AgnesD a écrit:
Oui mais ils justifient cela par la plus grande difficulté pour l'utilisateur de choisir son action ce qui ne veux pas dire non plus qu'il laisse passer.
Mouais
dans le cas de Kerio, je suis pas vraiment convaincu : entre une/plusieurs alerte de connexions sortantes, et
une alerte du module HIPS Kerio notifiant du blocage d'une injection de code malveillante, je suis pas sûr que la difficulté soit du côté du bloqueur comportemental...
. Et ce d'autant plus que Kerio ne laisse même pas le choix à l'utilisateur, lorsqu'il détecte une telle intrusion; il la notifie, point barre.
Je considère pour ma part qu'il est donc plus facile de réagir à la seconde qu'à la première. Enfin bon, quand j'ai fait part de cette remarque à gkweb, l'auteur des tests, il répond exactement comme toi - et je comprends que dans le cadre d'un comparatif de firewall, le blocage des connexions prenne le dessus sur les autres fonctionnalités
. Le résultat final est toutefois identique.
Mais je continue à penser que le blocage du processus avant même tout blocage de connexion, comme dans le cas de Kerio, est plus sûr en dernier ressort : en bloquant la connexion, le logiciel malveillant est simplement privé de sa connexion, tandis qu'il est littéralement tué sur place quand Kerio intercepte l'injection de code...
Bon, maintenant, c'est vrai que Kerio a encore des progrès à faire, il est incapable de détecter les "threads injections" (je sais pas comment on dis en français
), c'est surtout là qu'il perd des points par rapports aux autres.
En tout cas, une leçon à méditer : le premier est Jetico, produit gratuit!
Au fait, pour Zone Alarm gratuit, tu lui associe Process Guard, et Hop! il devient une brute dans les leaktests