OVH Cloud OVH Cloud

Infecte, mais je ne sais pas quoi faire...

281 réponses
Avatar
Olivier
Bonjour à tous,
Suite au comportement que je jugeais anormal de ma messagerie (je recevais
régulièrement des messages infectés, et il semble que le virus utilise mon
adresse pour infecter d'autres personnes), j'ai lancé un scan de mon disque.
Il semble que je sois effectivement infecté, puisque l'antivirus m'annonce avoir
découvert:
Trojan.Spy.Bispy.C
Backdoor.Ralpha.A
Je ne trouve pas sur les sites des antivirus la référence à ces deux virus, et
ne sais donc pas quel utilitaire utiliser pour me désinfecter.
Quelqu'un peut-il m'aider?

Merci d'avance

10 réponses

Avatar
JacK
sur les news:40ad3a20$0$14050$
AMcD® signalait:
JacK wrote:


que ça doit servir à heu, hooker nan ? ;o). Donc, DLL peu discrète et
facilement repérable puisqu'injectée dans tous les processus ! En
plus, ça pénalise un peu les performances du système puisque il y a
une file d'attente qui permet de gérer les appels des différents
hookeurs. Enfin, c'est facilement bypassable. Tu peux patcher la DLL
par exemple... Ou empêcher que la DLL soit chargée dans ton processus
! Mais bon, je ne vais pas donner d'exemple, j'en connais encore un
qui va m'écrire pour me faire la morale :o).



Hello,

Qu'elle soit repérable localement, n'est pas le problème ;) Pdv
pénalisation performances, ça doit se chiffrer en nano-seconde, négligeable
vu l'intérêt et bien moindre que n'importe quel AV. Bien sûr qu'on peut
patcher la dll, terminer le process ou empêcher son chargement comme
certains malwares le font pour des AV ou des FW. Ce que je dis, c'est que
je ne connais aucun malware actuellement conçu pour le faire et permettre
son exécution en passant inaperçu. IMHO, c'est une excellente couche de
protection supplémentaire à l'AV et au FW, à ma connaissance, *pour
l'instant* aucune modif illicite, dll injection, injection de code dans un
process en cours, inscription aux clés RUN, etc..., terminaison ou
démarrage d'un service, installation furtive ne lui échappe.
Le seul problème est que ce logiciel nécessite un minimum de connaissance et
n'est pas destiné à l'utilisateur lambda.

Si tu as connaissance d'un machin quelconque en circulation capable de
s'installer en le bypassant, ça m'intéresserait de le savoir.

@+ JacK

Avatar
AMcD®
Qu'elle soit repérable localement, n'est pas le problème ;)


Certes.

Pdv
pénalisation performances, ça doit se chiffrer en nano-seconde,


Pas tout à fait ! Si tu utilises du code critique, les hooks, heu, paaaas
bon.

négligeable vu l'intérêt et bien moindre que n'importe quel AV.


Là, nous sommes d'accord.

Bien
sûr qu'on peut patcher la dll, terminer le process ou empêcher son
chargement comme certains malwares le font pour des AV ou des FW.


Oui.

Ce
que je dis, c'est que je ne connais aucun malware actuellement conçu
pour le faire et permettre son exécution en passant inaperçu.


Lol, qu'il n'y en ai pas de connu n'est pas une "garantie" tout risque :-).
Pour ce qui est de passer inaperçu, ce n'est pas un problème : ingénierie
sociale, patch, exploit de faille, etc., ce ne sont pas les solutions qui
manquent pour faire installer quelque chose à l'insu de son plein gré...

IMHO,
c'est une excellente couche de protection supplémentaire à l'AV et au
FW, à ma connaissance, *pour l'instant* aucune modif illicite, dll
injection, injection de code dans un process en cours, inscription
aux clés RUN, etc..., terminaison ou démarrage d'un service,
installation furtive ne lui échappe.


