Discussion utilisateur:UNreaLIIR/Brouillon
Travaux de relecture par Tony.tran (discuter) 31 décembre 2013 à 13:49 (CET) et Clément_dufour (discuter) 6 janvier 2014 à 15:00 (CET)
modifierIntroduction
modifierIl manque des liens vers la page wiki de Système d'Exploitation, Adresse IP ?Tony.tran (discuter)
Il serait intéressant de mettre un titre : "introduction" ou "contexte", et de mettre une statistique sur l'évolution des malwares sur Android --Clément dufour (discuter) 6 janvier 2014 à 15:17 (CET)
- Puis dans un second temps, de pouvoir appliquer des modifications précises sur ces applications de manière à pouvoir contrôler de manière très fine
Répétition de "manière" --Clément dufour (discuter) 6 janvier 2014 à 15:10 (CET)
Introduction au problème
modifierIl manque des liens vers la page wiki d'Android, Logiciel ?Tony.tran (discuter)
- avec l'ouverture de de son écosystème d'applications
Répétition du mot "de"Tony.tran (discuter)
- La lutte contre ces logiciels malveillants à pris...
Petite faute : a pris--Clément dufour (discuter) 6 janvier 2014 à 15:22 (CET)
- L’accès à la vie privée et aux partie sensibles
Petite faute : aux parties--Clément dufour (discuter) 6 janvier 2014 à 15:43 (CET)
- des activités suspectes des lors qu’elle se produisent sur l’appareil
Petites fautes : dès lors qu’elles--Clément dufour (discuter) 6 janvier 2014 à 18:34 (CET)
- La dernière approche consiste en l’utilisation de la virtualisation pour mettre en œuvre la séparation rigoureuse des domaines allant de l'isolement léger d'applications sur l'appareil, à l'exécution de plusieurs instances d' Android sur le même appareil.
Je pense qu'il faudrait peut-être expliquer le principe de la virtualisation ou peut-être un lien d'une page wiki ? Un peu plus de précision sur la séparation des domaines ? Tony.tran (discuter)
- L’accès à la vie privée et aux partie sensibles
Parties ? Tony.tran (discuter)
- Ce phénomène, aussi appelé problème de la fragmentation des versions Android montre qu'il est difficile de fournir des versions personnalisées d’ Android pour tous les périphériques possibles à l'état sauvage.
L'utilisation du mot "sauvage" est bizarre dans cette phrase non ?Tony.tran (discuter)
- Ces problèmes empêcheront de nombreux projet
Petite faute : nombreux projets--Clément dufour (discuter) 6 janvier 2014 à 18:48 (CET)
Failles
modifier- La communication inter-applications est une pratique courante, par exemple une application qui gère un restaurant peut afficher le site de ce restaurant en faisant appel à une autre application, un itinéraire jusqu’à ce restaurant sur une map toujours en autilisant une autre application… Tout cela dans le but d’optimiser la réutilisation des fonctionnalités, et donc faciliter le développement pour les développeurs.
Séparer en plusieurs phrase car quand on lit la phrase, c'est assez bizarre. Faute sur "autilisant".Tony.tran (discuter)
Question : Les données cryptés intercepté sont-ils aussi critique ?Tony.tran (discuter)
Intents
modifierRemarque : Pour ma part j'aurais préféré avoir la définition de Composoant et de Intent Implicite avant la définition des Intents.Tony.tran (discuter)
Questions :
- Un intent est un message qui déclare un récipient et optionnellement des données...
Qu'est-ce-qu'un récipient dans ce contexte ? Tony.tran (discuter)
- Pour être capable de recevoir un intent, un composant doit obligatoirement être déclaré dans le fichier manifest3, un broadcast peut lui aussi être déclaré dans ce fichier ou directement à l’exécution
Qu'est-ce-qu'un broadcast ? (System Broadcast ?)Tony.tran (discuter)
- Les intents filters n’ont aucun mécanisme de protection.
C'est un intent (qui est composé des 7 champs ) ou un type particulier de intent ?Tony.tran (discuter)
- Données: Il détermine le champ Type
Les données n'indique pas plutôt sur quelles données le destinataire doit effectuer son action ?--Clément dufour (discuter) 6 janvier 2014 à 18:56 (CET)
- un intent explicit
Petite faute : explicite--Clément dufour (discuter) 6 janvier 2014 à 18:59 (CET)
Donc seul les intents explicites sont sécurisés ? Il serait utile pour la compréhension de préciser (ou conclure) que seul les intents implicites ont potentiellement une faille de sécurité.--Clément dufour (discuter) 6 janvier 2014 à 19:03 (CET)
Les composants
modifierLes Intents implicites
modifierPourquoi ne pas utiliser que des intents explicites ?Tony.tran (discuter)
Dalvik
modifier- Dalvik
Il serait judicieux de parler directement de VM car il n'existe pas seulement Dalvik comme VM pour android, mais aussi ART--Clément dufour (discuter) 6 janvier 2014 à 15:37 (CET)
- Le byte code de Dalvik est différent de celui de la machine virtuelle Java de Oracle (JVM)...
Lien vers la page wiki ? Tony.tran (discuter)
- le code source de l'application, en langage Java est tout d'abord compilé avec un compilateur standard qui produit du byte code pour JVM (byte code standard de la plate forme Java) puis ce dernier est traduit en byte code pour Dalvik par un programme inclus dans Android.
Il manque une majuscule.Tony.tran (discuter)
Il manque des liens vers des pages wiki ? Tony.tran (discuter)
- Même si le l'architecture est différente
Il faut enlever "le"Tony.tran (discuter)
Questions :
La VM est-elle adapté pour tout les smartphones/tablettes ?Tony.tran (discuter)
Dalvik réduit-il les performances du smartphones/tablettes ?Tony.tran (discuter)
Antivirus
modifierRemarque : Peut-être en citer quelqu'un ? Tony.tran (discuter)
Questions:
Un antivirus est-il adapté pour tout les smartphones/tablettes ? Tony.tran (discuter)
Un antivirus réduit-il les performances du smartphones/tablettes ?Tony.tran (discuter)
Analyse statique et dynamique
modifierRemarque : Pourquoi ne pas séparer l'analyse statique et dynamique ? Comme sa vous auriez deux grosses parties avec dedans les techniques ? Tony.tran (discuter)
- Une analyse statique se base uniquement sur le fichier binaire de l'application et la plupart des antivirus commerciaux utilise cette technique avec la méthode de détection par signature.
Utilisent ?Tony.tran (discuter)
- telles que l’offuscation de code
Petite faute : Obfuscation. Peut être y rajouter un lien tel que celui la--Clément dufour (discuter) 6 janvier 2014 à 19:29 (CET)
- De plus l'analyse statique permet difficilement d'établir un diagnostic sur un exploit
Un lien vers exploit faciliterai la compréhension--Clément dufour (discuter) 6 janvier 2014 à 19:33 (CET)
Questions
modifierUne fois le Malware déployé sur le smartphone existe-il une méthode efficace à 100% pour le détruire ?
Tony.tran (discuter)
Google a t il mis en place un système pour contrer les malwares sur leur store ?Tony.tran (discuter)