|
18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.
|
Dossier : Sandboxes gratuites en ligne |
---|
Introduction Liste Plan du site Malwarebytes et Kaspersky recommandés |
Sommaire (montrer / masquer) |
---|
Sécurité informatique - Vie privée - Neutralité |
Un « sandbox » (un « bac à sable ») sert à analyser le comportement d’un objet numérique (un programme, un code, un contenu actif quelconque, un script, l’exploitation d’une technologie, etc.), dans un environnement confiné ne donnant pas accès au système réel sous lequel il s'exécute, afin d’observer et déterminer les objectifs et fonctionnalités de l’objet analysé, dont ce qu'il tente d’exécuter ou ce qu'il tente d'atteindre.
On peut imaginer un sandbox comme une cloche posée sur un objet numérique à analyser et les parois de la cloche, qui ne peuvent être traversées, seraient faites d'une myriade d’observateurs-espions qui notent chaque mouvement ou action tenté par l’objet analysé. Un journal des activités tentées est généré.
Chacune de ces détections dispose de sa propre unité de mesure de son innocuité ou de sa dangerosité et est notée. À la fin de l'analyse, la somme des notes donne la mesure du risque que ferait peser l'objet numérique observé.
Lorsque la durée d’exécution/observation est paramétrable dans le sandbox, le temps le plus long donne les meilleures chances de détecter quelque chose.
Ces sandbox sont des sandbox d’observation et mesure du risque. D’autres sandbox, comme Sandboxie ou Firejail ou SHADE Sandbox ou Shadow Defender, etc. sont des sandbox d’exécution qui n’évaluent pas le risque, mais permettent l’exécution d’un objet en lui interdisant certaines actions comme l’écriture/modification des fichiers.
Le nombre de sandbox gratuits en ligne diminue régulièrement pour diverses raisons :
Les antivirus, dont tout le monde dispose, sont dotés de sandbox.
Les sandbox crédibles sont infiniment compliqués à développer et maintenir et doivent impérativement trouver un modèle économique (versions commerciales, publicité, etc.)
Certains logiciels éminemment dangereux, comme le navigateur Internet Explorer, s’exécutent désormais nativement dans un sandbox (Microsoft a impérativement besoin de protéger ses utilisateurs de ses propres générations de failles de sécurité en flux continu et se ses technologies scélérates comme ActiveX).
Enfin, les malveillances ne se laissent pas faire et cherchent par tous les moyens à détecter si elles sont en cours d’exécution dans un sandbox. Si elles arrivent à le détecter, elles n’exécutent pas leur charge active.
Annonce |