SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Exécuter son navigateur Internet
dans un espace protégé
1 Pourquoi faire tourner son
navigateur Internet dans un espace
protégé ?
Une maxime importante dans le
domaine de la sécurité :
« Il existe un nombre infini de
vulnérabilités dans un système ou
programme donné. La plupart ne
seront jamais découvertes. » Roger J.
Johnston
En effet, plus une application est
analysée, plus les experts semblent y
trouver de vulnérabilités. De ce fait, il
est utile de considérer son browser,
programme principal utilisé pour
accéder au contenu d’Internet,
comme une porte ouverte à tous
types d’attaques ou un point d’accès
pour de nombreux programmes
malveillants. D’où l’idée de faire
tourner les applications critiques dans
un « bac à sable » ou « sandbox ».
Ceci afin de ne causer aucun tort au
reste du système.
Une manière assez simple de le faire
est d’utiliser un programme gratuit
appelé « Sandboxie ». Cet utilitaire
est téléchargeable sur le site
www.sandboxie.com.
La version gratuite affiche, après
trente jours, une fenêtre qui fait la
promotion de la version payante.
L’utilitaire n’est pas un programme de
type shareware, mais bien une
version gratuite, qui peut être utilisé
dans un cadre privé après cette
période.
2 Premiers pas avec Sandboxie
Sandboxie va exécuter les programmes de votre choix dans un espace protégé
appelé « bac à sable », « sandbox ». On dira que le logiciel est sandboxé.
Physiquement ce bac à sable se présente sous la forme d’un répertoire tampon
sur le disque dur, dans lequel seront enregistrées toutes les écritures faites par
le logiciel « sandboxé ». À la fin de l’utilisation du logiciel il sera alors aisé de
passer un gros coup de râteau virtuel dans le bac à sable et d’effacer tous les
changements produits dans le répertoire tampon. Aucune modification n’aura
été effectuée sur le disque en dehors du répertoire tampon.
Par défaut Sandboxie crée un bac à sable appelé « DefaultBox ». D’autres bacs
à sable sont configurables, mais nous n’entrerons pas dans le détail ici.
Après installation il se chargera en mémoire automatiquement au démarrage de
votre machine.
Table des matières
1 Pourquoi faire tourner son navigateur Internet dans un espace protégé ?
2 Premiers pas avec Sandboxie
3 Remarques finales
2
Pour l’utiliser, il suffit alors de faire un
click droit sur l’icône dans le Systray,
de choisir son bac à sable
(« DefaultBox ») et de cliquer
« Exécuter le navigateur Internet ».
Le navigateur par défaut du système
s’ouvrira (ici firefox) et les symboles
« [#] » entoureront le titre de
l’application pour montrer qu’elle est
bien « sandboxée ».
Visitez alors tranquillement les pages
que vous voulez, tous les
changements au système faits par le
logiciel « sandboxé » seront appliqués
au bac à sable uniquement, donc
dans le répertoire tampon.
L’icône de Sandboxie constellée de
petits points rouges montre qu’un
logiciel est en cours d’utilisation dans
un bac à sable.
Une fois l’utilisation du browser
terminée choisissez l’option « Effacer
contenu » pour effacer tous les
changements opérés par le browser,
même ceux qui auraient été opérés
par des codes malicieux voulant
exploiter des vulnérabilités. Il faut
savoir que l’historique de navigation
ainsi que toutes autres traces laissées
par le navigateur seront aussi effacés.
3
Une fenêtre vous proposera alors de
sauver des fichiers éventuellement
téléchargés avant l’effacement
complet des données.
Après le click sur « Effacer Bac à
sable » votre système sera de
nouveau à l’état initial, c’est-à-dire
comme avant le lancement du
navigateur.
L’opération pourra être renouvelée
autant de fois que nécessaire.
3 Remarques finales
Sandboxie permet aussi de mettre d’autres logiciels dans le bac à sable et est ainsi très pratique pour tester des
applications, les installer dans un bac à sable, tout en gardant son système à l’abri de changements indésirables.
Parfois il est difficile de savoir si l’on peut ouvrir un document ou pas. Par exemple, un ami vous envoie un fichier
pdf ou powerpoint issu d’une source inconnue. Vous pouvez faire confiance à votre ami, mais pouvez vous faire
confiance au créateur du document en question ?
Pour éviter un éventuel
souci :
Faites un click droit sur le
fichier et choisissez
l’option « Exécuter
sandboxé » dans le menu
contextuel.
4
Cela ouvrira le document
dans un bac à sable,
protégeant ainsi votre
système en cas de
problème.

