Pfff, c'est du vent ça, du blabla. T'as pas un peu plus "précis"
comme explication ?
Prends le cas d'un virus polymorphe. Et checkes tes favoris ou
documents
tu trouveras bien une analyse.
T'es quand même pas en train de vouloir me demander de t'expliquer les
algorithmes employés par les AV. Tu connais le cadre légal non ?
En fait, le problème c'est que tu parles beaucoup sans être précis
ou que tu produit des poncifs sans grande information technique
précise. C'est pour ça, je pense, que t'as pas mal de "retour" :o).
Je prends note de ce que tu me dis. Mais ça n'est pas la seule raison.
Autrement, je ne vois pas de poncifs dans mes échanges. Les
explications
sont claires.
Autrement il suffit de demander des cas concrets et dans
ce cas je renverrai vers des exemples il n'en manque pas. Il est
pourtant simple de se représenter l'exemple d'un virus polymorphe.
Au risque de me répéter le code des AV est protégé par le droit à la
propriété intellectuelle donc dilvuguer des informations de ce type
serait vraiment malvenu.
Pfff, c'est du vent ça, du blabla. T'as pas un peu plus "précis"
comme explication ?
Prends le cas d'un virus polymorphe. Et checkes tes favoris ou
documents
tu trouveras bien une analyse.
T'es quand même pas en train de vouloir me demander de t'expliquer les
algorithmes employés par les AV. Tu connais le cadre légal non ?
En fait, le problème c'est que tu parles beaucoup sans être précis
ou que tu produit des poncifs sans grande information technique
précise. C'est pour ça, je pense, que t'as pas mal de "retour" :o).
Je prends note de ce que tu me dis. Mais ça n'est pas la seule raison.
Autrement, je ne vois pas de poncifs dans mes échanges. Les
explications
sont claires.
Autrement il suffit de demander des cas concrets et dans
ce cas je renverrai vers des exemples il n'en manque pas. Il est
pourtant simple de se représenter l'exemple d'un virus polymorphe.
Au risque de me répéter le code des AV est protégé par le droit à la
propriété intellectuelle donc dilvuguer des informations de ce type
serait vraiment malvenu.
Pfff, c'est du vent ça, du blabla. T'as pas un peu plus "précis"
comme explication ?
Prends le cas d'un virus polymorphe. Et checkes tes favoris ou
documents
tu trouveras bien une analyse.
T'es quand même pas en train de vouloir me demander de t'expliquer les
algorithmes employés par les AV. Tu connais le cadre légal non ?
En fait, le problème c'est que tu parles beaucoup sans être précis
ou que tu produit des poncifs sans grande information technique
précise. C'est pour ça, je pense, que t'as pas mal de "retour" :o).
Je prends note de ce que tu me dis. Mais ça n'est pas la seule raison.
Autrement, je ne vois pas de poncifs dans mes échanges. Les
explications
sont claires.
Autrement il suffit de demander des cas concrets et dans
ce cas je renverrai vers des exemples il n'en manque pas. Il est
pourtant simple de se représenter l'exemple d'un virus polymorphe.
Au risque de me répéter le code des AV est protégé par le droit à la
propriété intellectuelle donc dilvuguer des informations de ce type
serait vraiment malvenu.
Tu en vois beaucoup, des sidt, cli, sti dans les programmes normaux?
Quant à vxdcall, je ne me suis jamais occupé de savoir ce que cela
faisait exactement, mais j'ai aussi rarement vu ça.
De toute façon il ne s'agit pas de gueuler pour un malheureux cli.
Mais quand on a plusieurs telles instructions et ce dans un espace
"confiné" alors on peut commencer à se poser des questions sur la
nature du programme.
Tu en vois beaucoup, des sidt, cli, sti dans les programmes normaux?
Quant à vxdcall, je ne me suis jamais occupé de savoir ce que cela
faisait exactement, mais j'ai aussi rarement vu ça.
De toute façon il ne s'agit pas de gueuler pour un malheureux cli.
Mais quand on a plusieurs telles instructions et ce dans un espace
"confiné" alors on peut commencer à se poser des questions sur la
nature du programme.
Tu en vois beaucoup, des sidt, cli, sti dans les programmes normaux?
Quant à vxdcall, je ne me suis jamais occupé de savoir ce que cela
faisait exactement, mais j'ai aussi rarement vu ça.
De toute façon il ne s'agit pas de gueuler pour un malheureux cli.
Mais quand on a plusieurs telles instructions et ce dans un espace
"confiné" alors on peut commencer à se poser des questions sur la
nature du programme.
Un CLI, tu le dissimules !
Un CLI, tu le dissimules !
Un CLI, tu le dissimules !
Tu pourras toujours contourner un antivirus! Mais il faut bien faire
quelque chose. On ne peut pas ne rien faire sous prétexte que c'est
contournable.
