le proxy filtrant ne va pas empêcher la contamination mais a la possibilité
de filtrer les échanges du virus avec l'extérieur et d'empêcher le fishing.

Le filtrage dns, c'est qu'une possibilité. Il y a les websense et consorts.

Quant aux antivirus, on se demande bien à quoi ils servent. Il y a
tellement de variantes des malware. Il faut que je retrouve l'article du
Gartner qui préconisait d’abandonner les antivirus.


Le 7 mars 2016 à 16:13, Stephane Bortzmeyer <bortzme...@nic.fr> a écrit :

> On Mon, Mar 07, 2016 at 03:12:46PM +0100,
>  Louis <luigi.1...@gmail.com> wrote
>  a message of 58 lines which said:
>
> > Est-ce que vous pensez que comme pour les autres attaques la clé
> > privée est commune à tous ou un couple clé privé / publique est
> > vraiment générée par PC (comme indiqué dans les messages)?
>
> Apparemment, oui, la clé est différente par PC. Il y avait un exposé
> sur un autre rançongiciel au dernier Botconf
> <
> https://www.botconf.eu/2015/the-story-of-cryptowall-a-historical-analysis-of-a-large-scale-cryptographic-ransomware-threat/
> >
>
> >       - paramétrer dns filtrant d'un éditeur de sécu
>
> Très mauvaise idée (bricoler un service essentiel de
> l'infrastructure).
>
> >    - pas d'échange en direct sans proxy filtrant
> ...
> > Ces bonnes pratiques sont à mon avis plus efficaces que n'importe quel
> > antivirus
>
> Et par quel miracle le "proxy filtrant" peut filtrer le contenu
> malveillant alors que l'antivirus n'y arrive pas ?
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à