Tout est dans le titre ! Quelle différence entre les 2 ? (J'ai vu un soft chez emsisoft qui fait behavior blocker et je ne saisis pas trop). C'est à la mode ces temps-ci avec sandbox et virtualisation

Merci.
Dans un sens, oui.c'est un hips intelligent, avec que des pop-ups justifiés en gros ?
Panda cloud antivirus, va avoir les deux, on pourra faire une vrai idée.Yes, the new version 1.1 will have:
* Auto-upgrades
* Behaviour blocker
* Runtime behaviour analysis
* Other goodies
Pour ce qui est des hips de manière générale, ils ne servent pas à grand chose. Il y a plusieurs problèmes
Dans un premier temps, les hips ne sont pas sans faille, c'est leur principal problème car tout ce qu'ils font, c'est canaliser l'exécution d'une application. Vous vous imaginez un tuyaux dans lequel s'écoule de l'eau, et à un moment donné, un trou, un solution non colmaté par l'hips qui laissera tout passer.
En second lieu, l'utilisateur et l'hips. En effet, c'est l'utilisateur qui autorise ou pas une action surveillée. Lorsque des testeurs s'amusent avec des fichiers qu'ils savent malveillants c'est bien, mais que ce passera t'il lorsque vous penserez l'application sûre ? Ou bien, chose plus fréquente, que vous ne savez pas à quoi correspond exactement l'alerte ? Et bien vous la laissez passer, c'est tout le problème.
Enfin, le problème des userfriendly comme CIS et OA qui donnent tous les droits aux applications "sûres". le soucis, c'est que se faisant, vous autorisez toutes les failles de sécurité possible via cette application, autrement dit, il suffit de cibler une application sûre, derrière, elle fera tout ce qu'elle veut. C'est la faille que j'ai publiée qui est, après réflexion, impossible à corriger en l'état et demanderai énormément d'analyse et de modifications pour que cela fonctionne.
Pour ce qui est de la sandbox, même soucis, il y aura toujours des failles, voyez une sandbox connue Sandboxie qui n'arrive pas à tout contenir, c'est toujours le problème de l'exécution, c'est dur à canaliser.
Pour ce qui est des pare-feu, même chose que les hips, c'est l'utilisateur qui autorise ou non les connexions, donc il suffit de le berner. Ajouter à cela le problème encore une fois des applications sûres.
Sur ces trois modules, que dire au final à part que c'est de la poudre aux yeux. Les seuls hips efficaces sont ceux qui bombarderont l'utilisateur d'alerte, comme OSSS par exemple. Cela a été ma conclusion lorsque j'ai tenté de trouver un remplaçant CIS, au début cela devait être OA, mais je ne l'ai finalement pas pris.
Le nom devrait etre hids pour les pare-feu avec un ids, cela est deja crée pour Vipre antivirus premium.Il existe enfin un système plus efficace, les behavior blocker qui arrivent à déterminer rapidement si un fichier est un menace ou non juste avant l'exécution généralement. Actuellement, il n'y en a qu'un seul gratuit, mais sont utilité fait débat ainsi que ces influences sur les ressources du système, je vous invite plus à lire informars pour les discutions qui s'y rapportent.
Enfin, le dernière système qui devient un peu à la mode, ce sont les IDS, ils analysent les comportement pour détecter les menaces potentielles à la manière d'un hips en quelque sorte sauf qu'ils s'auto gèrent.
Il n'en existe actuellement aucun gratuit, c'est d'ailleurs quelque chose que plusieurs d'entre nous cherchons en ce moment.
Ce deux derniers outils sont l'avenir de la sécurité, le reste, il faut l'oublier.
Faux pour OA.Skillhackers a écrit :Enfin, le problème des userfriendly comme CIS et OA qui donnent tous les droits aux applications "sûres".