Je ne pense pas que tu aies saisi tout mon propos. Si tu lis bien entre mes
lignes, j'ai justement essayé de t'expliquer comment faire pour que ça lui
échappe :-). Relis-bien... Si tu veux je te détaille par mail, je ne veux
pas subir les foudres des cerbères de service :-).

Le seul problème est que ce logiciel nécessite un minimum de
connaissance et n'est pas destiné à l'utilisateur lambda.


Oui, ce n'est pas simple le maniement de ton SSM.

Si tu as connaissance d'un machin quelconque en circulation capable de
s'installer en le bypassant, ça m'intéresserait de le savoir.


Ça non. Les "choses en circulation" je ne suis pas très au courant, cela
m'intéresse peu. Du moment que je vois une possibilité technique ça me
suffit. Mais j'ai du mal, j'avoue, à comprendre ton intérêt pour ce truc. Un
simple CTRL+ALT+SUPPR permet de fermer ton SSM, partant de là, en ce qui me
concerne, c'est un gadget...

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
LaDDL
Noshi wrote:

Bjr/Bsr,

Malheureusement si car ses réactions peuvent engendrer des
dysfonctionnements, bugs, risques.


Ca n'en fait pas une vulnérabilité mais une faiblesse.
Si car elle devient exploitable. Enfin bon on ne va pas encore pinailler

hein ? ;)

Non.
Car sa réponse laissait entendre qu'un FW ne sert à rien. Ce qui est une
contre-vérité.


Ben non. Sa réponse faisait clairement la différence entre une menace et un
outil qui n'est pas adapté a lutter contre cette menace précise. Il ne
disait rien des autres menaces
On s'est expliqué ensemble donc sujet clos pour moi.


Surtout sans connaitre son environnement. C'est le probleme principal. Les
gens utilisent des ordinateurs sans connaitre les risques.
Ils ne sont pas sensibilisés à ces risques en général mais je trouve

objectivement que les choses évoluent positivement. Trop souvent ils les
surestiment (les médias, certains professionnels de la SI/SSI) ou les
sous-estiment (ainsi que les mêmes que les précédents).

Le contrôle de la BDR permet d'aministrer et gèrer son environnement
tout comme d'accepter/refuser toute entrée/sortie.


controler la base de registre ne veut pas dire bloquer l'écriture.
Bien sur que si tu peux empêcher la création, l'effacement, la

modification de fichier. C'est un des modes de détection des trojans.

Déjà l'heuristique des antivirus c'est pas un truc optimal...


Ca l'est de plus en plus.
Peux-tu expliquer pourquoi tu dis cela ?


Parce qu'il n'offre aucune garantie que ce qu'il dit est pertinent.
C'était vrai il y a encore 2ans. Depuis les résultats sont de plus en

plus fiables.

Il n'y
a pas d'intelligence derrière.
Si les algorithmes employés.


Juste des regles de conduites.
Des règles d'analyses dont la corrélation aboutit à un résultat.


Et donc ce
n'est pas parce qu'il dit qu'un fichier n'est pas dangereux qu'il ne l'est
pas réellement.
Il y a toujours des erreurs mais je t'avouerai que je suis de plus en

plus surpris par la qualité des résultats d'analyses (taux de
détection).

Donc meme avec tes autres
contremesure j'estime que je trojan a de bonne chance de passer et de virer
le disque.


Tu oublies le cryptage des données.


Non je ne l'oublie pas. Tout dépend de quel cryptage on parle.
Documents, fichiers, disque dur (ou les mails, les serveurs mais ce

n'est pas le propos ici)

Pour les autres types de trojans ca les arrêteras.
Tous les trojans sont détectables si on maitrise son environnement.



La détection a 100% n'existe pas.
Au vu de leur mode de fonctionnement les Trojans sont tous détectables.


