene de confiance.<\/p>\n<p><strong>Et le meilleur pour la fin<\/strong><\/p>\n<p>Comme vous devez le savoir, les pirates sont au courant de presque tout ce que l\u2019on peut faire pour se prot\u00e9ger. Cela est d\u00fb en partie au fait qu\u2019ils adorent chercher les vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les programmes populaires, afin de les exploiter et de contourner les protections d\u00e9crites ci-dessus, en lan\u00e7ant des actions malicieuses \u00e0 partir de programmes fiables.<\/p>\n<p>Pour lutter contre cela, nos chercheurs ont d\u00e9velopp\u00e9 un syst\u00e8me connu comme le \u00a0\u00bb couloir de la s\u00e9curit\u00e9 \u00ab\u00a0. Le couloir de la s\u00e9curit\u00e9 vient en compl\u00e9ment de la liste d\u2019autorisation dynamique et fait en sorte que les applications et les programmes autoris\u00e9s ex\u00e9cutent seulement les t\u00e2ches qu\u2019ils sont cens\u00e9s ex\u00e9cuter.<\/p>\n<p>\u00ab\u00a0Par exemple, la logique d\u2019un navigateur est normalement d\u2019afficher les pages Web et les fichiers t\u00e9l\u00e9charg\u00e9s\u00a0\u00bb a expliqu\u00e9 Andrey Ladikov\u00a0 de l\u2019\u00e9quipe de recherche de Kaspersky Lab sp\u00e9cialis\u00e9e en listes d\u2019autorisation et infrastructures Cloud. \u00ab\u00a0Les actions telles que changer les fichiers syst\u00e8me ou les secteurs du disque sont \u00e9trang\u00e8res au navigateur. Un \u00e9diteur de texte est con\u00e7u pour ouvrir et sauvegarder des documents sur un disque, mais pas pour sauvegarder de nouvelles applications sur un disque ou les lancer\u00a0\u00bb. Ainsi, si votre application de dessin pr\u00e9f\u00e9r\u00e9e commence \u00e0 utiliser votre micro, l\u2019application sera signal\u00e9e.<\/p>\n<p><strong>Quels sont les ordinateurs prot\u00e9g\u00e9s ? <\/strong><\/p>\n<p>La technologie de la liste d\u2019autorisation dynamique n\u2019est pas disponible pour tous. Seuls les utilisateurs de<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/multi-device-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security Multi-Device<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/pure\" target=\"_blank\" rel=\"noopener\">Kaspersky Pure<\/a> peuvent profiter de ce niveau de protection.<\/p>\n<p><strong>Lectures suppl\u00e9mentaires \u00a0\u00a0<\/strong><\/p>\n<p>Nos amis chercheurs n\u2019ont pas \u00e9crit <a href=\"https:\/\/securelist.com\/analysis\/publications\/36746\/application-control-the-key-to-a-secure-network-part-1\/\" target=\"_blank\" rel=\"noopener\">un<\/a>, <a href=\"https:\/\/securelist.com\/analysis\/publications\/36897\/application-control-the-key-to-a-secure-network-part-2\/\" target=\"_blank\" rel=\"noopener\">ni deux<\/a> mais <a href=\"https:\/\/securelist.com\/analysis\/publications\/57882\/computing-securely-the-trusted-environment-concept\/\" target=\"_blank\" rel=\"noopener\">trois articles sur la science des listes d\u2019autorisation<\/a>. Cliquez sur les liens pour en savoir davantage.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>On pense souvent que le r\u00f4le des antivirus est de bloquer les programmes malveillants. Cependant il s\u2019agit plut\u00f4t d\u2019autoriser les programmes fiables.<\/p>\n","protected":false},"author":219,"featured_media":3801,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[919,128,4149,4148,155,920,55],"class_list":{"0":"post-3800","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-antimalware","9":"tag-antivirus","10":"tag-liste-dautorisation","11":"tag-liste-de-refus","12":"tag-malware-2","13":"tag-programmes-malveillants","14":"tag-protection"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bienfaits-liste-autorisation\/3800\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/antimalware\/","name":"antimalware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3800"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3800\/revisions"}],"predecessor-version":[{"id":17173,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3800\/revisions\/17173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}