Aller au contenu

Discussion utilisateur:UNreaLIIR/Brouillon

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.

Travaux de relecture par Tony.tran (discuter) 31 décembre 2013 à 13:49 (CET) et Clément_dufour (discuter) 6 janvier 2014 à 15:00 (CET)[modifier le code]

Introduction[modifier le code]

Il manque des liens vers la page wiki de Système d'Exploitation, Adresse IP ?Tony.tran (discuter)


Il serait intéressant de mettre un titre : "introduction" ou "contexte", et de mettre une statistique sur l'évolution des malwares sur Android --Clément dufour (discuter) 6 janvier 2014 à 15:17 (CET)[répondre]

Puis dans un second temps, de pouvoir appliquer des modifications précises sur ces applications de manière à pouvoir contrôler de manière très fine

Répétition de "manière" --Clément dufour (discuter) 6 janvier 2014 à 15:10 (CET)[répondre]

Introduction au problème[modifier le code]

Il manque des liens vers la page wiki d'Android, Logiciel ?Tony.tran (discuter)

avec l'ouverture de de son écosystème d'applications

Répétition du mot "de"Tony.tran (discuter)

La lutte contre ces logiciels malveillants à pris...

Petite faute : a pris--Clément dufour (discuter) 6 janvier 2014 à 15:22 (CET)[répondre]

L’accès à la vie privée et aux partie sensibles

Petite faute : aux parties--Clément dufour (discuter) 6 janvier 2014 à 15:43 (CET)[répondre]

des activités suspectes des lors qu’elle se produisent sur l’appareil

Petites fautes : dès lors qu’elles--Clément dufour (discuter) 6 janvier 2014 à 18:34 (CET)[répondre]

La dernière approche consiste en l’utilisation de la virtualisation pour mettre en œuvre la séparation rigoureuse des domaines allant de l'isolement léger d'applications sur l'appareil, à l'exécution de plusieurs instances d' Android sur le même appareil.

Je pense qu'il faudrait peut-être expliquer le principe de la virtualisation ou peut-être un lien d'une page wiki ? Un peu plus de précision sur la séparation des domaines ? Tony.tran (discuter)

L’accès à la vie privée et aux partie sensibles

Parties ? Tony.tran (discuter)

Ce phénomène, aussi appelé problème de la fragmentation des versions Android montre qu'il est difficile de fournir des versions personnalisées d’ Android pour tous les périphériques possibles à l'état sauvage.

L'utilisation du mot "sauvage" est bizarre dans cette phrase non ?Tony.tran (discuter)

Ces problèmes empêcheront de nombreux projet

Petite faute : nombreux projets--Clément dufour (discuter) 6 janvier 2014 à 18:48 (CET)[répondre]

La communication inter-applications est une pratique courante, par exemple une application qui gère un restaurant peut afficher le site de ce restaurant en faisant appel à une autre application, un itinéraire jusqu’à ce restaurant sur une map toujours en autilisant une autre application… Tout cela dans le but d’optimiser la réutilisation des fonctionnalités, et donc faciliter le développement pour les développeurs.

Séparer en plusieurs phrase car quand on lit la phrase, c'est assez bizarre. Faute sur "autilisant".Tony.tran (discuter)

Question : Les données cryptés intercepté sont-ils aussi critique ?Tony.tran (discuter)

Remarque : Pour ma part j'aurais préféré avoir la définition de Composoant et de Intent Implicite avant la définition des Intents.Tony.tran (discuter) Questions :

Un intent est un message qui déclare un récipient et optionnellement des données...

Qu'est-ce-qu'un récipient dans ce contexte ? Tony.tran (discuter)

Pour être capable de recevoir un intent, un composant doit obligatoirement être déclaré dans le fichier manifest3, un broadcast peut lui aussi être déclaré dans ce fichier ou directement à l’exécution

Qu'est-ce-qu'un broadcast ? (System Broadcast ?)Tony.tran (discuter)

Les intents filters n’ont aucun mécanisme de protection.

C'est un intent (qui est composé des 7 champs ) ou un type particulier de intent ?Tony.tran (discuter)

Données: Il détermine le champ Type

Les données n'indique pas plutôt sur quelles données le destinataire doit effectuer son action ?--Clément dufour (discuter) 6 janvier 2014 à 18:56 (CET)[répondre]

un intent explicit

Petite faute : explicite--Clément dufour (discuter) 6 janvier 2014 à 18:59 (CET)[répondre]
Donc seul les intents explicites sont sécurisés ? Il serait utile pour la compréhension de préciser (ou conclure) que seul les intents implicites ont potentiellement une faille de sécurité.--Clément dufour (discuter) 6 janvier 2014 à 19:03 (CET)[répondre]

Les composants[modifier le code]

Les Intents implicites[modifier le code]

Pourquoi ne pas utiliser que des intents explicites ?Tony.tran (discuter)

Dalvik

Il serait judicieux de parler directement de VM car il n'existe pas seulement Dalvik comme VM pour android, mais aussi ART--Clément dufour (discuter) 6 janvier 2014 à 15:37 (CET)[répondre]

Le byte code de Dalvik est différent de celui de la machine virtuelle Java de Oracle (JVM)...

Lien vers la page wiki ? Tony.tran (discuter)

le code source de l'application, en langage Java est tout d'abord compilé avec un compilateur standard qui produit du byte code pour JVM (byte code standard de la plate forme Java) puis ce dernier est traduit en byte code pour Dalvik par un programme inclus dans Android.

Il manque une majuscule.Tony.tran (discuter)
Il manque des liens vers des pages wiki ? Tony.tran (discuter)

Même si le l'architecture est différente

Il faut enlever "le"Tony.tran (discuter)


Questions :
La VM est-elle adapté pour tout les smartphones/tablettes ?Tony.tran (discuter)
Dalvik réduit-il les performances du smartphones/tablettes ?Tony.tran (discuter)

Antivirus[modifier le code]

Remarque : Peut-être en citer quelqu'un ? Tony.tran (discuter) Questions:
Un antivirus est-il adapté pour tout les smartphones/tablettes ? Tony.tran (discuter)
Un antivirus réduit-il les performances du smartphones/tablettes ?Tony.tran (discuter)

Analyse statique et dynamique[modifier le code]

Remarque : Pourquoi ne pas séparer l'analyse statique et dynamique ? Comme sa vous auriez deux grosses parties avec dedans les techniques ? Tony.tran (discuter)

Une analyse statique se base uniquement sur le fichier binaire de l'application et la plupart des antivirus commerciaux utilise cette technique avec la méthode de détection par signature.

Utilisent ?Tony.tran (discuter)


telles que l’offuscation de code

Petite faute : Obfuscation. Peut être y rajouter un lien tel que celui la--Clément dufour (discuter) 6 janvier 2014 à 19:29 (CET)[répondre]

De plus l'analyse statique permet difficilement d'établir un diagnostic sur un exploit

Un lien vers exploit faciliterai la compréhension--Clément dufour (discuter) 6 janvier 2014 à 19:33 (CET)[répondre]

Questions[modifier le code]

Une fois le Malware déployé sur le smartphone existe-il une méthode efficace à 100% pour le détruire ?
Tony.tran (discuter) Google a t il mis en place un système pour contrer les malwares sur leur store ?Tony.tran (discuter)