Pour moi le premier echelon de la bonne sécurité c'est l'utilisateur. Tout
le reste de ce qu'on peut mettre en place ne servira a *rien* si
l'utilisateur n'est pas formé. Donc c'est pour moi la pièce maitresse et
tout le reste est dépendant de cette condition.
Pour le user particulier oui et encore pour quelque temps avant d'avoir

des réseaux et systèmes cognitifs.

Le controle de la BDR a partir du moment ou ce que le trojan veut faire
c'est effacer des fichiers ou lire directement dans d'autres (voir meme
lire la BDR) ca ne servira a rien.


Tu considères que le Trojan est déjà installé. Avant même qu'il ne
puisse agir je t'explique que l'on peut toujours le détecter.


Ben non on ne peut pas "toujours".
Ok on va pas pinailler bêtement. ;)


Bien
entendu cela dépend du niveau de sécurité de l'environnement de la cible
et du comportement du user.


Non. C'est une certitude.
Ben si, c'est la combinaison comportement/attitude + contre-mesure qui

permettra de gérer les risques et d'assurer un bon niveau de sécurité.

Quelle que soit les techniques trouvées pour
détecter des programmes dangereux il existera une technique suivante qui
les dissimulera a ces nouvelles techniques et qui obligera a mettre en
place des techniques supplémentaires.
C'est l'histoire du voleur et ...


SAUF si on arrive a expliquer a tout
le monde qu'il ne faut pas cliquer sur n'importe quoi. Etc.
Voeux pieux. ;)

L'avenir réside non pas du côté de l'utilisateur mais dans l'autogestion
des réseaux/paquets de données et des systèmes. J'entends par là réseaux
cognitifs. Plus concrètement, c'est l'utilisation des réseaux de
neurones par exemple.

L'utilisateur
formé rend la nécessité des parades moins vitales.
Excuses-moi il est peut être trop tard mais je ne comprends pas le sens

de ta phrase. (d'ailleurs c'est mon dernier post pour ce soir je vais
dormir après)

Mais ces données il faut bien y avoir acces. Et si l'utilisateur qui a le
droit fait quelque chose de mauvais (lancer un trojan) cryptage ou pas...
ca ne bloquera pas)
On est d'accord.


Le cryptage est la pour assurer que une personne non autorisée n'aura pas
acces aux données qu'il ne peut pas voir. Pas pour s'assurer que
l'utilisateur qui y a acces ne fera pas de conneries.
Exactement.

Mais j'en reviens toujours à la protection multi-niveau car elle permet
de limiter/répartir les risques.

Oui bien sur. Je n'en suis pas sorti.
Ok ;)


Le firewall n'est pas
concu pour analyser un flux. Il est concu pour bloquer ou autoriser des
connections sur base de critères.


C'est juste pour ce qui est du firewall classique dirons-nous. Mais il
existe des firewalls applicatifs.


Non. Le firewall applicatif dans le sens qui lui est donné sur ce forum est
un firewall qui peut gérer les applications qui peuvent avoir acces au
réseau en plus de filtrer simplement sur les ports et protocoles. Donc ca
reste des criteres. Par exemple le détournement d'IE par JAB (excellent POC
de Nicob) montre a quel point il est erroné de croire que le firewall
applicatif offre une protection a 100%
Ok.

Mais pour être concret un firewall applicatif autrement dit reverse
proxy intercepte tout le traffic http/https, y applique un ensemble de
règles de sécurité pré-définies ou définies par
l’administrateur/utilisateur et ainsi contrôle l’intégrité des requêtes
et le cas échéant les bloque afin qu’elles ne soient pas traitées par le
serveur http.

Le filtrage des flux se situe au niveau de l'IDS qui est un autre aspect de la sécurité.


Le filtrage des flux s'effectue au niveau des applications, protocoles.
L'iDS est une technique de détection à base de signatures.


Comment savoir qu'une page HTML qui arrive dans internet explorer est une
page valide ou pas?
Cela repose sur l'utilisation de règles et filtres.