Weitere ähnliche Inhalte

Was ist angesagt?

bulletin d'info 25.pptx
bulletin d'info 25.pptxbulletin d'info 25.pptx
bulletin d'info 25.pptxadrio8854
 
90 trucs et astuces pour windows 7
90 trucs et astuces pour windows 790 trucs et astuces pour windows 7
90 trucs et astuces pour windows 7kissingerman
 
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplementUbuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplementAlexandre Zermati
 
05 creation instance ovh
05 creation instance ovh05 creation instance ovh
05 creation instance ovhPatrick Bury
 

Was ist angesagt? (6)

bulletin d'info 25.pptx
bulletin d'info 25.pptxbulletin d'info 25.pptx
bulletin d'info 25.pptx
 
90 trucs et astuces pour windows 7
90 trucs et astuces pour windows 790 trucs et astuces pour windows 7
90 trucs et astuces pour windows 7
 
Firefox extensions vpdf
Firefox extensions vpdfFirefox extensions vpdf
Firefox extensions vpdf
 
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplementUbuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
 
Vagrant - Concept
Vagrant - ConceptVagrant - Concept
Vagrant - Concept
 
05 creation instance ovh
05 creation instance ovh05 creation instance ovh
05 creation instance ovh
 

Andere mochten auch

Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales segurasddavidalan
 
Presentacion contratos webinar junio 25 2015 v1
Presentacion contratos webinar  junio 25 2015 v1Presentacion contratos webinar  junio 25 2015 v1
Presentacion contratos webinar junio 25 2015 v1marcelait-nova
 
Informe de la tercera jornada 1° b
Informe de la tercera jornada  1° bInforme de la tercera jornada  1° b
Informe de la tercera jornada 1° bLizbethChinita8
 
Publicidad engañosa
Publicidad engañosaPublicidad engañosa
Publicidad engañosaziamaryx
 
Imagenes de lengua
Imagenes de lenguaImagenes de lengua
Imagenes de lenguaJessica_07c
 
Noël en colombie
Noël en colombieNoël en colombie
Noël en colombieanaisruiz
 
Lenguaje 5 2012
Lenguaje 5 2012Lenguaje 5 2012
Lenguaje 5 2012andy can
 
Personajes del regaeton
Personajes del regaetonPersonajes del regaeton
Personajes del regaetonrolando0123
 
Molina lamech act 3
Molina lamech act 3Molina lamech act 3
Molina lamech act 3lamb02
 
Line de tiempo del desarrollo educacional de 1810 a 1960
Line de tiempo del desarrollo educacional de 1810 a 1960Line de tiempo del desarrollo educacional de 1810 a 1960
Line de tiempo del desarrollo educacional de 1810 a 1960universidad Católica de Temuco
 
Yara.al bounni.71.30
Yara.al bounni.71.30Yara.al bounni.71.30
Yara.al bounni.71.30Yara Al
 
Tarea 5. DON QUIJOTE Y LAS ARTES
Tarea 5. DON QUIJOTE Y LAS ARTESTarea 5. DON QUIJOTE Y LAS ARTES
Tarea 5. DON QUIJOTE Y LAS ARTESAndreaVictoriaPaula
 
Comercio electrónico para pymes
Comercio electrónico para pymesComercio electrónico para pymes
Comercio electrónico para pymesCenproexFormacion
 

Andere mochten auch (20)

Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales seguras
 
Reglamento sena
Reglamento senaReglamento sena
Reglamento sena
 
Presentacion contratos webinar junio 25 2015 v1
Presentacion contratos webinar  junio 25 2015 v1Presentacion contratos webinar  junio 25 2015 v1
Presentacion contratos webinar junio 25 2015 v1
 
Informe de la tercera jornada 1° b
Informe de la tercera jornada  1° bInforme de la tercera jornada  1° b
Informe de la tercera jornada 1° b
 
Mayas
MayasMayas
Mayas
 
Publicidad engañosa
Publicidad engañosaPublicidad engañosa
Publicidad engañosa
 
Etica
EticaEtica
Etica
 
Imagenes de lengua
Imagenes de lenguaImagenes de lengua
Imagenes de lengua
 
Noël en colombie
Noël en colombieNoël en colombie
Noël en colombie
 
Nuestras 10 Revoluciones
Nuestras 10 RevolucionesNuestras 10 Revoluciones
Nuestras 10 Revoluciones
 
