Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Quel antivirus utilisez vous?

25 réponses
Avatar
Alex PADOLY
--=_7205da10f151575829b960758fd61b45
Content-Transfer-Encoding: 8bit
Content-Type: text/plain; charset=UTF-8



Bonsoir à tous,

Quelle solution utilisez-vous pour protéger votre
station, votre serveur ou encore laptop des virus ou autres programmes
nuisibles.

L'article du lien suivant propose une piste de réflexion:


http://open-source.developpez.com/actu/90839/Les-antivirus-pour-Linux-sont-ils-efficaces-


Je souhaiterai utiliser Clamav mais le comparatif ne plaide pas en sa
faveur.

Merci pour vos réponses.

ALEX

--=_7205da10f151575829b960758fd61b45
Content-Transfer-Encoding: quoted-printable
Content-Type: text/html; charset=UTF-8

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN">
<html><body>
<p>Bonsoir &agrave; tous,</p>
<p>&nbsp;</p>
<p>Quelle solution utilisez-vous pour prot&eacute;ger votre station, votre =
serveur ou encore laptop des virus ou autres programmes nuisibles.</p>
<p>L'article du lien suivant propose une piste de r&eacute;flexion:</p>
<p>http://open-source.developpez.com/actu/90839/Les-antivirus-pour-Linux-so=
nt-ils-efficaces-</p>
<p>&nbsp;</p>
<p>Je souhaiterai utiliser Clamav mais le comparatif ne plaide pas en sa fa=
veur.</p>
<p>Merci pour vos r&eacute;ponses.</p>
<p>ALEX</p>
<div>&nbsp;</div>
</body></html>

--=_7205da10f151575829b960758fd61b45--

10 réponses

1 2 3
Avatar
Sébastien Dinot
a écrit :
Ouh là ! tu n'as pas eu de chance :-)



Je pense surtout que :

1. J'ai bossé pour des boites peut-être plus exposées que d'autres.

2. Il y avait dans ces boîtes - surtout celle où j'ai été confronté pour
la première fois à un rootkit - des admin. sys. et des spécialistes
en sécurité informatique pointus que le comportement anormal mais
somme toute anodin d'un processus mettait en alerte.

3. Sans être moi-même pointu en sécurité informatique, j'ai suffisamment
d'expérience en développement et en admin. sys. pour savoir que
l'invulnérabilité est une chimère sauf peut-être à prendre un luxe de
précautions extrêmement contraignantes allant jusqu'à la mise en
œuvre de matériel spécifique qui font que quasiment personne ne les
prend.

Finalement, tu en reviens au monde Windows.



Oui, forcément. Indépendamment de mes pratiques, une bonne partie des
gens avec qui j'interagis utilisent des systèmes propriétaires.

Un article à ce sujet d'une personne que tu dois connaître,
"Pourquoi Linux n'a pas besoin d'anti-virus :
http://pjarillon.free.fr/redac/virus.html



Cet article date de 1999 et Pierre ne dirait peut-être pas la même chose
aujourd'hui. En outre, s'il a raison de dire que la conception des
systèmes Unix les rendent moins fragiles, ces systèmes ne sont pas
exempts de failles et exploiter les failles est le propre des virus de
tout poil.

Il suffit de voir le nombre de scans et autres tentatives d'intrusion
ciblées dont font l'objet des serveurs GNU/Linux exposés sur le net pour
se convaincre que ces failles existent bel et bien et que des logiciels
essaient en permanence de les exploiter. D'ailleurs, c'est lorsque les
choses semblent se calmer que je m'inquiète et que j'en viens à me
demander si quelqu'un aurait pas réussi à pénétrer le système (ce n'est
pas une blague, j'ai récemment pris du temps à analyser l'état d'un
serveur sur lequel Fail2Ban n'avait banni aucune adresse depuis une
semaine).