Comment savoir que cette page a été demandée par un
programme malsain? c'est pas possible.
Si tu utilises un proxy local comme Proxomitron par exemple tu peux le

savoir. Pour un utilisateur particulier utilisant IE je peux lui
recommander l'installation de Proxomitron.
Un bon AV peut détecter du code hostile en analysant le flux http mais
pas tous.

Petite parenthèse :
- utilisation d'IE ou ses clônes (et les bons de préférence) uniquement
sur des sites de confiance/que vous connaissez
- installer un 2ème navigateur : Opéra ou Firefox/Mozilla

Sinon le flux HTTPS ... si tu veux l'analyser ca veut dire que ca doit se
faire par le programme qui établit la connexion... puisque ce qui arrive
au niveau du firewall est déjà illisible.


L'analyse des flux https repose sur l'emploi de firewall applicatif
(reverse proxy).


Si tu reprend bien ma réponse tu verras que ca parle du programme qui
établit la connexion.
lol excuses-moi je ne me suis pas relu. Remplaces analyse par filtrage.

Merci ;)

Donc que ca soit un reverse proxy (tiens a ce sujet
ca n'existe pas pour faire de l'analyse de flux mais principalement pour
des systèmes de load balancing, fail over et un peu de sécurité)
Je suis allé trop vite en besogne (cf ci-dessus)

En outre, l'analyse des flux est effectuée dans le cadre d'un audit
réseau ou test d'intrusion. Si tu veux que je développe tu me le
préciseras. (et on verra ça demain car là dodo mais je l'ai déjà dit)

Sinon ca serait interessant de donner plus d'info sur un firewall qui
jouerait le role de reverse proxy...
Un reverse proxy permet de faire du filtrage http/https et de paramètrer

des règles pour faire respecter les contraintes :
- d'utilisation du protocole http
- d'accès à une liste de répertoires autorisés
- d'accès à une liste de fichiers autorisés dans certains répertoires
- l'exécution des extensions de fichiers autorisées
- l'utilisation de paramètres dont le type et le contenu sont autorisés
pour chaque objet métier

Un reverse proxy permet d'assurer une protection contre différents types
d'attaques.

Récemment j'ai signalé le lien d'un éditeur dont le produit -
Intelliwall - un reverse proxy fonctionne sur l'utilisation de réseaux
de neurones :
www.bee-ware.net

Son concurrent israelien :
InterDo de Kavado

Pour appronfondir :
www.owasp.org



Avatar
Roland Garcia

Noshi wrote:

Pour les autres types de trojans ca les arrêteras.


Tous les trojans sont détectables si on maitrise son environnement.


La détection a 100% n'existe pas.


Au vu de leur mode de fonctionnement les Trojans sont tous détectables.


On a eu trois ans de trolls là dessus mais visiblement vous n'avez
toujours rien compris au théorème de Cohen.

Roland Garcia




Avatar
Roland Garcia

Qu'elle soit repérable localement, n'est pas le problème ;) Pdv
pénalisation performances, ça doit se chiffrer en nano-seconde, négligeable
vu l'intérêt et bien moindre que n'importe quel AV. Bien sûr qu'on peut
patcher la dll, terminer le process ou empêcher son chargement comme
certains malwares le font pour des AV ou des FW. Ce que je dis, c'est que
je ne connais aucun malware actuellement conçu pour le faire et permettre
son exécution en passant inaperçu. IMHO, c'est une excellente couche de
protection supplémentaire à l'AV et au FW, à ma connaissance, *pour
l'instant* aucune modif illicite, dll injection, injection de code dans un
process en cours, inscription aux clés RUN, etc..., terminaison ou
démarrage d'un service, installation furtive ne lui échappe.


C'est le fameux bloqueur, autrement dit la gestion des droits. Quand on
n'exécute rien on ne s'infecte pas.

Le seul problème est que ce logiciel nécessite un minimum de connaissance et
n'est pas destiné à l'utilisateur lambda.


C'est le seul problème mais il est de taille. Ceux qui vont l'utiliser
sont déjà des utilisateurs non infectables.