Lenguaje 5 2012
Lenguaje 5 2012Lenguaje 5 2012
Lenguaje 5 2012
 
Personajes del regaeton
Personajes del regaetonPersonajes del regaeton
Personajes del regaeton
 
Molina lamech act 3
Molina lamech act 3Molina lamech act 3
Molina lamech act 3
 
Gestiones Y Tramites
Gestiones Y Tramites
Gestiones Y Tramites
Gestiones Y Tramites
 
Line de tiempo del desarrollo educacional de 1810 a 1960
Line de tiempo del desarrollo educacional de 1810 a 1960Line de tiempo del desarrollo educacional de 1810 a 1960
Line de tiempo del desarrollo educacional de 1810 a 1960
 
Yara.al bounni.71.30
Yara.al bounni.71.30Yara.al bounni.71.30
Yara.al bounni.71.30
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Xd
XdXd
Xd
 
Tarea 5. DON QUIJOTE Y LAS ARTES
Tarea 5. DON QUIJOTE Y LAS ARTESTarea 5. DON QUIJOTE Y LAS ARTES
Tarea 5. DON QUIJOTE Y LAS ARTES
 
Comercio electrónico para pymes
Comercio electrónico para pymesComercio electrónico para pymes
Comercio electrónico para pymes
 

Ähnlich wie Sécurité internet sandboxie

Kit installation
Kit installationKit installation
Kit installationbibriom
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 
Sec day cuckoo_workshop
Sec day cuckoo_workshopSec day cuckoo_workshop
Sec day cuckoo_workshopThomas Roccia
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Sécurisez votre pc
Sécurisez votre pcSécurisez votre pc
Sécurisez votre pcTictactoe
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxAsher256
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekickrozarfarade
 
Eripm notice Crouzet millenium 3 guide de programmation
Eripm notice Crouzet millenium 3 guide de programmationEripm notice Crouzet millenium 3 guide de programmation
Eripm notice Crouzet millenium 3 guide de programmationSprl Eripm
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateursmigau1
 
Enlever Skegnessasc.org
Enlever Skegnessasc.orgEnlever Skegnessasc.org
Enlever Skegnessasc.orgrozarfarade
 
Guide de téléchargement et l'installation des écrans de veille
Guide de téléchargement et l'installation des écrans de veilleGuide de téléchargement et l'installation des écrans de veille
Guide de téléchargement et l'installation des écrans de veilleDavid Fimia Zapata
 
Se7en Ua French Guide
Se7en Ua French GuideSe7en Ua French Guide
Se7en Ua French Guideguest6ff4ac
 

Ähnlich wie Sécurité internet sandboxie (20)

Kit installation
Kit installationKit installation
Kit installation
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Sec day cuckoo_workshop
Sec day cuckoo_workshopSec day cuckoo_workshop
Sec day cuckoo_workshop
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Geek handbook
Geek handbookGeek handbook
Geek handbook
 
Installer un logiciel
Installer un logicielInstaller un logiciel
Installer un logiciel
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Sécurisez votre pc
Sécurisez votre pcSécurisez votre pc
Sécurisez votre pc
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/Linux
 
Test 1
Test 1Test 1
Test 1
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekick
 
Eripm notice Crouzet millenium 3 guide de programmation
Eripm notice Crouzet millenium 3 guide de programmationEripm notice Crouzet millenium 3 guide de programmation
Eripm notice Crouzet millenium 3 guide de programmation
 
Manuel
ManuelManuel
Manuel
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateurs
 
Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10
 
Tutoriel Scrapbook
Tutoriel ScrapbookTutoriel Scrapbook
Tutoriel Scrapbook
 
Enlever Skegnessasc.org
Enlever Skegnessasc.orgEnlever Skegnessasc.org
Enlever Skegnessasc.org
 
Guide de téléchargement et l'installation des écrans de veille
Guide de téléchargement et l'installation des écrans de veilleGuide de téléchargement et l'installation des écrans de veille
Guide de téléchargement et l'installation des écrans de veille
 
Se7en Ua French Guide
Se7en Ua French GuideSe7en Ua French Guide
Se7en Ua French Guide
 