D'autres pages disent le contraire, mais en 20 ans de Linux, mon
système n'a pas eu à être ré-installé



La formule arrondit un peu trop les angles à mon goût. D'une part, rares
sont les machines qui durent 20 ans. D'autre part, nous en changeons
tous spontanément au bout de 2 ou 10 ans. Mais surtout, il y a bien
longtemps que Buzz (qui n'existait d'ailleurs pas encore il y a 20 ans)
n'est plus maintenue et la mise à jour au fil de l'eau a ses limites. :)

Autrement dit, je suis certain qu'en 20 ans, tu as réinstallé plus d'une
fois ton système.

Blague mise à part, il est certes amusant de voir les utilisateurs de
MS-Windows réinstaller leur système tous les trois mois pour l'assainir
et, dans la foulée, utiliser des outils de cracks vérolés pour casser
les protections des logiciels propriétaires. Mais j'ai déjà du de mon
côté réinstaller deux serveurs GNU/Linux qui avaient été victimes
d'attaques fructueuses.

En ce qui me concerne, le plus « vieux » serveur que j'administre vient
de fêter ses 6 ans et je commence à le trouver poussif (ce n'était déjà
pas une bête de guerre lorsque je l'ai mis en service). J'envisage donc
son remplacement au cours de l'année à venir.

Ouf, tu n'as pas (encore) "reviré ta cuti" :-)



Passons sur la formule, il y a bien longtemps que mon intransigeance
a montré ses limites : tous mes PC personnels et professionnels sont
dotés de BIOS propriétaires et, cédant à la pression familiale d'un côté
et professionnelle de l'autre, j'ai installé Flash sur tous mes postes
de travail.

Sébastien


--
Sébastien Dinot,
http://sebastien.dinot.free.fr/
Ne goûtez pas au logiciel libre, vous ne pourriez plus vous en passer !
Avatar
Sébastien Dinot
Gaëtan PERRIER a écrit :
Jusqu'à mon passage en 64 bits je n'avais jamais réinstallé ma debian
testing tout en changeant 3 ou 4 fois de machine ...



Pour ma part, je n'ai jamais tenté la performance pour deux raisons :

1. Nouvelle machine implique nouveau disque, nouveaux périphériques et
donc nouvelle configuration. Partir d'une base vierge me semble plus
simple.

2. J'ai constaté qu'à force d'évolution et d'empilement de générations
de logiciels, un système continuellement mis à jour se retrouve
pollué par moult scories qui perturbent parfois son bon
fonctionnement. Un seul exemple pour l'illustrer : autrefois, les
comptes des utilisateurs devaient être manuellement associés à des
groupes dédiés pour pouvoir accéder à certains périphériques. Le
faire aujourd'hui est le meilleur moyen d'inhiber le fonctionnement
« automagique » de PolicyKit, udisks et tutti quanti.

Sébastien

--
Sébastien Dinot,
http://sebastien.dinot.free.fr/
Ne goûtez pas au logiciel libre, vous ne pourriez plus vous en passer !
Avatar
Sylvain L. Sauvage
Le dimanche 18 octobre 2015, 23:11:03 Sébastien Dinot a écrit :
[…]
Il suffit de voir le nombre de scans et autres tentatives
d'intrusion ciblées dont font l'objet des serveurs GNU/Linux
exposés sur le net pour se convaincre que ces failles
existent bel et bien et que des logiciels essaient en
permanence de les exploiter.



Il faut dire qu’il y a quand même pas mal de routeurs et
autres machines clefs en main à base de GNU/Linux (ou Linux tout
court d’ailleurs) qui ne sont déjà à la base pas très sécurisés
(clefs ssh réutilisées ou ouverts à tout vent « par défaut »…),
qui sont parfois difficiles à mettre à jour (plus ou moins
proprio…) et qui sont souvent installés puis oubliés.
Donc que ces machines faciles à compromettre soient ciblées
n’est pas difficile à comprendre. Non plus que tous les au tres
Linux, ou même simplement serveurs, soient aussi testés. Aprà ¨s
tout, ça ne coûte pas grand-chose à l’attaquant puisqu’il
utilise des machines qui ne sont pas les siennes…

[…]



--
Sylvain Sauvage
Avatar
Charles Plessy
Le Sun, Oct 18, 2015 at 06:43:10PM +0200, a écrit :

Un article à ce sujet d'une personne que tu dois connaître,
"Pourquoi Linux n'a pas besoin d'anti-virus :
http://pjarillon.free.fr/redac/virus.html



Bonjour,

si l'on considère un virus Windows comme une patate chaude, un anti-virus est
tout à fait utile sous Linux, pour ne pas être celui qui a donné une clé USB ou
envoyé un courriel avec un fichier infecté.

