Publicité

C'est un dilemme auquel nous avons tous été confrontés à un moment donné. Votre patron vous a envoyé un fichier par e-mail.

D'un côté, tu te connais ont de le regarder. Mais d'un autre côté, vous savez comment est votre patron. Leur navigateur est couvert par 25 différentes barres d'outils 4 barres d'outils de navigateur ennuyeuses et comment s'en débarrasserLes barres d'outils du navigateur ne semblent tout simplement pas disparaître. Examinons quelques nuisances courantes et détaillons comment les supprimer. Lire la suite , et votre patron a non idée comment ils sont arrivés là. Sur une base quasi hebdomadaire, leur ordinateur doit être mis en quarantaine, désinfecté et arrosé par le service informatique.

Pouvez-vous vraiment faire confiance à ce fichier? Probablement pas. Tu pourrait ouvrez-le sur votre ordinateur et risquez de contracter une infection désagréable. Ou, vous pouvez simplement l'exécuter dans une machine virtuelle.

Qu'est-ce qu'une machine virtuelle ?

Si vous voulez considérer un ordinateur comme un ensemble de composants matériels physiques,

une machine virtuelle Qu'est-ce qu'une machine virtuelle? Tout ce que tu as besoin de savoirLes machines virtuelles vous permettent d'exécuter d'autres systèmes d'exploitation sur votre ordinateur actuel. Voici ce que vous devez savoir à leur sujet. Lire la suite est une collection de composants simulés. Plutôt que d'avoir un disque dur physique, une RAM physique et un processeur physique, chacun d'entre eux est simulé sur du matériel informatique déjà existant.

vm-simulated-hardware

Étant donné que les composants d'un ordinateur sont simulés, il devient alors possible d'installer un système d'exploitation informatique sur ce matériel simulé, tel que Windows, Linux ou FreeBSD Linux contre BSD: Lequel devriez-vous utiliser ?Les deux sont basés sur Unix, mais c'est là que s'arrêtent les similitudes. Voici tout ce que vous devez savoir sur les différences entre Linux et BSD. Lire la suite .

Les gens utilisent des machines virtuelles pour une grande variété de choses, telles que l'exécution de serveurs (y compris les serveurs Web), jouer à des jeux plus anciens Comment exécuter d'anciens jeux et logiciels sous Windows 8L'une des grandes forces et faiblesses de Microsoft est l'accent mis sur la rétrocompatibilité. La plupart des applications Windows fonctionneront très bien sur Windows 8. C'est particulièrement vrai s'ils fonctionnaient sous Windows 7,... Lire la suite qui ont du mal à fonctionner correctement sur les systèmes d'exploitation modernes et pour le développement Web.

vm-ubuntu

Mais surtout, il est important de se rappeler que ce qui se passe sur cette machine virtuelle ne se répercute pas ensuite sur l'ordinateur hôte. Vous pouvez, par exemple, installer intentionnellement le virus CryptoLocker CryptoLocker est le malware le plus méchant de tous les temps et voici ce que vous pouvez faireCryptoLocker est un type de logiciel malveillant qui rend votre ordinateur entièrement inutilisable en cryptant tous vos fichiers. Il exige ensuite un paiement monétaire avant que l'accès à votre ordinateur ne soit rendu. Lire la suite sur une machine virtuelle, et la machine hôte ne serait pas affectée. Ceci est particulièrement pratique lorsqu'un fichier suspect vous a été envoyé et que vous devez déterminer s'il peut être ouvert en toute sécurité.