Et quand tu regardes les taux de détection heuristiques aux alentours
de 50%, ben c'est pas mal du tout! Ça prouve bien que beaucoup
d'auteurs de virus ne peuvent pas ou ne se donnent pas la peine de
contourner.
Et ceux-là, tu peux les attrapper avec cette méthode -
pourquoi s'en priver. C'est clair que ce n'est pas un remède miracle,
mais ce n'est pas son but.
Tu pourras toujours contourner un antivirus! Mais il faut bien faire
quelque chose. On ne peut pas ne rien faire sous prétexte que c'est
contournable.
Et quand tu regardes les taux de détection heuristiques aux alentours
de 50%, ben c'est pas mal du tout! Ça prouve bien que beaucoup
d'auteurs de virus ne peuvent pas ou ne se donnent pas la peine de
contourner.
Et ceux-là, tu peux les attrapper avec cette méthode -
pourquoi s'en priver. C'est clair que ce n'est pas un remède miracle,
mais ce n'est pas son but.
Tu pourras toujours contourner un antivirus! Mais il faut bien faire
quelque chose. On ne peut pas ne rien faire sous prétexte que c'est
contournable.
Et quand tu regardes les taux de détection heuristiques aux alentours
de 50%, ben c'est pas mal du tout! Ça prouve bien que beaucoup
d'auteurs de virus ne peuvent pas ou ne se donnent pas la peine de
contourner.
Et ceux-là, tu peux les attrapper avec cette méthode -
pourquoi s'en priver. C'est clair que ce n'est pas un remède miracle,
mais ce n'est pas son but.
Salut,
Slt,
LaDDL:Par rapport au nombre de chevaux de Troie qui existent.
Certes mais on ne parle pas d'un AV en particulier.
On ne parlait pas d'AV,
Si notre échange prend cette tournure ça va être mon dernier post avec
on parlait de "firewalls qui arrêtent la
majorité des trojans".
On en parlait aussi.
On sait tous qu'aucun AV ne détecte tous les Trojans.
On sait aussi que certains en détecte beaucoup beaucoup plus que
d'autres.
Et alors ?! Qui a dit le contraire.
Qquns sont meilleurs que d'autres dans ce domaine.
Je dirais plutôt que certains sont mauvais :P
Oui certains sont mauvais dans la détection de Trojans comme d'autres
Mais l'on sait aussi que pour lutter contre les trojans il n'y
a pas que les AV.
La discussion portait sur les firewalls... (cg première phrase).
Je viens de vous le rappeler ci-haut que la discussion dans ce thread
Il faut avoir sur son système en plus d'un AV et d'un FW.
N'oublions pas que nous adressons à des utilisateurs qui n'ont
aucune notions de sécurité.
Pas seulement. Cf les échanges dans ce thread.
Avant de leur faire empiler des
couches de protection dont ils n'ont pas forcément besoin,
Si ils en ont besoin.
le
mieux est de leur enseigner l'art du safe hex.
Arrêtez avec les anglicismes. ;)
Un fw et un av ne servent pas à grand chose dans les mains d'un
ignorant.
C'est pour ça qu'il faut apprendre la théorie avant de passer à la
Salut,
Slt,
LaDDL:
Par rapport au nombre de chevaux de Troie qui existent.
Certes mais on ne parle pas d'un AV en particulier.
On ne parlait pas d'AV,
Si notre échange prend cette tournure ça va être mon dernier post avec
on parlait de "firewalls qui arrêtent la
majorité des trojans".
On en parlait aussi.
On sait tous qu'aucun AV ne détecte tous les Trojans.
On sait aussi que certains en détecte beaucoup beaucoup plus que
d'autres.
Et alors ?! Qui a dit le contraire.
Qquns sont meilleurs que d'autres dans ce domaine.
Je dirais plutôt que certains sont mauvais :P
Oui certains sont mauvais dans la détection de Trojans comme d'autres
Mais l'on sait aussi que pour lutter contre les trojans il n'y
a pas que les AV.
La discussion portait sur les firewalls... (cg première phrase).
Je viens de vous le rappeler ci-haut que la discussion dans ce thread
Il faut avoir sur son système en plus d'un AV et d'un FW.
N'oublions pas que nous adressons à des utilisateurs qui n'ont
aucune notions de sécurité.
Pas seulement. Cf les échanges dans ce thread.
Avant de leur faire empiler des
couches de protection dont ils n'ont pas forcément besoin,
Si ils en ont besoin.
le
mieux est de leur enseigner l'art du safe hex.
Arrêtez avec les anglicismes. ;)
Un fw et un av ne servent pas à grand chose dans les mains d'un
ignorant.
C'est pour ça qu'il faut apprendre la théorie avant de passer à la
Salut,
Slt,
LaDDL:Par rapport au nombre de chevaux de Troie qui existent.
Certes mais on ne parle pas d'un AV en particulier.
On ne parlait pas d'AV,
Si notre échange prend cette tournure ça va être mon dernier post avec
on parlait de "firewalls qui arrêtent la
majorité des trojans".
