flash_gordon a écrit :
Et concrètement tu vois ça comment ?
Les cryptolockers arrivent par le biais de pieces jointes. Ce sont des fichiers executés par les utilisateurs.
Oublie les histoires de trucs qui se lancent tout seuls à l'insu du plein gré des gens par une faille ou je ne sais quoi, 99.99% des crypto lockers ont été lancés par les utilisateurs.
Du coup, tu n'as que deux choix :
- Ta solution est 100% étanche, il n'y a pas de communication entre le poste client et le client mail completement virtualisé autre que par l'affichage. Du coup ça implique que tes utilisateurs ne peuvent plus envoyer de pieces jointes, ni rapatrier les pieces jointes sur leur ordi pour bosser dessus. C'est sûr, c'est sécure. Mais je suis pas persuadé que tes utilisateurs soient bien joyeux sur l'idée.
- Ta solution permet le transfert de fichiers entre la partie virtualisée, même manuellement, du coup, l'utilisateur peut rapatrier la piece jointe pourrie sur son poste et la lancer sur son poste. Ce qu'il fera à la moindre piece jointe qui marchera pas dans la partie virtualisée. Et du coup ta virtualisation ne sert à rien.
Pour moi c'est une solution très compliquée pour l'utilisateur, pour un bilan très mitigé, voire nul.
Il y a un topic sur les cryptolocker avec des solutions plus pertinentes (applocker et co)
http://forum.hardware.fr/hfr/syste [...] 7158_1.htm
|