Obtenir une machine virtuelle

Les plates-formes de VM disponibles ne manquent pas. Certains d'entre eux sont des produits propriétaires et payants, tels que Parallels pour Mac. Mais il existe également un certain nombre de packages gratuits et open source, qui font tout aussi bien le travail. L'un des plus importants est VirtualBox d'Oracle Comment utiliser VirtualBox: Guide de l'utilisateurAvec VirtualBox, vous pouvez facilement installer et tester plusieurs systèmes d'exploitation. Nous allons vous montrer comment configurer Windows 10 et Ubuntu Linux en tant que machine virtuelle. Lire la suite , qui est disponible pour Windows, Linux et Mac.

vm-boîte virtuelle

Une fois que vous avez choisi votre logiciel VM, vous devez ensuite choisir le système d'exploitation qui s'exécutera sur votre machine. Obtenir une copie de Linux est simplement une question de téléchargement d'un ISO, mais qu'en est-il de Windows ?

Windows n'est généralement pas gratuit, même pour les personnes cherchant simplement à créer un banc d'essai de machine virtuelle. Mais il existe une solution de contournement, avec modern.ie.

VM gratuites ?

Moderne.fr permet à quiconque de télécharger une version limitée dans le temps de Microsoft XP sur Windows 10, gratuitement, sans inscription. En distribuant des versions gratuites, bien que paralysées, de Windows, Microsoft espère qu'elles regagneront l'intérêt des développeurs Web, dont beaucoup se sont tournés vers Mac et Linux.

Mais vous n'avez pas besoin d'être un développeur Web pour télécharger une machine virtuelle à partir de modern.ie. Cela vous permet de tester des logiciels suspects, mais sans risquer d'endommager irrémédiablement votre installation Windows.

vm-modernie

Sélectionnez simplement la plate-forme que vous souhaitez tester et le logiciel de virtualisation que vous utilisez, et vous téléchargerez un fichier ZIP (important) contenant une machine virtuelle. Ouvrez-le avec la plate-forme de virtualisation de votre choix et vous êtes prêt.

Apprendre quelque chose de nouveau

L'un des principaux avantages d'avoir une boîte sûre et sans conséquence pour jouer est qu'elle vous permet de prendre des risques que vous ne prendriez pas autrement. Pour beaucoup, il s'agit d'une occasion d'acquérir des compétences qui se prêtent favorablement à une carrière dans le domaine en plein essor du piratage éthique Pouvez-vous gagner votre vie grâce au piratage éthique ?Être qualifié de « hacker » est généralement accompagné de nombreuses connotations négatives. Si vous vous appelez un hacker, les gens vous percevront souvent comme quelqu'un qui cause des méfaits juste pour rire. Mais il y a une différence... Lire la suite .

Vous pouvez, par exemple, tester une variété de outils de sécurité réseau Comment tester la sécurité de votre réseau domestique avec des outils de piratage gratuitsAucun système ne peut être entièrement « à l'épreuve du piratage », mais les tests de sécurité du navigateur et les sauvegardes du réseau peuvent rendre votre configuration plus robuste. Utilisez ces outils gratuits pour identifier les « points faibles » de votre réseau domestique. Lire la suite , sans casser toutes les lois sur la criminalité informatique The Computer Misuse Act: la loi qui criminalise le piratage informatique au Royaume-UniAu Royaume-Uni, la Computer Misuse Act 1990 traite des délits de piratage. Cette législation controversée a été récemment mise à jour pour donner à l'organisation de renseignement britannique GCHQ le droit légal de pirater n'importe quel ordinateur. Même le vôtre. Lire la suite . Ou, d'ailleurs, vous pourriez vous renseigner sur l'analyse des logiciels malveillants, faire des recherches et partager vos découvertes, et trouver un emploi dans ce domaine en plein essor.