Sécurité internet sandboxie

  • 1. Exécuter son navigateur Internet dans un espace protégé 1 Pourquoi faire tourner son navigateur Internet dans un espace protégé ? Une maxime importante dans le domaine de la sécurité : « Il existe un nombre infini de vulnérabilités dans un système ou programme donné. La plupart ne seront jamais découvertes. » Roger J. Johnston En effet, plus une application est analysée, plus les experts semblent y trouver de vulnérabilités. De ce fait, il est utile de considérer son browser, programme principal utilisé pour accéder au contenu d’Internet, comme une porte ouverte à tous types d’attaques ou un point d’accès pour de nombreux programmes malveillants. D’où l’idée de faire tourner les applications critiques dans un « bac à sable » ou « sandbox ». Ceci afin de ne causer aucun tort au reste du système. Une manière assez simple de le faire est d’utiliser un programme gratuit appelé « Sandboxie ». Cet utilitaire est téléchargeable sur le site www.sandboxie.com. La version gratuite affiche, après trente jours, une fenêtre qui fait la promotion de la version payante. L’utilitaire n’est pas un programme de type shareware, mais bien une version gratuite, qui peut être utilisé dans un cadre privé après cette période. 2 Premiers pas avec Sandboxie Sandboxie va exécuter les programmes de votre choix dans un espace protégé appelé « bac à sable », « sandbox ». On dira que le logiciel est sandboxé. Physiquement ce bac à sable se présente sous la forme d’un répertoire tampon sur le disque dur, dans lequel seront enregistrées toutes les écritures faites par le logiciel « sandboxé ». À la fin de l’utilisation du logiciel il sera alors aisé de passer un gros coup de râteau virtuel dans le bac à sable et d’effacer tous les changements produits dans le répertoire tampon. Aucune modification n’aura été effectuée sur le disque en dehors du répertoire tampon. Par défaut Sandboxie crée un bac à sable appelé « DefaultBox ». D’autres bacs à sable sont configurables, mais nous n’entrerons pas dans le détail ici. Après installation il se chargera en mémoire automatiquement au démarrage de votre machine. Table des matières 1 Pourquoi faire tourner son navigateur Internet dans un espace protégé ? 2 Premiers pas avec Sandboxie 3 Remarques finales
  • 2. 2 Pour l’utiliser, il suffit alors de faire un click droit sur l’icône dans le Systray, de choisir son bac à sable (« DefaultBox ») et de cliquer « Exécuter le navigateur Internet ». Le navigateur par défaut du système s’ouvrira (ici firefox) et les symboles « [#] » entoureront le titre de l’application pour montrer qu’elle est bien « sandboxée ». Visitez alors tranquillement les pages que vous voulez, tous les changements au système faits par le logiciel « sandboxé » seront appliqués au bac à sable uniquement, donc dans le répertoire tampon. L’icône de Sandboxie constellée de petits points rouges montre qu’un logiciel est en cours d’utilisation dans un bac à sable. Une fois l’utilisation du browser terminée choisissez l’option « Effacer contenu » pour effacer tous les changements opérés par le browser, même ceux qui auraient été opérés par des codes malicieux voulant exploiter des vulnérabilités. Il faut savoir que l’historique de navigation ainsi que toutes autres traces laissées par le navigateur seront aussi effacés.
  • 3. 3 Une fenêtre vous proposera alors de sauver des fichiers éventuellement téléchargés avant l’effacement complet des données. Après le click sur « Effacer Bac à sable » votre système sera de nouveau à l’état initial, c’est-à-dire comme avant le lancement du navigateur. L’opération pourra être renouvelée autant de fois que nécessaire. 3 Remarques finales Sandboxie permet aussi de mettre d’autres logiciels dans le bac à sable et est ainsi très pratique pour tester des applications, les installer dans un bac à sable, tout en gardant son système à l’abri de changements indésirables. Parfois il est difficile de savoir si l’on peut ouvrir un document ou pas. Par exemple, un ami vous envoie un fichier pdf ou powerpoint issu d’une source inconnue. Vous pouvez faire confiance à votre ami, mais pouvez vous faire confiance au créateur du document en question ? Pour éviter un éventuel souci : Faites un click droit sur le fichier et choisissez l’option « Exécuter sandboxé » dans le menu contextuel.
  • 4. 4 Cela ouvrira le document dans un bac à sable, protégeant ainsi votre système en cas de problème.