On en parlait aussi.
On sait tous qu'aucun AV ne détecte tous les Trojans.
On sait aussi que certains en détecte beaucoup beaucoup plus que
d'autres.
Et alors ?! Qui a dit le contraire.
Qquns sont meilleurs que d'autres dans ce domaine.
Je dirais plutôt que certains sont mauvais :P
Oui certains sont mauvais dans la détection de Trojans comme d'autres
Mais l'on sait aussi que pour lutter contre les trojans il n'y
a pas que les AV.
La discussion portait sur les firewalls... (cg première phrase).
Je viens de vous le rappeler ci-haut que la discussion dans ce thread
Il faut avoir sur son système en plus d'un AV et d'un FW.
N'oublions pas que nous adressons à des utilisateurs qui n'ont
aucune notions de sécurité.
Pas seulement. Cf les échanges dans ce thread.
Avant de leur faire empiler des
couches de protection dont ils n'ont pas forcément besoin,
Si ils en ont besoin.
le
mieux est de leur enseigner l'art du safe hex.
Arrêtez avec les anglicismes. ;)
Un fw et un av ne servent pas à grand chose dans les mains d'un
ignorant.
C'est pour ça qu'il faut apprendre la théorie avant de passer à la
On Tue, 18 May 2004 20:49:49 +0200, LaDDL wrote:Une menace existe parce qu'il y a des vulnérabilités qui sont
exploitées par des attaquants.
On va me reprocher de pinailler, mais je trouve cette définition du
terme "menace" fort étrange ...
Une menace au plan de la SI/SSI peut être défini comme un risque.
Tu sais bien que l'on gère les risques car ils sont très nombreux et ne
couvrent pas uniquement les failles/vulnérabilités des réseaux/systèmes.
Et une vulnérabilité privée, comme un 0-day sur IIS, Apache, ou
OpenSSH, ce n'est pas une menace ?
Allons.
On Tue, 18 May 2004 20:49:49 +0200, LaDDL wrote:
Une menace existe parce qu'il y a des vulnérabilités qui sont
exploitées par des attaquants.
On va me reprocher de pinailler, mais je trouve cette définition du
terme "menace" fort étrange ...
Une menace au plan de la SI/SSI peut être défini comme un risque.
Tu sais bien que l'on gère les risques car ils sont très nombreux et ne
couvrent pas uniquement les failles/vulnérabilités des réseaux/systèmes.
Et une vulnérabilité privée, comme un 0-day sur IIS, Apache, ou
OpenSSH, ce n'est pas une menace ?
Allons.
On Tue, 18 May 2004 20:49:49 +0200, LaDDL wrote:Une menace existe parce qu'il y a des vulnérabilités qui sont
exploitées par des attaquants.
On va me reprocher de pinailler, mais je trouve cette définition du
terme "menace" fort étrange ...
Une menace au plan de la SI/SSI peut être défini comme un risque.
Tu sais bien que l'on gère les risques car ils sont très nombreux et ne
couvrent pas uniquement les failles/vulnérabilités des réseaux/systèmes.
Et une vulnérabilité privée, comme un 0-day sur IIS, Apache, ou
OpenSSH, ce n'est pas une menace ?
Allons.
LaDDL wrote:Pfff, c'est du vent ça, du blabla. T'as pas un peu plus "précis"
comme explication ?
Prends le cas d'un virus polymorphe. Et checkes tes favoris ou
documents
tu trouveras bien une analyse.
Pfff bis. Sais-tu que je commence à te trouver ridicule là ?
Ecoutes à mon grand étonnement toi aussi. Vue la nature de ta réaction.
T'es quand même pas en train de vouloir me demander de t'expliquer les
algorithmes employés par les AV. Tu connais le cadre légal non ?
Lol. Le cadre "légal"...
La rétro-ingénierie du code en français dans le texte.
Dis plutôt que tu n'y entends pas grand-chose, ce
qui expliquerait le "vague" constant de tes interventions.
Ta remarque est consternante et dénuée de bonne foi.
Ce n'est pourtant
pas bien compliqué, soit tu sais soit tu sais pas.
Allons pas ce genre d'enfantillages stp.
En fait, le problème c'est que tu parles beaucoup sans être précis
ou que tu produit des poncifs sans grande information technique
précise. C'est pour ça, je pense, que t'as pas mal de "retour" :o).
Je prends note de ce que tu me dis. Mais ça n'est pas la seule raison.
Autrement, je ne vois pas de poncifs dans mes échanges. Les
explications
sont claires.
Non, c'est des mots alignés les uns à al suite des autres avec pas mal de
retournements de veste et d'arrangement de dernière minute.
C'est ton interprétation. Mais au lieu de dénigrer apporte ton point de
Autrement il suffit de demander des cas concrets et dans
ce cas je renverrai vers des exemples il n'en manque pas. Il est
pourtant simple de se représenter l'exemple d'un virus polymorphe.
Oui, oui, j'ai besoin qu'on m'explique, vas-y je suis toutes ouïes...