Roland Garcia

Avatar
Nicob
On Thu, 20 May 2004 20:44:16 +0200, JacK wrote:

Connaîtrais-tu un exécutable quelconque qui y arriverait ?


Même mon JAB ne passait pas ...
:(


Nicob

Avatar
Nicob
On Thu, 20 May 2004 15:07:09 +0200, LaDDL wrote:

Autrement dans le même esprit pourquoi ne traduis-tu pas
enfin/définitivement l'expression anglosaxone "safe hex" ?


Parceque c'est un jeu de mots avec "safe-sex", tout simplement ...


Nicob

Avatar
JacK
sur les news:
Nicob signalait:
On Thu, 20 May 2004 20:44:16 +0200, JacK wrote:

Connaîtrais-tu un exécutable quelconque qui y arriverait ?


Même mon JAB ne passait pas ...
:(


Nicob


Hello Nicob,

C'est bien pourquoi entres autres j'y trouve un intérêt certain et que je ne
comprends pas qu'AMcD n'y trouve aucun intérêt ;)
--
JacK


Avatar
LaDDL
Noshi wrote:

Bjr/Bsr,

Malheureusement si car ses réactions peuvent engendrer des
dysfonctionnements, bugs, risques.


Ca n'en fait pas une vulnérabilité mais une faiblesse.
Si car elle devient exploitable. Enfin bon on ne va pas encore pinailler

hein ? ;)

Non.
Car sa réponse laissait entendre qu'un FW ne sert à rien. Ce qui est une
contre-vérité.


Ben non. Sa réponse faisait clairement la différence entre une menace et un
outil qui n'est pas adapté a lutter contre cette menace précise. Il ne
disait rien des autres menaces
On s'est expliqué ensemble donc sujet clos pour moi.


Surtout sans connaitre son environnement. C'est le probleme principal. Les
gens utilisent des ordinateurs sans connaitre les risques.
Ils ne sont pas sensibilisés à ces risques en général mais je trouve

objectivement que les choses évoluent positivement. Trop souvent ils les
surestiment (les médias, certains professionnels de la SI/SSI) ou les
sous-estiment (ainsi que les mêmes que les précédents).

Le contrôle de la BDR permet d'aministrer et gèrer son environnement
tout comme d'accepter/refuser toute entrée/sortie.


controler la base de registre ne veut pas dire bloquer l'écriture.
Bien sur que si tu peux empêcher la création, l'effacement, la

modification de fichier. C'est un des modes de détection des trojans.

Déjà l'heuristique des antivirus c'est pas un truc optimal...


Ca l'est de plus en plus.
Peux-tu expliquer pourquoi tu dis cela ?


Parce qu'il n'offre aucune garantie que ce qu'il dit est pertinent.
C'était vrai il y a encore 2ans. Depuis les résultats sont de plus en

plus fiables.

Il n'y
a pas d'intelligence derrière.
Si les algorithmes employés.


Juste des regles de conduites.
Des règles d'analyses dont la corrélation aboutit à un résultat.


Et donc ce
n'est pas parce qu'il dit qu'un fichier n'est pas dangereux qu'il ne l'est
pas réellement.
Il y a toujours des erreurs mais je t'avouerai que je suis de plus en

plus surpris par la qualité des résultats d'analyses (taux de
détection).

Donc meme avec tes autres
contremesure j'estime que je trojan a de bonne chance de passer et de virer
le disque.


Tu oublies le cryptage des données.


Non je ne l'oublie pas. Tout dépend de quel cryptage on parle.
Documents, fichiers, disque dur (ou les mails, les serveurs mais ce

n'est pas le propos ici)

Pour les autres types de trojans ca les arrêteras.
Tous les trojans sont détectables si on maitrise son environnement.



La détection a 100% n'existe pas.
Au vu de leur mode de fonctionnement les Trojans sont tous détectables.