Amicalement,

--
Charles Plessy
Tsurumi, Kanagawa, Japon
Avatar
andre_debian
Il ne faut pas généraliser un "incident" mineur,
d'un "rootkit" qui s'est installé chez toi sous Linux en 2002,
et de plus, effacer par mégarde, empêchant d'analyser
plus à fond ce rootkit et sa provenance.

En 20 ans de GNU/Linux, sur de multiples postes de travail et serveurs,
dont certains très sollicités depuis internet, je n'ai jamais eu de
virus, ni rootkit.

Si des programmes malveillants s'installaient sous Linux,
ça se saurait très vite, par les nombreux forums, Mailing-Listes,
dont celle-ci, GULL... liés au système au manchot.

Seuls les fabricants d'anti-virus tirent régulièrement
la sonnette d'alarme... ils crient au loup et personne
ne l'a vu.

Les réinstallations que font la majorité des Linuxiens,
consistent plutôt à upgrader leur système vers une nouvelle
version qui se succèdent rapidement.

Sur ce point, je ne me fais pas de souci et c'est, entre autres,
cette qualité de Linux qui m'a fait abandonner Windows pour
la salvatrice migration, il y a plus de vingt ans.

Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !

Enfin, tu ne mérites le titre "d'ambassadeur de Linux",
compte tenu des bémols que tu écris à son sujet,
je préfère Richard Stallman, plus combattant et optimiste :-)

Certaines associations, dont "scideralle", adoptent un peu ce
discours pessimiste sur Linux, c'est dommage, il n'incite pas
à faire grandir sa part de marché, encore bien trop faible.

Bonne soirée.

André


On Sunday 18 October 2015 23:11:03 Sébastien Dinot wrote:
a écrit :
> Ouh là ! tu n'as pas eu de chance :-)

Je pense surtout que :
1. J'ai bossé pour des boites peut-être plus exposées que d'autres.
2. Il y avait dans ces boîtes - surtout celle où j'ai ét é confronté pour
la première fois à un rootkit - des admin. sys. et des spà ©cialistes
en sécurité informatique pointus que le comportement anormal mais
somme toute anodin d'un processus mettait en alerte.
3. Sans être moi-même pointu en sécurité informatique , j'ai suffisamment
d'expérience en développement et en admin. sys. pour savoir que
l'invulnérabilité est une chimère sauf peut-être à prendre un luxe de
précautions extrêmement contraignantes allant jusqu'à l a mise en
œuvre de matériel spécifique qui font que quasiment per sonne ne les
prend.
> Finalement, tu en reviens au monde Windows.