Qu'on t'explique quoi, hein ?!
Et
renvoyer vers des exemples, c'est du pipeau ça, t'es pas capable de faire
tout seul ?
Allons vraiment tu descends bien bas. [So ridiculous].
Au risque de me répéter le code des AV est protégé par le droit à la
propriété intellectuelle donc dilvuguer des informations de ce type
serait vraiment malvenu.
Et d'où tu les sortirais ces informations super-confidentielles ? MDR. Quel
beau noyage de poisson !
Je ne te demande pas de code, je te demander
d'expliciter, ce n'est pas pareil.
Expliciter quoi ?! Sois clair enfin, poses tes questions.
Il y a un gouffre entre dire "un
algorithme de tri utilise ce principe" et dire "voici le code".
Tiens je partage ton avis ici. MDR
D'autant
plus que ej doute fort que tu aies eu accès à du code d'AV...
Sans commentaires
Enfin, à t'écouter/lire, t'es au courant/en contact avec des codeurs d'AV,
c'est ça ? Qui, quelle boîte ?
Un ptit coup de DéjàNews devrait pouvoir te renseigner me semble-t-il.
Non, c'est pas pour des fiches, mais bon, au
bout d'un moment, tu vas vraiment être ridicule...
Je te retourne le compliment.
LaDDL wrote:
Pfff, c'est du vent ça, du blabla. T'as pas un peu plus "précis"
comme explication ?
Prends le cas d'un virus polymorphe. Et checkes tes favoris ou
documents
tu trouveras bien une analyse.
Pfff bis. Sais-tu que je commence à te trouver ridicule là ?
Ecoutes à mon grand étonnement toi aussi. Vue la nature de ta réaction.
T'es quand même pas en train de vouloir me demander de t'expliquer les
algorithmes employés par les AV. Tu connais le cadre légal non ?
Lol. Le cadre "légal"...
La rétro-ingénierie du code en français dans le texte.
Dis plutôt que tu n'y entends pas grand-chose, ce
qui expliquerait le "vague" constant de tes interventions.
Ta remarque est consternante et dénuée de bonne foi.
Ce n'est pourtant
pas bien compliqué, soit tu sais soit tu sais pas.
Allons pas ce genre d'enfantillages stp.
En fait, le problème c'est que tu parles beaucoup sans être précis
ou que tu produit des poncifs sans grande information technique
précise. C'est pour ça, je pense, que t'as pas mal de "retour" :o).
Je prends note de ce que tu me dis. Mais ça n'est pas la seule raison.
Autrement, je ne vois pas de poncifs dans mes échanges. Les
explications
sont claires.
Non, c'est des mots alignés les uns à al suite des autres avec pas mal de
retournements de veste et d'arrangement de dernière minute.
C'est ton interprétation. Mais au lieu de dénigrer apporte ton point de
Autrement il suffit de demander des cas concrets et dans
ce cas je renverrai vers des exemples il n'en manque pas. Il est
pourtant simple de se représenter l'exemple d'un virus polymorphe.
Oui, oui, j'ai besoin qu'on m'explique, vas-y je suis toutes ouïes...
Qu'on t'explique quoi, hein ?!
Et
renvoyer vers des exemples, c'est du pipeau ça, t'es pas capable de faire
tout seul ?
Allons vraiment tu descends bien bas. [So ridiculous].
Au risque de me répéter le code des AV est protégé par le droit à la
propriété intellectuelle donc dilvuguer des informations de ce type
serait vraiment malvenu.
Et d'où tu les sortirais ces informations super-confidentielles ? MDR. Quel
beau noyage de poisson !
Je ne te demande pas de code, je te demander
d'expliciter, ce n'est pas pareil.
Expliciter quoi ?! Sois clair enfin, poses tes questions.
Il y a un gouffre entre dire "un
algorithme de tri utilise ce principe" et dire "voici le code".
Tiens je partage ton avis ici. MDR
D'autant
plus que ej doute fort que tu aies eu accès à du code d'AV...
Sans commentaires
Enfin, à t'écouter/lire, t'es au courant/en contact avec des codeurs d'AV,
c'est ça ? Qui, quelle boîte ?
Un ptit coup de DéjàNews devrait pouvoir te renseigner me semble-t-il.
Non, c'est pas pour des fiches, mais bon, au
bout d'un moment, tu vas vraiment être ridicule...
Je te retourne le compliment.
LaDDL wrote:Pfff, c'est du vent ça, du blabla. T'as pas un peu plus "précis"
comme explication ?
Prends le cas d'un virus polymorphe. Et checkes tes favoris ou
documents
tu trouveras bien une analyse.
Pfff bis. Sais-tu que je commence à te trouver ridicule là ?
Ecoutes à mon grand étonnement toi aussi. Vue la nature de ta réaction.
T'es quand même pas en train de vouloir me demander de t'expliquer les
algorithmes employés par les AV. Tu connais le cadre légal non ?
