Sandboxing : utilisation d'une sandbox (bac à sable - machine virtuelle), en sécurité informatique, pour confiner l'exécution d'un processus et observer ses comportements et tentatives d'actions.
Sommaire (montrer / masquer)
|
---|
|
Ne faites confiance à aucun programme
La confiance, en informatique et sur le Web, équivaut à être au bord d'un précipice et faire un grand pas en avant.
Le sandboxing est, en matière de sécurité informatique, l'implémentation et l'usage d'une Sandbox afin qu'un processus soit totalement indépendant des autres, y compris du système d'exploitation, et que ses erreurs (bugs) ou tentatives de compromission (virus...) n'affectent en rien quoi que ce soit.
Voir notre article " Sandbox "
Notes : Les technologies de sandboxing existent depuis longtemps.
- 01.01.2001 - dans 01net
"La quasi-totalité des logiciels disponibles sur le marché offre des technologies complémentaires aux signatures de virus. C'est le cas des technologies heuristiques ou d'analyse comportementale." A l'époque, déjà, des études et tests démontraient que, si on retirait les bases de signatures aux antivirus, ils continuaient à arrêter 80% des virus.
- 1996 - A Secure Environment for Untrusted Helper Applications
- Sandboxing Applications
Copie publiée le 04.08.2003 d'un article dont la date d'origine est introuvable.
Démonstration de sandboxing avec le tout premier navigateur Web, Netscape. - IEEE Symposium on Security and Privacy, page 32-37. IEEE Computer Society, en 1987
Chapitre extrait de ce symposium. Le terme de " Sandbox " n'existe pas encore en sécurité informatique mais on peut lire les approches des concepts du sandboxing. Par exemple : "Through a systematic analysis of all possible paths into the system, it is possible to weigh the effort a penetrator must make to install a Trojan horse against the value of the information gained or damage done. A partial closing of such paths (which, to be of practical benefit, must still be relatively complete) is adequate in many cases."
Dans un article de mai 1991, la revue PCMag parle de V-Guard / V-Care qui utilise une technologie de
sandboxing. Ce produit sera détourné (volé) pour être commercialisé sous le nom de
Viguard, en France, par la société Tegam (
Saga des scandales Viguard et Tegam).
Viguard - Article sur Invircible V-Guard / V-Care - Le produit d'origine qui sera volé pour être revendu sous le nom de Viguard PC-Mag N° 44 - Mai 1991
| Viguard - Article sur les créateurs de V-Guard / V-Care - Zvi Netiv père et fils - Le produit d'origine qui sera volé pour être revendu sous le nom de Viguard PC-Mag N° 44 - Mai 1991
|
Aidez et soutenez Assiste – autorisez quelques publicités et cliquez dessus.
|
Souvenez-vous : Windows 1.0 est annoncé en novembre 1983 et est sorti le 20 novembre 1985. C'est une catastrophe ralentissant les applications par 10 ! Il est mono-tâche, comme MS-Dos. Seuls, à l'époque, les grands systèmes d'exploitation sont multi-taches et les discussions sur le sandboxing ont essentiellement lieu dans l'esprit Unix et sur les groupes de discussion Usenet (les forums de discussion n'existent pas encore).
Windows 2 est annoncé le 1er novembre 1987 et est, enfin, multi-tâches, mais Windows 2 n'intéresse personne.
Windows 3 est annoncé le 22 mai 1990 et, surtout, Windows 3.1 le 18 mars 1992 a, enfin, un peu de succès. Le sandboxing existe déjà dans la pratique.