Oui, forcément. Indépendamment de mes pratiques, une bonne part ie des
gens avec qui j'interagis utilisent des systèmes propriétaires.
> Un article à ce sujet d'une personne que tu dois connaître,
> "Pourquoi Linux n'a pas besoin d'anti-virus :
> http://pjarillon.free.fr/redac/virus.html
Cet article date de 1999 et Pierre ne dirait peut-être pas la mà ªme chose
aujourd'hui. En outre, s'il a raison de dire que la conception des
systèmes Unix les rendent moins fragiles, ces systèmes ne sont pas
exempts de failles et exploiter les failles est le propre des virus de
tout poil.
Il suffit de voir le nombre de scans et autres tentatives d'intrusion
ciblées dont font l'objet des serveurs GNU/Linux exposés sur le net pour
se convaincre que ces failles existent bel et bien et que des logiciels
essaient en permanence de les exploiter. D'ailleurs, c'est lorsque les
choses semblent se calmer que je m'inquiète et que j'en viens à me
demander si quelqu'un aurait pas réussi à pénétrer le système (ce n'est
pas une blague, j'ai récemment pris du temps à analyser l'à ©tat d'un
serveur sur lequel Fail2Ban n'avait banni aucune adresse depuis une
semaine).
> D'autres pages disent le contraire, mais en 20 ans de Linux, mon
> système n'a pas eu à être ré-installé
La formule arrondit un peu trop les angles à mon goût. D'une pa rt, rares
sont les machines qui durent 20 ans. D'autre part, nous en changeons
tous spontanément au bout de 2 ou 10 ans. Mais surtout, il y a bien
longtemps que Buzz (qui n'existait d'ailleurs pas encore il y a 20 a ns)
n'est plus maintenue et la mise à jour au fil de l'eau a ses limites . :)
Autrement dit, je suis certain qu'en 20 ans, tu as réinstallà © plus d'une
fois ton système.
Blague mise à part, il est certes amusant de voir les utilisateurs de
MS-Windows réinstaller leur système tous les trois mois pour l' assainir
et, dans la foulée, utiliser des outils de cracks vérolés pour casser
les protections des logiciels propriétaires. Mais j'ai déjà   du de mon
côté réinstaller deux serveurs GNU/Linux qui avaient à ©té victimes
d'attaques fructueuses.
En ce qui me concerne, le plus « vieux » serveur que j'administre vient
de fêter ses 6 ans et je commence à le trouver poussif (ce n'était déjà
pas une bête de guerre lorsque je l'ai mis en service). J'envisage d onc
son remplacement au cours de l'année à venir.
> Ouf, tu n'as pas (encore) "reviré ta cuti" :-)
Passons sur la formule, il y a bien longtemps que mon intransigeance
a montré ses limites : tous mes PC personnels et professionnels sont
dotés de BIOS propriétaires et, cédant à la pression familiale d'un côté
et professionnelle de l'autre, j'ai installé Flash sur tous mes post es
de travail. Sébastien
Avatar
Sébastien Dinot
a écrit :
Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.



Je n'ai pas parlé d'un rootkit mais de deux. Et la première affaire
relevant comme je l'ai indiqué de l'espionnage industriel, cela montre
que lorsqu'une personne est motivée, elle peut trouver la faille.

En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai passé
sous silence les serveurs que j'ai vu ne pas résister à une attaque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a été
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTPd et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille locale
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la configuration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour régulièrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.

En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.



Eu ou vu ? :)

Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !



Tiens, je serais un cracker, c'est exactement ce que je dirais. :)

Pour ma part, mon conseil serait plutôt de sécuriser les systèmes et les
services, d'installer cron-apt, de déployer des outils de supervision et
d'audit, de s'abonner à des listes telles que debian-security-announce@
et de s'interroger au moindre comportement anormal d'un serveur.

Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)

Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.



Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisateurs
auxquels je le préconise et assurer une adoption durable.

Sébastien

--
Sébastien Dinot,
http://sebastien.dinot.free.fr/
Ne goûtez pas au logiciel libre, vous ne pourriez plus vous en passer !
Avatar
debian-org
Bonjour,

Je suis assez réservé aussi. Autant, je constate qu'on est, utilisateurs
de GNU/Linux, assez épargnés côté virus, autant j’hésite à mettre ce
point trop en avant lorsque je parle des bienfaits de ces systèmes.
Plusieurs explications :

1° : aucun système n'est absolument sûr et ce qui semble sécurisé
aujourd'hui ne l'est possiblement déjà pas et ne le sera peut être plus
demain.

2° : dire à quelqu'un qu'il ne risque pas de choper des saloperies avec
GNU/Linux, c'est prendre le risque qu'il pense pouvoir être plus laxiste
en terme de sécurité lorsqu'il administre son système. C'est donc un
message potentiellement à double tranchant.

Fred

Le 20/10/2015 21:23, Sébastien Dinot a écrit :
a écrit :
Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.


Je n'ai pas parlé d'un rootkit mais de deux. Et la première affaire
relevant comme je l'ai indiqué de l'espionnage industriel, cela montre
que lorsqu'une personne est motivée, elle peut trouver la faille.

En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai passé
sous silence les serveurs que j'ai vu ne pas résister à une attaque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a été
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTPd et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille locale
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la configuration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour régulièrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.

