"Voilà qui plaira aux trolls anti-Microsoft : le BSI allemand et le
CERTA français ont émis vendredi des bulletins enjoignant à éviter
temporairement d'utiliser Internet Explorer, en raison d'une faille de
sécurité publiée la veille par Microsoft... et semble-t-il déjà
utilisée.
À première vue, l'avertissement surprend. Des failles de sécurité, il
s'en découvre tous les mois, dans tous les navigateurs et tous les
systèmes d'exploitation, et jusqu'ici aucun organisme gouvernemental
n'avait demandé au public d'arrêter d'utiliser le logiciel défaillant.
Cependant, en l'occurrence, il y a deux facteurs inquiétants. D'une
part, la faille touche toutes les versions d'Internet Explorer depuis
la 6, et ce quel que soit le système d'exploitation utilisé, depuis
Windows 2000 SP4. Les attaquants auraient donc accès à une quantité
d'ordinateurs impressionnante.
D'autre part, et plus gênant sans doute, cette faille aurait déjà fait
l'objet d'au moins une utilisation, lors d'attaques visant diverses
entreprises la semaine passée (dont Google, qui l'a bruyamment fait
savoir après avoir à cette occasion découvert un espionnage massif des
libertaires chinois).
C'est donc la crainte d'une nouvelle vague massive d'attaques reposant
sur cette faille qui pousse les organismes officiels à déconseiller IE
jusqu'à ce que Microsoft la colmate — ce qui pourrait arriver assez
vite.
Le CERTA (Centre d'expertise de réponse et de traitement des attaques
informatiques) ajoute que même avec un autre navigateur, il vaut mieux
naviguer avec un compte aux droits limités — autrement dit : n'utilisez
jamais un compte administrateur comme utilisateur par défaut. Il
conseille également de désactiver JavaScript et ActiveX, ce qui peut
pour le coup poser des problèmes pratiques : certains sites deviennent
totalement inaccessibles sans ces technologies.
Microsoft, pour sa part, ne conseille bien sûr pas de changer de
navigateur. Pour l'éditeur, le mode protégé apparu avec Windows Vista
et le passage au niveau de sécurité le plus élevé (dans les options
d'Internet Explorer) permettent de limiter les risques, et il rappelle
l'importance d'une prudence élémentaire : ne pas cliquer aveuglément
sur les liens hypertextes.
Quant à savoir si cette alerte aura un impact quelconque sur la part de
marché d'Internet Explorer, c'est loin d'être certain. On sait en effet
que le public le plus informé est celui qui utilise d'ores et déjà le
plus des navigateurs tiers, les gens dépourvus de toute connaissance
technique n'étant pas forcément compétents pour sélectionner un autre
navigateur.
Ainsi, sur l'ensemble des sites généralistes surveillés par Market
Share, Internet Explorer représente 63 % des clients web, loin devant
Firefox à 25 %. Sur Les Numériques, dont le lectorat s'intéresse plus
aux nouvelles technologies, Firefox est le plus utilisé avec 49 %,
Internet Explorer pointant à 32 %."
Bonjour/soir, le Sun, 17 Jan 2010 23:03:48 +0100, *Averelll* a caressé son clavier pour nous dire dans le message suivant:
... je me sers de Documentum tous les jours ... avec ff 3.5.7.
Non sans blague ? Vous êtes vraiment trop fort... mais tout le monde s'en fout monsieur le troll obsessionnel.
Ce sont de vos posts que tout le monde se fout toujours aussi à côté de la plaque comme d'habitude !
Votre obsession antimicrosoft est toujours d'actualité depuis des années.
Toujours d'actualité et *avérée*
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/
Bonjour/soir, le Sun, 17 Jan 2010 23:03:48 +0100, *Averelll* a caressé son
clavier pour nous dire dans le message suivant:
... je me sers de Documentum tous les jours ... avec ff 3.5.7.
Non sans blague ? Vous êtes vraiment trop fort... mais tout le monde
s'en fout monsieur le troll obsessionnel.
Ce sont de vos posts que tout le monde se fout toujours aussi à côté de
la plaque comme d'habitude !
Votre obsession antimicrosoft est toujours d'actualité depuis des
années.
