le proxy filtrant ne va pas empêcher la contamination mais a la possibilité de filtrer les échanges du virus avec l'extérieur et d'empêcher le fishing.
Le filtrage dns, c'est qu'une possibilité. Il y a les websense et consorts. Quant aux antivirus, on se demande bien à quoi ils servent. Il y a tellement de variantes des malware. Il faut que je retrouve l'article du Gartner qui préconisait d’abandonner les antivirus. Le 7 mars 2016 à 16:13, Stephane Bortzmeyer <bortzme...@nic.fr> a écrit : > On Mon, Mar 07, 2016 at 03:12:46PM +0100, > Louis <luigi.1...@gmail.com> wrote > a message of 58 lines which said: > > > Est-ce que vous pensez que comme pour les autres attaques la clé > > privée est commune à tous ou un couple clé privé / publique est > > vraiment générée par PC (comme indiqué dans les messages)? > > Apparemment, oui, la clé est différente par PC. Il y avait un exposé > sur un autre rançongiciel au dernier Botconf > < > https://www.botconf.eu/2015/the-story-of-cryptowall-a-historical-analysis-of-a-large-scale-cryptographic-ransomware-threat/ > > > > > - paramétrer dns filtrant d'un éditeur de sécu > > Très mauvaise idée (bricoler un service essentiel de > l'infrastructure). > > > - pas d'échange en direct sans proxy filtrant > ... > > Ces bonnes pratiques sont à mon avis plus efficaces que n'importe quel > > antivirus > > Et par quel miracle le "proxy filtrant" peut filtrer le contenu > malveillant alors que l'antivirus n'y arrive pas ? > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/