En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.


Eu ou vu ? :)

Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !


Tiens, je serais un cracker, c'est exactement ce que je dirais. :)

Pour ma part, mon conseil serait plutôt de sécuriser les systèmes et les
services, d'installer cron-apt, de déployer des outils de supervision et
d'audit, de s'abonner à des listes telles que debian-security-announce@
et de s'interroger au moindre comportement anormal d'un serveur.

Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)

Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.


Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisateurs
auxquels je le préconise et assurer une adoption durable.

Sébastien

Avatar
andre_debian
Visiblement le débat sur "Linux et les virus" est lancé.

Les attaques que tu as subies semblent être du ressort
d'un hacker expérimenté face à un manque d'outils et scripts
sécuritaires dans le système, et non de virus transmissibles,
et dans ce cas, on est pas dans le sujet.

Oui, on découvre périodiquement des failles sous Linux,
dont un récent permettant de se logguer en root sans
mot de passe via ssh.
Cette faille a été corrigée très vite, comme bien d'aut res,
grâce à la grande communauté Opensource.

> Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !

Tiens, je serais un cracker, c'est exactement ce que je dirais. :) :



Tirer la sonnette d'alarme de plus en plus fort sur la menace
de virus sous Linux :
"Tiens, je serais un afficionados de Windows et du proprio, c'est
exactement ce que je dirais. :)

Je parlais de "virus" et non "de failles du système",
mais un virus peut exploiter une faille.

"dormez sur vos deux oreilles",


à condition :
- d'installer les packages de sécurité,
- de configurer les entrées sur son système,
- d'avoir des scripts protecteur,
- de créer des règles iptables,
- de surveiller les logs,
mais ici ce sont des règles valables pour tout admin-système
sur tout système d'un serveur exposé, afin d'éviter des atta ques
ciblées.

Ça veut dire aussi, jamais je n'ai vu un système Linux devenir le nt,
inexploitable, des fichiers bureautique, images... vérolés, irr écupérables,
ce qui est le cas sous Windows et obligent à des ré-installations périodiques.

Depuis 20 ans, je ne me fais aucun souci de virus sous Linux,
mais je fais attention aux attaques possibles, surtout sur
un serveur exposé et je reste aux aguets des patchs correctifs,
lors de la découverte d'une faille.

De par leur conception, les systèmes à base Unix semblent
quasi-imperméables aux virus.
(les possesseurs de Mac OS/X ne se plaignent pas de virus...).

André


On Tuesday 20 October 2015 21:23:01 Sébastien Dinot wrote:
a écrit :
> Il ne faut pas généraliser un "incident" mineur, d'un "rootki t" qui
> s'est installé chez toi sous Linux en 2002, et de plus, effacer par
> mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.

Je n'ai pas parlé d'un rootkit mais de deux. Et la première aff aire
relevant comme je l'ai indiqué de l'espionnage industriel, cela mont re
que lorsqu'une personne est motivée, elle peut trouver la faille.

En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai pa ssé
sous silence les serveurs que j'ai vu ne pas résister à une att aque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a ét é
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTP d et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille loca le
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la c onfiguration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour réguli èrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.

> En 20 ans de GNU/Linux, sur de multiples postes de travail et
> serveurs, dont certains très sollicités depuis internet, je n 'ai
> jamais eu de virus, ni rootkit.

Eu ou vu ? :)

> Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !

Tiens, je serais un cracker, c'est exactement ce que je dirais. :)

Pour ma part, mon conseil serait plutôt de sécuriser les syst èmes et les
services, d'installer cron-apt, de déployer des outils de supervisio n et
d'audit, de s'abonner à des listes telles que debian-security-announ ce@
et de s'interroger au moindre comportement anormal d'un serveur.

> Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
> des bémols que tu écris à son sujet, je préfèr e Richard Stallman, plus
> combattant et optimiste :-)
>
> Certaines associations, dont "scideralle", adoptent un peu ce discours
> pessimiste sur Linux, c'est dommage, il n'incite pas à faire grand ir
> sa part de marché, encore bien trop faible.