Lol. Le cadre "légal"...
La rétro-ingénierie du code en français dans le texte.
Dis plutôt que tu n'y entends pas grand-chose, ce
qui expliquerait le "vague" constant de tes interventions.
Ta remarque est consternante et dénuée de bonne foi.
Ce n'est pourtant
pas bien compliqué, soit tu sais soit tu sais pas.
Allons pas ce genre d'enfantillages stp.
En fait, le problème c'est que tu parles beaucoup sans être précis
ou que tu produit des poncifs sans grande information technique
précise. C'est pour ça, je pense, que t'as pas mal de "retour" :o).
Je prends note de ce que tu me dis. Mais ça n'est pas la seule raison.
Autrement, je ne vois pas de poncifs dans mes échanges. Les
explications
sont claires.
Non, c'est des mots alignés les uns à al suite des autres avec pas mal de
retournements de veste et d'arrangement de dernière minute.
C'est ton interprétation. Mais au lieu de dénigrer apporte ton point de
Autrement il suffit de demander des cas concrets et dans
ce cas je renverrai vers des exemples il n'en manque pas. Il est
pourtant simple de se représenter l'exemple d'un virus polymorphe.
Oui, oui, j'ai besoin qu'on m'explique, vas-y je suis toutes ouïes...
Qu'on t'explique quoi, hein ?!
Et
renvoyer vers des exemples, c'est du pipeau ça, t'es pas capable de faire
tout seul ?
Allons vraiment tu descends bien bas. [So ridiculous].
Au risque de me répéter le code des AV est protégé par le droit à la
propriété intellectuelle donc dilvuguer des informations de ce type
serait vraiment malvenu.
Et d'où tu les sortirais ces informations super-confidentielles ? MDR. Quel
beau noyage de poisson !
Je ne te demande pas de code, je te demander
d'expliciter, ce n'est pas pareil.
Expliciter quoi ?! Sois clair enfin, poses tes questions.
Il y a un gouffre entre dire "un
algorithme de tri utilise ce principe" et dire "voici le code".
Tiens je partage ton avis ici. MDR
D'autant
plus que ej doute fort que tu aies eu accès à du code d'AV...
Sans commentaires
Enfin, à t'écouter/lire, t'es au courant/en contact avec des codeurs d'AV,
c'est ça ? Qui, quelle boîte ?
Un ptit coup de DéjàNews devrait pouvoir te renseigner me semble-t-il.
Non, c'est pas pour des fiches, mais bon, au
bout d'un moment, tu vas vraiment être ridicule...
Je te retourne le compliment.
Pfff bis. Sais-tu que je commence à te trouver ridicule là ?
Ecoutes à mon grand étonnement toi aussi. Vue la nature de ta
réaction.
Lol. Le cadre "légal"...
La rétro-ingénierie du code en français dans le texte.
En d'autres termes, Reverse code engineering.
Dis plutôt que tu n'y entends pas grand-chose, ce
qui expliquerait le "vague" constant de tes interventions.
Ta remarque est consternante et dénuée de bonne foi.
Ce n'est pourtant
pas bien compliqué, soit tu sais soit tu sais pas.
Allons pas ce genre d'enfantillages stp.
Tout mon propos est juste après chacun en fait une interprétation
personnelle. Cela donne lieu à des échanges pour clarifier les choses
(cf Fréd et moi).
Je n'ai pas besoin de baser mon raisonnement sur des exemples pour
expliquer l'analyse heuristique, spectrale. Maintenant je ne dis pas
que
je sois contre. Mais ici en tout cas avec Fréd il ne m'a pas semblé
nécessaire d'aborder la programmation, tout comme avec toi en ce
moment.
Et
renvoyer vers des exemples, c'est du pipeau ça, t'es pas capable de
faire tout seul ?
Allons vraiment tu descends bien bas. [So ridiculous].
Expliciter quoi ?! Sois clair enfin, poses tes questions.
Mais avec cette attitude je peux t'assurer que cela risque d'être mon
dernier post avec toi dans ce thread si tu ne modifies pas ton
comportement.
D'autant
plus que ej doute fort que tu aies eu accès à du code d'AV...
Sans commentaires
Enfin, à t'écouter/lire, t'es au courant/en contact avec des codeurs
d'AV, c'est ça ? Qui, quelle boîte ?
Un ptit coup de DéjàNews devrait pouvoir te renseigner me semble-t-il.
Autrement, pour être précis : KAV, Eset, UnaSoft.
Non, c'est pas pour des fiches, mais bon, au
bout d'un moment, tu vas vraiment être ridicule...
Je te retourne le compliment.
Pfff bis. Sais-tu que je commence à te trouver ridicule là ?
Ecoutes à mon grand étonnement toi aussi. Vue la nature de ta
réaction.
Lol. Le cadre "légal"...
La rétro-ingénierie du code en français dans le texte.
En d'autres termes, Reverse code engineering.