Pour moi le premier echelon de la bonne sécurité c'est l'utilisateur. Tout
le reste de ce qu'on peut mettre en place ne servira a *rien* si
l'utilisateur n'est pas formé. Donc c'est pour moi la pièce maitresse et
tout le reste est dépendant de cette condition.
Pour le user particulier oui et encore pour quelque temps avant d'avoir

des réseaux et systèmes cognitifs.

Le controle de la BDR a partir du moment ou ce que le trojan veut faire
c'est effacer des fichiers ou lire directement dans d'autres (voir meme
lire la BDR) ca ne servira a rien.


Tu considères que le Trojan est déjà installé. Avant même qu'il ne
puisse agir je t'explique que l'on peut toujours le détecter.


Ben non on ne peut pas "toujours".
Ok on va pas pinailler bêtement. ;)


Bien
entendu cela dépend du niveau de sécurité de l'environnement de la cible
et du comportement du user.


Non. C'est une certitude.
Ben si, c'est la combinaison comportement/attitude + contre-mesure qui

permettra de gérer les risques et d'assurer un bon niveau de sécurité.

Quelle que soit les techniques trouvées pour
détecter des programmes dangereux il existera une technique suivante qui
les dissimulera a ces nouvelles techniques et qui obligera a mettre en
place des techniques supplémentaires.
C'est l'histoire du voleur et ...


SAUF si on arrive a expliquer a tout
le monde qu'il ne faut pas cliquer sur n'importe quoi. Etc.
Voeux pieux. ;)

L'avenir réside non pas du côté de l'utilisateur mais dans l'autogestion
des réseaux/paquets de données et des systèmes. J'entends par là réseaux
cognitifs. Plus concrètement, c'est l'utilisation des réseaux de
neurones par exemple.

L'utilisateur
formé rend la nécessité des parades moins vitales.
Excuses-moi il est peut être trop tard mais je ne comprends pas le sens

de ta phrase. (d'ailleurs c'est mon dernier post pour ce soir je vais
dormir après)

Mais ces données il faut bien y avoir acces. Et si l'utilisateur qui a le
droit fait quelque chose de mauvais (lancer un trojan) cryptage ou pas...
ca ne bloquera pas)
On est d'accord.


Le cryptage est la pour assurer que une personne non autorisée n'aura pas
acces aux données qu'il ne peut pas voir. Pas pour s'assurer que
l'utilisateur qui y a acces ne fera pas de conneries.
Exactement.

Mais j'en reviens toujours à la protection multi-niveau car elle permet
de limiter/répartir les risques.

Oui bien sur. Je n'en suis pas sorti.
Ok ;)


Le firewall n'est pas
concu pour analyser un flux. Il est concu pour bloquer ou autoriser des
connections sur base de critères.


C'est juste pour ce qui est du firewall classique dirons-nous. Mais il
existe des firewalls applicatifs.


Non. Le firewall applicatif dans le sens qui lui est donné sur ce forum est
un firewall qui peut gérer les applications qui peuvent avoir acces au
réseau en plus de filtrer simplement sur les ports et protocoles. Donc ca
reste des criteres. Par exemple le détournement d'IE par JAB (excellent POC
de Nicob) montre a quel point il est erroné de croire que le firewall
applicatif offre une protection a 100%
Ok.

Mais pour être concret un firewall applicatif autrement dit reverse
proxy intercepte tout le traffic http/https, y applique un ensemble de
règles de sécurité pré-définies ou définies par
l’administrateur/utilisateur et ainsi contrôle l’intégrité des requêtes
et le cas échéant les bloque afin qu’elles ne soient pas traitées par le
serveur http.

Le filtrage des flux se situe au niveau de l'IDS qui est un autre aspect de la sécurité.


Le filtrage des flux s'effectue au niveau des applications, protocoles.
L'iDS est une technique de détection à base de signatures.


Comment savoir qu'une page HTML qui arrive dans internet explorer est une
page valide ou pas?
Cela repose sur l'utilisation de règles et filtres.


