locked
Faille de sécurité vielle de Xp à Windows 7 RRS feed

  • Discussion générale

  • Bonsoir a tous

    Une faille de sécurité présente dans les codes de Windows depuis 1993 rend vulnérables toutes les versions 32 bits du système d’exploitation depuis Windows NT 3.1 jusqu’à Windows 7.

    Source PCA

    Ceci veut dire, Il est très important d'avoir une bonne protection sous Windows 7, évidamment c'est à vôtre 
    discrétion, éviter les anti-virus gratuits pour la simple raison qu'il sont particulièrement difficile à désinstaller.


    Un bon conseil qui est justifié c'est de choisir un anti-virus et ne pas essayer d'avoir plus d'une protection anti-viral en même temps. Surtout éviter de tester plusieurs anti-virus sur une configuration Windows 7. 

    Le pourquoi, cest le gros bon sens, si vous avez eu plus d'un anti-viruis d'installer aur un configuration Windows 7, il deviendra lent au démarrage et pour raison qu'il y aura trace d'anciens modules qui nuiront au système d'exploitaiton.

    Bonne Journée!!! 




    jeudi 21 janvier 2010 21:32

Toutes les réponses

  • Salut,

    Je suis tout à fait d'accord avec toi sur le faite d'éviter les antivirus gratuits ... sauf dans le cas de Microsoft Security Essentials (http://www.microsoft.com/Security_Essentials/) qui est un antivirus gratuit et très performant.
    ussi il ne faut pas oublier de toujours patcher Windows 7 et d'utiliser son pare-feu.

    A+ ;)
    Bechir Gharbi. MCSA, MCSE Security & Messaging, MCITP Entr-Srv Administrator, MCT, MCTS ConfigMgr/OpsMgr/ISA Server.
    jeudi 21 janvier 2010 21:43
  • La meilleure des sécurités, gratuite, de plus, reste de ne pas se servir au quotidien d'un compte administrateur, mais de créer un compte utilisateur avec privilèges réduits.
    Cela n'empêche aucunement d'exécuter un programme avec les droits administrateurs dans la session quand nécessaire.
    http://forum.malekal.com/pourquoi-ne-pas-surfer-avec-les-droits-administrateur-t6662.html



     Première régle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas
    jeudi 21 janvier 2010 21:52
  • Et éviter aussi les sites vulnérables : sites de crack, sites adultes, ...

    A+
    Bechir Gharbi. MCSA, MCSE Security & Messaging, MCITP Entr-Srv Administrator, MCT, MCTS ConfigMgr/OpsMgr/ISA Server.
    jeudi 21 janvier 2010 21:57
  • Bonsoir a vous tous

    Merci d'avoir ajouter vos commentaires.

    Malgré que je considère que les pare feu de Windows 7 fait très bien l'ouvrage quand il est bien configurer, je veux dire lorsqu'il est activé pour vérifier les connexions entrante et sortante. Ce n'est pas le cas quand l'utilisateur vient tous juste de faire sa belle installation toute neuve.

    Oui effectivement, il serait très bon de vérifier son pare feu avant d'utiliser sa connexion lollllllll.

    Vous pouvez utiliser l'anti-virus de vôtre choix c'est a vos risques et rien n'est infallible. Vous savez par expérience qu'il n'y a juste des virus qui peuvent rendre un ordinateur très performant en cheval de trois où de troies lol.

    C'est certain qu'il faut voir a garder et patché les failles de sécurités avec Windows Update pour évites d'avoirs des problèmes, les programmes ainsi que les pilotes qui ne sont pas à jours peuvent également nuirent au rendement de vôtre Windows 7 et ceci est vallable pour les systèmes dexploitation.

    Pour ce qui est de l'information sur la faille de sécurité hélas, jusqu'à présent, il n'existe pas le patch encore pour corriger cette faille dans le code. Il y aurait bien une manipulation à faire dans la BDR= Base de régistre mais, qui veux trifouiller la dedans sans savoir que ses a ses propre risque lol.

    L'avantage est pour ceux qui utilise le Windows 64 Bits car, il n'y a pas cette faille dans leurs pilotes (16 Bits) qui seraient rejeté et e crois qu'ils ne seraient pas compatible à leurs installations.

    Ont ne désactive pas L'UAC sur le compte utilisateur, cette fonction vous informes lorsqu'un logiciel non signé par microsoft essaie de s'installer

    l anti-virus qui est performant et qui vous indique que vos programmes ne sont pas à jour c'est un gros atout et c'est un gros avantage. Il y en existe un et je ne suis pas ici pour en faire sa publicité donc, je vous laisse deviner lequel?

    Qui donnera sa langue au chat!!!! loollllllll


       
    vendredi 22 janvier 2010 02:40
  • La faille dont tu parles cf http://www.pcinpact.com/actu/news/55058-windows-faille-17-ans-nt-ntvdm-bulletin.htm ne peut être exploitée qu'en présence d'un contact physique avec la machine.

    Pour le problème de sécurité de IE http://www.pcinpact.com/actu/news/55028-microsoft-faille-ie6-patch-bientot-mcafee-aurora-stinger.htm, il a été corrigé cette nuit avec un reboot systématique des machines ce qui est assez rare et en moins de 7 jours après sa découverte.

    Personellement j'utilise Eset Nod 32 en ant-virus et ne manque pas dans faire la pub dès que je peux. Un des rares à ne pas prendre de ressources au démarrage de la machine
    J'ai eu l'occasion de tester MSE (Microsoft security essential) que je trouve très performant et que je recommande en soluton gratuite.
    vendredi 22 janvier 2010 09:29
  • Bonjour

    Oui c'est exacte

    C'est faille peut-être exploité source

     http://actu.pcastuces.com/afficheactu.asp?Id=13144


    Un code l'exploitant existe déjà sur Internet et son fonctionnement sur XP, Windows Server 2003 et 2008 ainsi que Vista et Windows 7 a déjà été démontré.

    vendredi 22 janvier 2010 15:11
  • Bonjour,

    La KB est sortie : http://support.microsoft.com/kb/979682 

    Pour l'instant il n'y a pas de patch, la KB indique juste la méthode pour désactiver la machine virtuelle 16 bits.

    http://www.microsoft.com/technet/security/advisory/979682.mspx

    Disable the NTVDM subsystem

    Note See Microsoft Knowledge Base Article 979682 to use the automated Microsoft Fix it solution to enable or disable this workaround.

    1.

    Click Start, click Run, type gpedit.msc in the Open box, and then click OK.

    This opens the Group Policy console.

    1.

    Expand the Administrative Templates folder, and then click Windows Components.

    2.

    Click the Application Compatibility folder.

    3.

    In the details pane, double click the Prevent access to 16-bit applications policy setting. By default, this is set to Not Configured.

    4.

    Change the policy setting to Enabled, and then click OK.

    Impact of Workaround: Users will not be able to run 16-bit applications.

     
    Meilleurs Voeux :)
    samedi 23 janvier 2010 13:21