Toujours d'actualité et *avérée*
--
Utiliser le butineur, le courriéleur, le lecteur de nouvelles
et le SE avec lesquels vous vous sentez le plus sécurisé ... ;)
Posted via www.individual.net
http://mdoucet.wordpress.com/
Bonjour/soir, le Sun, 17 Jan 2010 23:03:48 +0100, *Averelll* a caressé son clavier pour nous dire dans le message suivant:
... je me sers de Documentum tous les jours ... avec ff 3.5.7.
Non sans blague ? Vous êtes vraiment trop fort... mais tout le monde s'en fout monsieur le troll obsessionnel.
Ce sont de vos posts que tout le monde se fout toujours aussi à côté de la plaque comme d'habitude !
Votre obsession antimicrosoft est toujours d'actualité depuis des années.
Toujours d'actualité et *avérée*
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/
Averelll
DuboisP a écrit :
Le Sun, 17 Jan 2010 22:41:02 +0100, P4nd1-P4nd4 a écrit:
en suivant ce blog, et des liens à l'intérieur, j'y ai trouvé quelques outils pour vérifier la compatibilité d'applicatifs avec Vista et Seven, et ça m'intéresse grandement
pour une fois qu'un écoulement de doucet sert à quelque chose, il faut l'estampiller. :-)
DuboisP a écrit :
Le Sun, 17 Jan 2010 22:41:02 +0100, P4nd1-P4nd4 <P4nd1-P4nd4@.net> a écrit:
en suivant ce blog, et des liens à l'intérieur, j'y ai trouvé quelques
outils pour vérifier
la compatibilité d'applicatifs avec Vista et Seven, et ça m'intéresse
grandement
pour une fois qu'un écoulement de doucet sert à quelque chose, il faut
l'estampiller. :-)
en suivant ce blog, et des liens à l'intérieur, j'y ai trouvé quelques outils pour vérifier la compatibilité d'applicatifs avec Vista et Seven, et ça m'intéresse grandement
pour une fois qu'un écoulement de doucet sert à quelque chose, il faut l'estampiller. :-)
P4nd1-P4nd4
Averelll avait énoncé :
DuboisP a écrit :
Le Sun, 17 Jan 2010 22:41:02 +0100, P4nd1-P4nd4 a écrit:
en suivant ce blog, et des liens à l'intérieur, j'y ai trouvé quelques outils pour vérifier la compatibilité d'applicatifs avec Vista et Seven, et ça m'intéresse grandement
pour une fois qu'un écoulement de doucet sert à quelque chose, il faut l'estampiller. :-)
HOHOHO
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
Averelll avait énoncé :
DuboisP a écrit :
Le Sun, 17 Jan 2010 22:41:02 +0100, P4nd1-P4nd4 <P4nd1-P4nd4@.net> a écrit:
en suivant ce blog, et des liens à l'intérieur, j'y ai trouvé quelques
outils pour vérifier
la compatibilité d'applicatifs avec Vista et Seven, et ça m'intéresse
grandement
pour une fois qu'un écoulement de doucet sert à quelque chose, il faut
l'estampiller. :-)
HOHOHO
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
en suivant ce blog, et des liens à l'intérieur, j'y ai trouvé quelques outils pour vérifier la compatibilité d'applicatifs avec Vista et Seven, et ça m'intéresse grandement
pour une fois qu'un écoulement de doucet sert à quelque chose, il faut l'estampiller. :-)
HOHOHO
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
NiKo
P4nd1-P4nd4 a écrit :
N'hésitez pas à visiter le CERTA, vous y trouverez aussi cela ;>))
Y'a pas à dire ... Où qu'on puisse te retrouver, tu es toujours aussi con.
Tu cites :
Référence CERTA-2010-AVI-018 Titre Multiples vulnérabilités dans Red Hat Linux Date de la première version 14 janvier 2010
Dans ce même lien, on trouve :
Advisory: RHSA-2010:0019-1 Type: Security Advisory Severity: Important Issued on: 2010-01-07 Last updated on: 2010-01-07 Affected Products: Red Hat Enterprise Linux (v. 5 server) Red Hat Enterprise Linux Desktop (v. 5 client) Red Hat Enterprise Linux EUS (v. 5.4.z server) OVAL: com.redhat.rhsa-20100019.xml CVEs (cve.mitre.org): CVE-2007-4567 CVE-2009-4536 CVE-2009-4537 CVE-2009-4538
Details
Updated kernel packages that fix multiple security issues are now available for Red Hat Enterprise Linux 5.