Dis plutôt que tu n'y entends pas grand-chose, ce
qui expliquerait le "vague" constant de tes interventions.
Ta remarque est consternante et dénuée de bonne foi.
Ce n'est pourtant
pas bien compliqué, soit tu sais soit tu sais pas.
Allons pas ce genre d'enfantillages stp.
Tout mon propos est juste après chacun en fait une interprétation
personnelle. Cela donne lieu à des échanges pour clarifier les choses
(cf Fréd et moi).
Je n'ai pas besoin de baser mon raisonnement sur des exemples pour
expliquer l'analyse heuristique, spectrale. Maintenant je ne dis pas
que
je sois contre. Mais ici en tout cas avec Fréd il ne m'a pas semblé
nécessaire d'aborder la programmation, tout comme avec toi en ce
moment.
Et
renvoyer vers des exemples, c'est du pipeau ça, t'es pas capable de
faire tout seul ?
Allons vraiment tu descends bien bas. [So ridiculous].
Expliciter quoi ?! Sois clair enfin, poses tes questions.
Mais avec cette attitude je peux t'assurer que cela risque d'être mon
dernier post avec toi dans ce thread si tu ne modifies pas ton
comportement.
D'autant
plus que ej doute fort que tu aies eu accès à du code d'AV...
Sans commentaires
Enfin, à t'écouter/lire, t'es au courant/en contact avec des codeurs
d'AV, c'est ça ? Qui, quelle boîte ?
Un ptit coup de DéjàNews devrait pouvoir te renseigner me semble-t-il.
Autrement, pour être précis : KAV, Eset, UnaSoft.
Non, c'est pas pour des fiches, mais bon, au
bout d'un moment, tu vas vraiment être ridicule...
Je te retourne le compliment.
Pfff bis. Sais-tu que je commence à te trouver ridicule là ?
Ecoutes à mon grand étonnement toi aussi. Vue la nature de ta
réaction.
Lol. Le cadre "légal"...
La rétro-ingénierie du code en français dans le texte.
En d'autres termes, Reverse code engineering.
Dis plutôt que tu n'y entends pas grand-chose, ce
qui expliquerait le "vague" constant de tes interventions.
Ta remarque est consternante et dénuée de bonne foi.
Ce n'est pourtant
pas bien compliqué, soit tu sais soit tu sais pas.
Allons pas ce genre d'enfantillages stp.
Tout mon propos est juste après chacun en fait une interprétation
personnelle. Cela donne lieu à des échanges pour clarifier les choses
(cf Fréd et moi).
Je n'ai pas besoin de baser mon raisonnement sur des exemples pour
expliquer l'analyse heuristique, spectrale. Maintenant je ne dis pas
que
je sois contre. Mais ici en tout cas avec Fréd il ne m'a pas semblé
nécessaire d'aborder la programmation, tout comme avec toi en ce
moment.
Et
renvoyer vers des exemples, c'est du pipeau ça, t'es pas capable de
faire tout seul ?
Allons vraiment tu descends bien bas. [So ridiculous].
Expliciter quoi ?! Sois clair enfin, poses tes questions.
Mais avec cette attitude je peux t'assurer que cela risque d'être mon
dernier post avec toi dans ce thread si tu ne modifies pas ton
comportement.
D'autant
plus que ej doute fort que tu aies eu accès à du code d'AV...
Sans commentaires
Enfin, à t'écouter/lire, t'es au courant/en contact avec des codeurs
d'AV, c'est ça ? Qui, quelle boîte ?
Un ptit coup de DéjàNews devrait pouvoir te renseigner me semble-t-il.
Autrement, pour être précis : KAV, Eset, UnaSoft.
Non, c'est pas pour des fiches, mais bon, au
bout d'un moment, tu vas vraiment être ridicule...
Je te retourne le compliment.
Oui en effet. Mais ranger l'utilisateur au rang de vulnérabilité me parait
un peu excessif.
Malheureusement si car ses réactions peuvent engendrer des
dont je cite la partie sur laquelle ce fil a pris naissance
"Un cheval de Troie qui formate le disque dur n'exploite aucune
vulnérabilité dans quoi que ce soit, et les pare-feu ne peuvent rien
faire contre."
C'est Fréd qui dit cela et non moi.
Ma réponse était basée sur le fait que ta réponse ignorait le cas
particulier donné par Frédéric pour généraliser au niveau trojan.
Non.
Et donc
de sortir de la partie spécifique : le firewall ne sert a rien dans le cas
d'un trojan qui formate le disque dur. Ce qui permet a l'utilisateur de
voir les failles dans sa sécurité. Si il pense que son firewall suffit
alors son firewall est inutile car l'erreur viendra de son comportement à
lui qui se croira protégé.
Faire confiance en la technique, ses logiciels ou son matériel est bien
Le terme bloquer définit un programme qui possède une liste finir
d'application autorisée a se lancer. Le controle de la base de registre
n'est plus du blocage mais un bonus.