Ah ? Je ne survends pas le libre ? Merci pour ce compliment  ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisa teurs
auxquels je le préconise et assurer une adoption durable.

Sébastien

Avatar
Sébastien Dinot
a écrit :
Je parlais de "virus" et non "de failles du système", mais un virus
peut exploiter une faille.



Nous y sommes. Des failles peuvent exister dans nos chers systèmes
libres et les virus peuvent les exploiter. Nous en arrivons donc à ce
que je disais au départ, le risque de virus ne peut être totalement
écarté.

Le dire ne signifie nullement cracher sur le libre. Je fais au contraire
partie des gens qui vantent chaque jour les vertus du libre et celles,
complémentaires, du développement collaboratif et ouvert. Promouvoir le
libre est mon boulot et souligner ses limites est ma responsabilité.
Responsabilité professionnelle mais aussi et surtout, responsabilité de
libriste qui veut que le libre avance et sait qu'il n'a pas de plus
durable ennemi que l'utilisateur déçu.

Dans le milieu où j'évolue, la qualité intrinsèque des systèmes libres
n'est plus à démontrer aux équipes techniques : 9 projets sur 10 ont
pour cible principale ou unique GNU/Linux. Mon combat actuel est plutôt
de convaincre les entreprises et les établissements publics de
contribuer au libre (en reversant aux projets libres les corrections et
les évolutions réalisées en interne) et de libérer leurs propres outils
sous licence libre.

Sébastien

--
Sébastien Dinot,
http://sebastien.dinot.free.fr/
Ne goûtez pas au logiciel libre, vous ne pourriez plus vous en passer !
Avatar
andre_debian
On Tuesday 20 October 2015 23:10:08 Sébastien Dinot wrote:
a écrit :
> Je parlais de "virus" et non "de failles du système", mais un virus
> peut exploiter une faille.

Nous y sommes. Des failles peuvent exister dans nos chers systèmes
libres et les virus peuvent les exploiter. Nous en arrivons donc à ce
que je disais au départ, le risque de virus ne peut être totale ment
écarté.



Tu ne retiens que la phrase qui t'arrange.

"Virus" et "failles" sont quand même deux éléments distincts.
"Attaques" et "virus" ne sont pas dans le même registre.

Le dire ne signifie nullement cracher sur le libre. Je fais au contraire
partie des gens qui vantent chaque jour les vertus du libre et celles,
complémentaires, du développement collaboratif et ouvert. Promo uvoir le
libre est mon boulot et souligner ses limites est ma responsabilité.
Responsabilité professionnelle mais aussi et surtout, responsabilit é de
libriste qui veut que le libre avance et sait qu'il n'a pas de plus
durable ennemi que l'utilisateur déçu.

Dans le milieu où j'évolue, la qualité intrinsèque de s systèmes libres
n'est plus à démontrer aux équipes techniques : 9 pro jets sur 10 ont
pour cible principale ou unique GNU/Linux. Mon combat actuel est plutà ´t
de convaincre les entreprises et les établissements publics de
contribuer au libre (en reversant aux projets libres les corrections et
les évolutions réalisées en interne) et de libérer le urs propres outils
sous licence libre. Sébastien



Tu sembles demander à la communauté du Libre,
et surprenant, via les pouvoirs publics, ce que fait
cette communauté depuis toujours,
"la correction très rapide de failles".
C'est une des qualités reconnues des logiciels Libres,
d'éditer des correctifs à la vitesse de l'éclair.

Et c'est pourquoi j'ai choisi Linux et ses applications.

"Tirer la sonnette d'alarme de virus sous Linux",
ne signifie "pas cracher sur le libre", mais contribue
à largement rabaisser son image de marque,
alors que ce n'est sûrement pas le défaut de Linux,
d'être perméable aux virus, au contraire.

Enfin, Linux et ses applis possèdent moults solutions
de configuration pour assurer sa sécurité, telle p. ex. ssh.
Il suffit de les mettre en place.
Windows peut-il en dire autant sur ses solutions de sécurité,
(sans accès aux codes sources évidemment) ?

André
1 2 3