Merci, je ne connaissais pas ;)
Je suppose au plus on ajoute de bases plus on ralentit ClamAV et que l'on multiplie les risques de faux positif...
Qui aurait des infos sur les bases incontournables qui permettraient de fiabiliser ClamAV ?
Cordialement,
Bruno
-----Message d'origine----- De : Pierre Schweitzer [mailto:pierre@reactos.org] Envoyé : lundi 15 juin 2015 15:49 À : CROCQUEVIEILLE Bruno ResgGtsRetDsoFrv; frsag@frsag.org Objet : Re: [FRsAG] ClamWin + ClamSentinel
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256
Bonjour,
Peut-être qu'utiliser des sources supplémentaires de signatures peut aider à détecter les nouvelles menaces avec une meilleure réactivité.
Exemple de sources supplémentaires déjà données sur frsag : http://sanesecurity.co.uk/usage/signatures/
Cordialement,
On 06/15/2015 03:43 PM, CROCQUEVIEILLE Bruno wrote:
Exact. :) C'est comme pour le choix de l'antivirus...
Les experts techniques avaient rendu un rapport en mettant Symantec bon dernier. Que croyez-vous qui fût choisi ? Eh oui...
Durs métiers que sysadmin et/ou dans la sécurité des SI ou tout autre devant transiger sur certains points car nous sommes limités par d'autres qui n'ont pas les même préoccupations que nous.
Alors on essaye de bouger les choses à notre niveau. Parfois on y arrive, parfois cela prend du temps et souvent on ne peut pas les faire bouger. Cela ne nous empêche de continuer à essayer ;)
Cordialement,
Bruno
CSSI -----Message d'origine----- De : FRsAG [mailto:frsag-bounces@frsag.org] De la part de Xavier Beaudouin Envoyé : lundi 15 juin 2015 15:33 À : frsag@frsag.org Objet : Re: [FRsAG] ClamWin + ClamSentinel
Hello,
Cela commence par la réception d'un mail prétextant une facture ou un autre document placé en pièce jointe. Il s'agit d'un .DOC ou .DOCX.
Ha ce zero day la ? (du 06/06/2015) :)
Le problème est que la charge virale change et que la protection par signature montre ici ses limites...
La seule protection efficace est de former les utilisateurs et d'avoir un anti-virus qui réagit vite aux nouvelles menaces.
Evidemment on doit aussi bloquer les macros de Word et Excel mais c'est encore à l'utilisateur de n'autoriser que les macros de fichiers sûrs car les macros sont de nos jour très utilisées.
Évidement, oui. Après on a toujours dit depuis 199x que les .doc(x) (ou autre MS Officeries) sont des dangers pour l'informatique. Mais "on" (pas nous les sysadmins hein), continue a vouloir utiliser ces choses qui connues depuis des années comme vecteurs d'infections.
Des fois passer sur d'autres choses (au hasard, Openoffice / Libreoffice / ...) seraient un bénéfice pour tout le monde... Mais comme d'habitude ces problèmatiques de pièces jointes restent de l'éducation des utilisateurs (exemple : mettre une capote quand on rencontre une personne qu'on ne connais pas de façon intime), qui reste toujours la partie la plus difficile.
On a beau dire, les antivirus (tous sans exceptions) ont des failles et les concepteurs de ces trojans, etc... sont des experts pour trouver une méthode pour y échapper.
Une protection antivirus ne constitue pas en soit la chose pour être tranquille, une bonne hygiène informatique sérieuse peux permettre en complément d'avoir moins de pb. Exemple: spécifier que les factures DOIVENT être en PDF signées par GPG (mais soyons terre à terre, ça n'arriveras peut-être jamais).
Xavier _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/ _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/
- -- Pierre Schweitzer pierre@reactos.org System & Network Administrator Senior Kernel Developer ReactOS Deutschland e.V.