Le contrôle de la BDR permet d'aministrer et gèrer son environnement
Déjà l'heuristique des antivirus c'est pas un truc optimal...
Ca l'est de plus en plus.
le controleur
d'intégrité tant que l'intégrité du fichier bouge pas il dira rien et le
controleur de BDR il verra rien non plus.
Dis comme ça on est d'accord.
Donc meme avec tes autres
contremesure j'estime que je trojan a de bonne chance de passer et de virer
le disque.
Tu oublies le cryptage des données.
Pour les autres types de trojans ca les arrêteras.
Tous les trojans sont détectables si on maitrise son environnement.
C'est l'éternelle lutte mal contre bien.
Bien sûr.
Ce n'était pas le propos. Une bonne sécurité s'appuie sur une protection
multi-niveau.
Non.
Si et bien évidement pas uniquement.
Une bonne sécurité s'appuye sur un utilisateur averti des risques et
qui, a partir de ce moment la, utilise des outils adaptés a ce qu'il veut.
Prendre la question sécurité au niveau des outils est le meilleur moyen de
se casser la gueule. Jamais un outil ne garantira une sécurité a 100% et il
suffit de peu de choses pour que la situation devienne critique.
On est d'accord.
Le controle de la BDR a partir du moment ou ce que le trojan veut faire
c'est effacer des fichiers ou lire directement dans d'autres (voir meme
lire la BDR) ca ne servira a rien.
Tu considères que le Trojan est déjà installé. Avant même qu'il ne
Commencer a gérer des droits de lecture
ecriture a un fichier en fonction du programme qui en fait la demande c'est
pas gérable.
Détrompes-toi. Le cryptage de données c'est pas fait pour les chiens.
Quand au flux http... a partir du moment ou c'est toi qui initie le
téléchargement... ca reste du domaine de l'antivirus.
Pas forcément. tout dépend de l'environnement. On est bien toujours dans
Le firewall n'est pas
concu pour analyser un flux. Il est concu pour bloquer ou autoriser des
connections sur base de critères.
C'est juste pour ce qui est du firewall classique dirons-nous. Mais il
Le filtrage des flux se situe au niveau de l'IDS qui est un autre aspect de la sécurité.
Le filtrage des flux s'effectue au niveau des applications, protocoles.
Sinon le flux HTTPS ... si tu veux l'analyser ca veut dire que ca doit se
faire par le programme qui établit la connexion... puisque ce qui arrive
au niveau du firewall est déjà illisible.
L'analyse des flux https repose sur l'emploi de firewall applicatif
Oui en effet. Mais ranger l'utilisateur au rang de vulnérabilité me parait
un peu excessif.
Malheureusement si car ses réactions peuvent engendrer des
dont je cite la partie sur laquelle ce fil a pris naissance
"Un cheval de Troie qui formate le disque dur n'exploite aucune
vulnérabilité dans quoi que ce soit, et les pare-feu ne peuvent rien
faire contre."
C'est Fréd qui dit cela et non moi.
Ma réponse était basée sur le fait que ta réponse ignorait le cas
particulier donné par Frédéric pour généraliser au niveau trojan.
Non.
Et donc
de sortir de la partie spécifique : le firewall ne sert a rien dans le cas
d'un trojan qui formate le disque dur. Ce qui permet a l'utilisateur de
voir les failles dans sa sécurité. Si il pense que son firewall suffit
alors son firewall est inutile car l'erreur viendra de son comportement à
lui qui se croira protégé.
Faire confiance en la technique, ses logiciels ou son matériel est bien
Le terme bloquer définit un programme qui possède une liste finir
d'application autorisée a se lancer. Le controle de la base de registre
n'est plus du blocage mais un bonus.
Le contrôle de la BDR permet d'aministrer et gèrer son environnement
Déjà l'heuristique des antivirus c'est pas un truc optimal...
Ca l'est de plus en plus.
le controleur
d'intégrité tant que l'intégrité du fichier bouge pas il dira rien et le
controleur de BDR il verra rien non plus.
Dis comme ça on est d'accord.
Donc meme avec tes autres
contremesure j'estime que je trojan a de bonne chance de passer et de virer
le disque.
Tu oublies le cryptage des données.
Pour les autres types de trojans ca les arrêteras.
Tous les trojans sont détectables si on maitrise son environnement.
C'est l'éternelle lutte mal contre bien.
Bien sûr.
Ce n'était pas le propos. Une bonne sécurité s'appuie sur une protection
multi-niveau.
Non.
Si et bien évidement pas uniquement.
Une bonne sécurité s'appuye sur un utilisateur averti des risques et
qui, a partir de ce moment la, utilise des outils adaptés a ce qu'il veut.
Prendre la question sécurité au niveau des outils est le meilleur moyen de
se casser la gueule. Jamais un outil ne garantira une sécurité a 100% et il
suffit de peu de choses pour que la situation devienne critique.
On est d'accord.