Donc, ces failles sont corrigées depuis le 7 Janvier. On en est où avec la faille CERTA-2010-ALE-001 ? Comment ? Le moi prochain, peut-être ? Où dans 7 ans ...
P4nd1-P4nd4 a écrit :
N'hésitez pas à visiter le CERTA, vous y trouverez aussi cela ;>))
Y'a pas à dire ... Où qu'on puisse te retrouver, tu es toujours aussi con.
Tu cites :
Référence CERTA-2010-AVI-018
Titre Multiples vulnérabilités dans Red Hat Linux
Date de la première version 14 janvier 2010
Dans ce même lien, on trouve :
Advisory: RHSA-2010:0019-1
Type: Security Advisory
Severity: Important
Issued on: 2010-01-07
Last updated on: 2010-01-07
Affected Products: Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop (v. 5 client)
Red Hat Enterprise Linux EUS (v. 5.4.z server)
OVAL: com.redhat.rhsa-20100019.xml
CVEs (cve.mitre.org): CVE-2007-4567
CVE-2009-4536
CVE-2009-4537
CVE-2009-4538
Details
Updated kernel packages that fix multiple security issues are
now available for Red Hat Enterprise Linux 5.
Donc, ces failles sont corrigées depuis le 7 Janvier.
On en est où avec la faille CERTA-2010-ALE-001 ?
Comment ? Le moi prochain, peut-être ? Où dans 7 ans ...
Y'a pas à dire ... Où qu'on puisse te retrouver, tu es toujours aussi con.
Tu cites :
Référence CERTA-2010-AVI-018 Titre Multiples vulnérabilités dans Red Hat Linux Date de la première version 14 janvier 2010
Dans ce même lien, on trouve :
Advisory: RHSA-2010:0019-1 Type: Security Advisory Severity: Important Issued on: 2010-01-07 Last updated on: 2010-01-07 Affected Products: Red Hat Enterprise Linux (v. 5 server) Red Hat Enterprise Linux Desktop (v. 5 client) Red Hat Enterprise Linux EUS (v. 5.4.z server) OVAL: com.redhat.rhsa-20100019.xml CVEs (cve.mitre.org): CVE-2007-4567 CVE-2009-4536 CVE-2009-4537 CVE-2009-4538
Details
Updated kernel packages that fix multiple security issues are now available for Red Hat Enterprise Linux 5.
Donc, ces failles sont corrigées depuis le 7 Janvier. On en est où avec la faille CERTA-2010-ALE-001 ? Comment ? Le moi prochain, peut-être ? Où dans 7 ans ...
P4nd1-P4nd4
DuboisP a couché sur son écran :
Le Sun, 17 Jan 2010 22:47:53 +0100, LeLapin a écrit:
Ben oui mais si pour quelque bonne ou mauvaise raison que ce soit tu dois garder IE, qu'est-ce qui t'empèche de *rajouter* FF ou autre ?
installation manuelle.... les utilisateurs n'ont évidemment pas les droits d'admin, et les mises à jour automatiques ne se feront pas. application interdite... non-compatibilité avec les applicatifs en SingleSignOn
etc...
à part sur mon poste, bien sûr
Firefox ne demande pas les droits administrateurs pour faire ses mises à jour...
A part cela, non ce n'est pas possible de facilement supporter un second naviguateur, notamment si plusieurs applications utilisent des clients WEB
Il peut y avoir rupture de compatibilité entre 2 versions, etc.
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
DuboisP a couché sur son écran :
Le Sun, 17 Jan 2010 22:47:53 +0100, LeLapin <ipub-enlever@neuf-enlever.fr> a
écrit:
Ben oui mais si pour quelque bonne ou mauvaise raison que ce soit tu dois
garder IE, qu'est-ce qui t'empèche de *rajouter* FF ou autre ?
installation manuelle....
les utilisateurs n'ont évidemment pas les droits d'admin, et les mises à jour
automatiques
ne se feront pas.
application interdite...
non-compatibilité avec les applicatifs en SingleSignOn
etc...
