Discussion utilisateur:UNreaLIIR/Brouillon

Dernier commentaire : il y a 10 ans par Clément dufour dans le sujet Analyse statique et dynamique

Travaux de relecture par Tony.tran (discuter) 31 décembre 2013 à 13:49 (CET) et Clément_dufour (discuter) 6 janvier 2014 à 15:00 (CET)

modifier

Introduction

modifier

Il manque des liens vers la page wiki de Système d'Exploitation, Adresse IP ?Tony.tran (discuter)


Il serait intéressant de mettre un titre : "introduction" ou "contexte", et de mettre une statistique sur l'évolution des malwares sur Android --Clément dufour (discuter) 6 janvier 2014 à 15:17 (CET)Répondre

Puis dans un second temps, de pouvoir appliquer des modifications précises sur ces applications de manière à pouvoir contrôler de manière très fine

Répétition de "manière" --Clément dufour (discuter) 6 janvier 2014 à 15:10 (CET)Répondre

Introduction au problème

modifier

Il manque des liens vers la page wiki d'Android, Logiciel ?Tony.tran (discuter)

avec l'ouverture de de son écosystème d'applications

Répétition du mot "de"Tony.tran (discuter)

La lutte contre ces logiciels malveillants à pris...

Petite faute : a pris--Clément dufour (discuter) 6 janvier 2014 à 15:22 (CET)Répondre

L’accès à la vie privée et aux partie sensibles

Petite faute : aux parties--Clément dufour (discuter) 6 janvier 2014 à 15:43 (CET)Répondre

des activités suspectes des lors qu’elle se produisent sur l’appareil

Petites fautes : dès lors qu’elles--Clément dufour (discuter) 6 janvier 2014 à 18:34 (CET)Répondre

La dernière approche consiste en l’utilisation de la virtualisation pour mettre en œuvre la séparation rigoureuse des domaines allant de l'isolement léger d'applications sur l'appareil, à l'exécution de plusieurs instances d' Android sur le même appareil.

Je pense qu'il faudrait peut-être expliquer le principe de la virtualisation ou peut-être un lien d'une page wiki ? Un peu plus de précision sur la séparation des domaines ? Tony.tran (discuter)

L’accès à la vie privée et aux partie sensibles

Parties ? Tony.tran (discuter)

Ce phénomène, aussi appelé problème de la fragmentation des versions Android montre qu'il est difficile de fournir des versions personnalisées d’ Android pour tous les périphériques possibles à l'état sauvage.

L'utilisation du mot "sauvage" est bizarre dans cette phrase non ?Tony.tran (discuter)

Ces problèmes empêcheront de nombreux projet

Petite faute : nombreux projets--Clément dufour (discuter) 6 janvier 2014 à 18:48 (CET)Répondre

Failles

modifier
La communication inter-applications est une pratique courante, par exemple une application qui gère un restaurant peut afficher le site de ce restaurant en faisant appel à une autre application, un itinéraire jusqu’à ce restaurant sur une map toujours en autilisant une autre application… Tout cela dans le but d’optimiser la réutilisation des fonctionnalités, et donc faciliter le développement pour les développeurs.

Séparer en plusieurs phrase car quand on lit la phrase, c'est assez bizarre. Faute sur "autilisant".Tony.tran (discuter)

Question : Les données cryptés intercepté sont-ils aussi critique ?Tony.tran (discuter)

Intents

modifier

Remarque : Pour ma part j'aurais préféré avoir la définition de Composoant et de Intent Implicite avant la définition des Intents.Tony.tran (discuter) Questions :

Un intent est un message qui déclare un récipient et optionnellement des données...

Qu'est-ce-qu'un récipient dans ce contexte ? Tony.tran (discuter)

Pour être capable de recevoir un intent, un composant doit obligatoirement être déclaré dans le fichier manifest3, un broadcast peut lui aussi être déclaré dans ce fichier ou directement à l’exécution

Qu'est-ce-qu'un broadcast ? (System Broadcast ?)Tony.tran (discuter)

Les intents filters n’ont aucun mécanisme de protection.

C'est un intent (qui est composé des 7 champs ) ou un type particulier de intent ?Tony.tran (discuter)

Données: Il détermine le champ Type

Les données n'indique pas plutôt sur quelles données le destinataire doit effectuer son action ?--Clément dufour (discuter) 6 janvier 2014 à 18:56 (CET)Répondre

un intent explicit

Petite faute : explicite--Clément dufour (discuter) 6 janvier 2014 à 18:59 (CET)Répondre
Donc seul les intents explicites sont sécurisés ? Il serait utile pour la compréhension de préciser (ou conclure) que seul les intents implicites ont potentiellement une faille de sécurité.--Clément dufour (discuter) 6 janvier 2014 à 19:03 (CET)Répondre

Les composants

modifier

Les Intents implicites

modifier

Pourquoi ne pas utiliser que des intents explicites ?Tony.tran (discuter)

Dalvik

modifier
Dalvik

Il serait judicieux de parler directement de VM car il n'existe pas seulement Dalvik comme VM pour android, mais aussi ART--Clément dufour (discuter) 6 janvier 2014 à 15:37 (CET)Répondre

Le byte code de Dalvik est différent de celui de la machine virtuelle Java de Oracle (JVM)...

Lien vers la page wiki ? Tony.tran (discuter)

le code source de l'application, en langage Java est tout d'abord compilé avec un compilateur standard qui produit du byte code pour JVM (byte code standard de la plate forme Java) puis ce dernier est traduit en byte code pour Dalvik par un programme inclus dans Android.

Il manque une majuscule.Tony.tran (discuter)
Il manque des liens vers des pages wiki ? Tony.tran (discuter)

Même si le l'architecture est différente

Il faut enlever "le"Tony.tran (discuter)


Questions :
La VM est-elle adapté pour tout les smartphones/tablettes ?Tony.tran (discuter)
Dalvik réduit-il les performances du smartphones/tablettes ?Tony.tran (discuter)

Antivirus

modifier

Remarque : Peut-être en citer quelqu'un ? Tony.tran (discuter) Questions:
Un antivirus est-il adapté pour tout les smartphones/tablettes ? Tony.tran (discuter)
Un antivirus réduit-il les performances du smartphones/tablettes ?Tony.tran (discuter)

Analyse statique et dynamique

modifier

Remarque : Pourquoi ne pas séparer l'analyse statique et dynamique ? Comme sa vous auriez deux grosses parties avec dedans les techniques ? Tony.tran (discuter)

Une analyse statique se base uniquement sur le fichier binaire de l'application et la plupart des antivirus commerciaux utilise cette technique avec la méthode de détection par signature.

Utilisent ?Tony.tran (discuter)


telles que l’offuscation de code

Petite faute : Obfuscation. Peut être y rajouter un lien tel que celui la--Clément dufour (discuter) 6 janvier 2014 à 19:29 (CET)Répondre

De plus l'analyse statique permet difficilement d'établir un diagnostic sur un exploit

Un lien vers exploit faciliterai la compréhension--Clément dufour (discuter) 6 janvier 2014 à 19:33 (CET)Répondre

Questions

modifier

Une fois le Malware déployé sur le smartphone existe-il une méthode efficace à 100% pour le détruire ?
Tony.tran (discuter) Google a t il mis en place un système pour contrer les malwares sur leur store ?Tony.tran (discuter)

Retour à la page de l’utilisateur « UNreaLIIR/Brouillon ».