Comment savoir que cette page a été demandée par un
programme malsain? c'est pas possible.
Si tu utilises un proxy local comme Proxomitron par exemple tu peux le

savoir. Pour un utilisateur particulier utilisant IE je peux lui
recommander l'installation de Proxomitron.
Un bon AV peut détecter du code hostile en analysant le flux http mais
pas tous.

Petite parenthèse :
- utilisation d'IE ou ses clônes (et les bons de préférence) uniquement
sur des sites de confiance/que vous connaissez
- installer un 2ème navigateur : Opéra ou Firefox/Mozilla

Sinon le flux HTTPS ... si tu veux l'analyser ca veut dire que ca doit se
faire par le programme qui établit la connexion... puisque ce qui arrive
au niveau du firewall est déjà illisible.


L'analyse des flux https repose sur l'emploi de firewall applicatif
(reverse proxy).


Si tu reprend bien ma réponse tu verras que ca parle du programme qui
établit la connexion.
lol excuses-moi je ne me suis pas relu. Remplaces analyse par filtrage.

Merci ;)

Donc que ca soit un reverse proxy (tiens a ce sujet
ca n'existe pas pour faire de l'analyse de flux mais principalement pour
des systèmes de load balancing, fail over et un peu de sécurité)
Je suis allé trop vite en besogne (cf ci-dessus)

En outre, l'analyse des flux est effectuée dans le cadre d'un audit
réseau ou test d'intrusion. Si tu veux que je développe tu me le
préciseras. (et on verra ça demain car là dodo mais je l'ai déjà dit)

Sinon ca serait interessant de donner plus d'info sur un firewall qui
jouerait le role de reverse proxy...
Un reverse proxy permet de faire du filtrage http/https et de paramètrer

des règles pour faire respecter les contraintes :
- d'utilisation du protocole http
- d'accès à une liste de répertoires autorisés
- d'accès à une liste de fichiers autorisés dans certains répertoires
- l'exécution des extensions de fichiers autorisées
- l'utilisation de paramètres dont le type et le contenu sont autorisés
pour chaque objet métier

Un reverse proxy permet d'assurer une protection contre différents types
d'attaques.

Récemment j'ai signalé le lien d'un éditeur dont le produit -
Intelliwall - un reverse proxy fonctionne sur l'utilisation de réseaux
de neurones :
www.bee-ware.net

Son concurrent israelien :
InterDo de Kavado

Pour appronfondir :
www.owasp.org



Avatar
Frederic Bonroy
LaDDL wrote:

Ne déformez pas la réalité. Nous échangeons en français que je sache.
L'emploi de qq anglicismes sont là uniquement pour mettre une petite
touche originale/sympathique.


Touche originale/sympathique que tout le monde ne comprendra pas. Pour
moi ça fait plutôt "frime" et effet "tendance", mais chacun ses goûts.

La jeunesse n'a plus aucune courtoisie et notion du respect d'autrui.


C'est vrai, il me semble même déjà avoir dénoncé cette mode du
je-m'en-foutisme social dans le passé, à l'occasion du fil sur l'auteur
de Sasser par exemple. :-D

[...]
Vous avez encore besoin de maturité.


Hahahahaha! Je crois qu'en ce qui concerne courtoisie et maturité, je
suis loin devant certains © qui ont le double ou le triple de mon âge
et qui se permettent des choses que jamais il ne me viendrait à l'idée
de faire. D'ailleurs beaucoup de gens me le confirment. (Ça y est, voilà
que je me mets moi-même à frimer. Zut. Et en plus c'est archivé. Bon,
tant pis.)

Vous ne me connaissez pas. Vous ne savez rien sur moi. Vous n'avez
absolument pas la moindre idée de la manière dont je me comporte et que
je traite autrui dans la vie de tous les jours. Alors ne racontez pas de
sornettes sur mon soi-disant manque de ceci ou de cela.