Mon terme de "niveau potentiel de sophistication" n'était pas le plus adéquat, oui. Je suis d'accord avec ton premier paragraphe, Vigen, le comparatif est révélateur du type de chaque logiciel : quel type de technologie assurera la meilleure défense proactive ?
Oui. Bonne question. Je n'ai rien à te répondre, hormis quelques points :Dès lors, pourquoi faire ce challenge, puisque nous savons pertinnement, que ce sont les produits avec HIPS qui vont logiquement mieux s'en tiré?
- Ce n'est pas évident pour tous.
- Le comparatif rappelle tout de même que les poids lourds du commerce sont très éphémères et ne doivent leur réussite aux tests antimalwares classiques qu'à leurs techniques non-proactives. Matousec montre là, avec toutes les nuances et incertitudes qu'il convient d'apporter, que ces "leaders" de la sécurité ne savent en réalité... même pas reconnaître une fuite de données ! C'est la nuance dont j'ai (tant) parlé entre détecter un malware (a priori) et le détecter parce qu'il commet des actions dangereuses (reconnaissance proactive, a posteriori).
- Paradoxalement, il rappelle aussi que les produits les plus "intelligents" (proactifs) sont aussi les plus idiots, c'est à dire ceux qui se basent le plus sur l'intervention humaine.
Comme l'a dit noisette, il faut voir cette classification des HIPS et non-HIPS comme un benchmark.^^ Tu as le chic pour les exemples.Alors certes, cela répond a leurs cahier des charges, mais me donne un gout de fouillis. Dans l'automobile quand tu veux faire des tests de franchissement tu utilises des 4X4, si tu les faits avec une berline, cela n'as aucun sens, pourtant les deux sont des véhicules et le résultat et joué d'avance...Je sais pas si je me fais bien comprendre avec mon exemple extrapolé
La différence est que, dans notre cas, tous les produits testés ont la prétention de détecter et bloquer les fuites de données. Ils ont tous cette même prétention, et peuvent donc être mis ensemble. On voit alors les petits mensonges de certains qui, s'ils protègent des "leaks", ne bloquent pas directement la fuite elle-même, mais le fichier responsable.
Donc pour résumer, ce "Benchmark" nous montre qu'un produit comme un HIPS est donc plus efficace qu'un produit "grand public". Mais ça qui ne le sait pas déjà?
Car comme l'as dit justement Brandodu31, ce n'est pas Madame Michu qui va aller essayer de comprendre ce challenge, car madame Michu va préférer un logiciel automatisé qui "marche" sans alerte..Car elle n'as pas enive de prendre le temps/s'investir dans le fonctionnement du HIPS.
Et ce que lui donne certains éditeurs, qui offrent ce qu' ont leur demande...Quitte a voir le service marketing, compter beaucoup plus de salariés que le service développement. Et si ils ne proposent pas cette offre, ils sont mort...
"Le comparatif rappelle tout de même que les poids lourds du commerce sont très éphémères et ne doivent leur réussite aux tests antimalwares classiques qu'à leurs techniques non-proactives. "
Oui c'est vrai, mais certaines de ces techniques sont interessantes et comme on l'as déjà dit forme un "tout".
"La différence est que, dans notre cas, tous les produits testés ont la prétention de détecter et bloquer les fuites de données"
Oui mais certains ont besoin de leur module secondaire pour le faire
Bref, je finirais sur une note poétique, de toute façon les Benchmarks sont fait pour ceux qui jouent a avoir la plus grosse comme pour les Cartes Graphiques ou les CPU meme chose...
Ce message a été modifié par vigen - 19 août 2012 - 18:57 .