Bonjour, je viens de voir un comparatif de pare feu et look'n'stop est très mal classé, pouvez vous m'expliquer les raisons? ce test est 'il valable?, merci de m'éclairer et bonne journée a tous. TEST : http://www.matousec.com/projects/firewall-challenge/results.php
Il suffit de descendre à la fin de la page pour lire ceci: Soft4Ever – the vendor of Look 'n' Stop 2008-04-08 (Look 'n' Stop 2.06 scored 15%): Look 'n' Stop Firewall is a pure firewall, which filters at TDI & NDIS levels. Look 'n' Stop is not an HIPS application and therefore is not designed to block most of the leaktests considered by the "Firewall Challenge" project from Matousec. The Look 'n' Stop Team. Maintenant si tu veux un HIPS, tu as Dynamic Security Agent qui est pas mal... avec un petit tuto ici: http://www.malekal.com/tutorial_DynamicSecurityAgent.php Cordialement, Pierre
MATOUSEC nous fatigue, un pare feu est un pare feu, un HIPS un HIPS, est ce que les premiers aux LEAKTESTS sont de bons firewalls? çà reste à prouver.
Bonjour, Pour rappel, les leaktests sont des tests chargés d'évaluer la résistance d'un système aux tentatives d'évasions illicites. Cependant, certaines de ces tentatives emploient des méthodes qui sortent du cadre du contrôle généralement assigné aux pare-feux proprement dits. Dans le test de Matousec, les pare-feux qui réussissent bien les tests sont doublés d'un HIPS. Il ne faut donc pas tout mélanger. Si vous voulez optimaliser cette protection, ce sont bien les HIPS qui doivent entrer en jeu. Le problème se situe dans la configuration de ceux-ci. Elle demande une bonne connaissance du système. Combien d'utilisateurs fascinés par les résultats aux leaktests, installent un programme au top pour cet aspect mais choisissent très vite de désactiver le contrôle HIPS, incapables qu'ils sont de configurer celui-ci? Deux techniques dans la protection: Bloquer ce qui est interdit (principe des listes noires qui sont toujours en retard d'au moins une guerre, surtout pour certains AV comme le tristement célèbre Avast qui n'est plus à recommander actuellement). Bloquer ce qui n'a pas été permis préalablement (principe des listes blanches employées par les HIPS et le blocage logiciel de LnS par exemple) La 2e technique est évidemment supérieure mais demande, comme je l'ai déjà signalé, une intervention plus importante de l'utilisateur. Salut.
C'est également ce que je préfère, même si ça demande des interventions de la part de l'utilisateur. C'est d'ailleurs ce que j'étais en charge de faire appliquer lorsque je j'étais Contrôleur Qualité Principal dans l'aéronautique : Tout ce qui n'est pas explicitement autorisé est implicitement interdit. On commence par tout interdire, puis on autorise petit à petit.