Le controle de la BDR a partir du moment ou ce que le trojan veut faire
c'est effacer des fichiers ou lire directement dans d'autres (voir meme
lire la BDR) ca ne servira a rien.
Tu considères que le Trojan est déjà installé. Avant même qu'il ne
Commencer a gérer des droits de lecture
ecriture a un fichier en fonction du programme qui en fait la demande c'est
pas gérable.
Détrompes-toi. Le cryptage de données c'est pas fait pour les chiens.
Quand au flux http... a partir du moment ou c'est toi qui initie le
téléchargement... ca reste du domaine de l'antivirus.
Pas forcément. tout dépend de l'environnement. On est bien toujours dans
Le firewall n'est pas
concu pour analyser un flux. Il est concu pour bloquer ou autoriser des
connections sur base de critères.
C'est juste pour ce qui est du firewall classique dirons-nous. Mais il
Le filtrage des flux se situe au niveau de l'IDS qui est un autre aspect de la sécurité.
Le filtrage des flux s'effectue au niveau des applications, protocoles.
Sinon le flux HTTPS ... si tu veux l'analyser ca veut dire que ca doit se
faire par le programme qui établit la connexion... puisque ce qui arrive
au niveau du firewall est déjà illisible.
L'analyse des flux https repose sur l'emploi de firewall applicatif
Oui en effet. Mais ranger l'utilisateur au rang de vulnérabilité me parait
un peu excessif.
Malheureusement si car ses réactions peuvent engendrer des
dont je cite la partie sur laquelle ce fil a pris naissance
"Un cheval de Troie qui formate le disque dur n'exploite aucune
vulnérabilité dans quoi que ce soit, et les pare-feu ne peuvent rien
faire contre."
C'est Fréd qui dit cela et non moi.
Ma réponse était basée sur le fait que ta réponse ignorait le cas
particulier donné par Frédéric pour généraliser au niveau trojan.
Non.
Et donc
de sortir de la partie spécifique : le firewall ne sert a rien dans le cas
d'un trojan qui formate le disque dur. Ce qui permet a l'utilisateur de
voir les failles dans sa sécurité. Si il pense que son firewall suffit
alors son firewall est inutile car l'erreur viendra de son comportement à
lui qui se croira protégé.
Faire confiance en la technique, ses logiciels ou son matériel est bien
Le terme bloquer définit un programme qui possède une liste finir
d'application autorisée a se lancer. Le controle de la base de registre
n'est plus du blocage mais un bonus.
Le contrôle de la BDR permet d'aministrer et gèrer son environnement
Déjà l'heuristique des antivirus c'est pas un truc optimal...
Ca l'est de plus en plus.
le controleur
d'intégrité tant que l'intégrité du fichier bouge pas il dira rien et le
controleur de BDR il verra rien non plus.
Dis comme ça on est d'accord.
Donc meme avec tes autres
contremesure j'estime que je trojan a de bonne chance de passer et de virer
le disque.
Tu oublies le cryptage des données.
Pour les autres types de trojans ca les arrêteras.
Tous les trojans sont détectables si on maitrise son environnement.
C'est l'éternelle lutte mal contre bien.
Bien sûr.
Ce n'était pas le propos. Une bonne sécurité s'appuie sur une protection
multi-niveau.
Non.
Si et bien évidement pas uniquement.
Une bonne sécurité s'appuye sur un utilisateur averti des risques et
qui, a partir de ce moment la, utilise des outils adaptés a ce qu'il veut.
Prendre la question sécurité au niveau des outils est le meilleur moyen de
se casser la gueule. Jamais un outil ne garantira une sécurité a 100% et il
suffit de peu de choses pour que la situation devienne critique.
On est d'accord.
Le controle de la BDR a partir du moment ou ce que le trojan veut faire
c'est effacer des fichiers ou lire directement dans d'autres (voir meme
lire la BDR) ca ne servira a rien.
Tu considères que le Trojan est déjà installé. Avant même qu'il ne
Commencer a gérer des droits de lecture
ecriture a un fichier en fonction du programme qui en fait la demande c'est
pas gérable.
Détrompes-toi. Le cryptage de données c'est pas fait pour les chiens.
Quand au flux http... a partir du moment ou c'est toi qui initie le
téléchargement... ca reste du domaine de l'antivirus.
Pas forcément. tout dépend de l'environnement. On est bien toujours dans
Le firewall n'est pas
concu pour analyser un flux. Il est concu pour bloquer ou autoriser des
connections sur base de critères.
C'est juste pour ce qui est du firewall classique dirons-nous. Mais il
Le filtrage des flux se situe au niveau de l'IDS qui est un autre aspect de la sécurité.
Le filtrage des flux s'effectue au niveau des applications, protocoles.
Sinon le flux HTTPS ... si tu veux l'analyser ca veut dire que ca doit se
faire par le programme qui établit la connexion... puisque ce qui arrive
au niveau du firewall est déjà illisible.
L'analyse des flux https repose sur l'emploi de firewall applicatif