Blogueur et analyste en sécurité Javvad Malik estime que cette façon d'apprendre est beaucoup plus efficace que l'obtention de certifications et de qualifications :

« La sécurité informatique est autant une forme d'art qu'une discipline scientifique. Nous voyons de nombreux grands professionnels de la sécurité entrer dans l'industrie par des voies non conventionnelles. Des personnes qui souhaitent percer dans l'industrie me demandent souvent de quelle certification elles ont besoin ou de quoi cours qu'ils devraient suivre et ma réponse est qu'il n'y a pas de véritable "bonne" façon d'entrer dans Sécurité. Ce n'est pas comme le droit ou la comptabilité - vous pouvez aller là-bas et pratiquer votre métier - partager vos découvertes et devenir un contributeur à la communauté de la sécurité de l'information. Cela ouvrira probablement beaucoup plus de portes en termes de carrière qu'un canal formel. »

Mais les machines virtuelles sont-elles vraiment sécurisées ?

Les machines virtuelles sont sûres car elles isolent l'ordinateur simulé de l'ordinateur physique. C'est quelque chose qui est, pour la plupart, absolument vrai. Même s'il y a eu quelques exceptions.

Des exceptions comme le bug de Venom récemment corrigé, qui a affecté les plates-formes de virtualisation XEN, QEMU et KVM, et a permis à un attaquant de sortir d'un système d'exploitation protégé et de prendre le contrôle de la plate-forme sous-jacente.

Le risque de ce bogue – connu sous le nom de bogue d'« escalade des privilèges de l'hyperviseur » – ne peut être sous-estimé. Par exemple, si un attaquant s'enregistrait pour un VPS sur un fournisseur vulnérable et utilisait un exploit Venom, cela lui permettrait pour accéder à toutes les autres machines virtuelles du système, leur permettant de voler des clés de chiffrement, des mots de passe et des bitcoins portefeuilles.

Symentec - une société de sécurité très respectée - a également fait part de ses préoccupations concernant l'état de la sécurité de la virtualisation, notant dans leur "Menaces sur les environnements virtuels” livre blanc que les fabricants de logiciels malveillants prennent en compte la technologie de virtualisation, afin d'échapper à la détection et à une analyse plus approfondie.

« Les logiciels malveillants les plus récents utilisent fréquemment des techniques de détection pour déterminer si la menace est exécutée dans un environnement virtualisé. Nous avons découvert qu'environ 18 % de tous les échantillons de logiciels malveillants détectent VMware et cesseront de s'exécuter dessus. »

Ceux qui utilisent des machines virtuelles pour des tâches pratiques et réelles doivent également noter que leurs systèmes ne sont pas invulnérables aux nombreux risques de sécurité auxquels les ordinateurs physiques sont confrontés.

« L'argument inverse montre que quatre échantillons de logiciels malveillants sur cinq s'exécuteront sur des machines virtuelles, ce qui signifie que ces systèmes ont également besoin d'une protection régulière contre les logiciels malveillants. »

Cependant, les risques de sécurité pour les machines virtuelles sont facilement atténués. Les utilisateurs de systèmes d'exploitation virtualisés sont encouragés à renforcer leur système d'exploitation, à installer une détection avancée des logiciels malveillants logiciels et logiciels de détection d'intrusion, et pour s'assurer que leur système est verrouillé et reçoit régulièrement mises à jour.

Mettre en contexte

Il convient d'ajouter qu'il est exceptionnellement rare qu'un malware échappe à une machine virtuelle. Lorsqu'un exploit est trouvé pour un logiciel de virtualisation, il est rapidement corrigé. En bref, il est bien plus sûr de tester des logiciels et des fichiers suspects dans une machine virtuelle que partout ailleurs.

Avez-vous des stratégies pour traiter les fichiers suspects? Avez-vous trouvé une nouvelle utilisation liée à la sécurité pour les machines virtuelles? Je veux entendre parler d'eux. Laissez-moi un commentaire ci-dessous, et nous discuterons.

Matthew Hughes est un développeur et écrivain de logiciels de Liverpool, en Angleterre. Il est rarement trouvé sans une tasse de café noir fort à la main et adore absolument son Macbook Pro et son appareil photo. Vous pouvez lire son blog sur http://www.matthewhughes.co.uk et suivez-le sur Twitter à @matthewhughes.