à part sur mon poste, bien sûr
Firefox ne demande pas les droits administrateurs pour faire ses mises
à jour...
A part cela, non ce n'est pas possible de facilement supporter un
second naviguateur, notamment si plusieurs applications utilisent des
clients WEB
Il peut y avoir rupture de compatibilité entre 2 versions, etc.
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Le Sun, 17 Jan 2010 22:47:53 +0100, LeLapin a écrit:
Ben oui mais si pour quelque bonne ou mauvaise raison que ce soit tu dois garder IE, qu'est-ce qui t'empèche de *rajouter* FF ou autre ?
installation manuelle.... les utilisateurs n'ont évidemment pas les droits d'admin, et les mises à jour automatiques ne se feront pas. application interdite... non-compatibilité avec les applicatifs en SingleSignOn
etc...
à part sur mon poste, bien sûr
Firefox ne demande pas les droits administrateurs pour faire ses mises à jour...
A part cela, non ce n'est pas possible de facilement supporter un second naviguateur, notamment si plusieurs applications utilisent des clients WEB
Il peut y avoir rupture de compatibilité entre 2 versions, etc.
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
LeLapin
P4nd1-P4nd4 a tapoté du bout de ses petites papattes :
DuboisP a couché sur son écran :
Le Sun, 17 Jan 2010 22:47:53 +0100, LeLapin a écrit:
Ben oui mais si pour quelque bonne ou mauvaise raison que ce soit tu dois garder IE, qu'est-ce qui t'empèche de *rajouter* FF ou autre ?
installation manuelle.... les utilisateurs n'ont évidemment pas les droits d'admin, et les mises à jour automatiques ne se feront pas. application interdite... non-compatibilité avec les applicatifs en SingleSignOn
etc...
à part sur mon poste, bien sûr
Firefox ne demande pas les droits administrateurs pour faire ses mises à jour...
A part cela, non ce n'est pas possible de facilement supporter un second naviguateur, notamment si plusieurs applications utilisent des clients WEB
Il peut y avoir rupture de compatibilité entre 2 versions, etc.
Je n'ai qu'une seule (vieille et merdeuse) appli qui utilise IE de force. Toutes les autres tournent très bien avec FF.
-- LeLapin
P4nd1-P4nd4 a tapoté du bout de ses petites papattes :
DuboisP a couché sur son écran :
Le Sun, 17 Jan 2010 22:47:53 +0100, LeLapin <ipub-enlever@neuf-enlever.fr>
a écrit:
Ben oui mais si pour quelque bonne ou mauvaise raison que ce soit tu dois
garder IE, qu'est-ce qui t'empèche de *rajouter* FF ou autre ?
installation manuelle....
les utilisateurs n'ont évidemment pas les droits d'admin, et les mises à
jour automatiques
ne se feront pas.
application interdite...
non-compatibilité avec les applicatifs en SingleSignOn
etc...
à part sur mon poste, bien sûr
Firefox ne demande pas les droits administrateurs pour faire ses mises à
jour...
A part cela, non ce n'est pas possible de facilement supporter un second
naviguateur, notamment si plusieurs applications utilisent des clients WEB
Il peut y avoir rupture de compatibilité entre 2 versions, etc.
Je n'ai qu'une seule (vieille et merdeuse) appli qui utilise IE de
force. Toutes les autres tournent très bien avec FF.
P4nd1-P4nd4 a tapoté du bout de ses petites papattes :
DuboisP a couché sur son écran :
Le Sun, 17 Jan 2010 22:47:53 +0100, LeLapin a écrit:
Ben oui mais si pour quelque bonne ou mauvaise raison que ce soit tu dois garder IE, qu'est-ce qui t'empèche de *rajouter* FF ou autre ?
installation manuelle.... les utilisateurs n'ont évidemment pas les droits d'admin, et les mises à jour automatiques ne se feront pas. application interdite... non-compatibilité avec les applicatifs en SingleSignOn
etc...
à part sur mon poste, bien sûr
Firefox ne demande pas les droits administrateurs pour faire ses mises à jour...
A part cela, non ce n'est pas possible de facilement supporter un second naviguateur, notamment si plusieurs applications utilisent des clients WEB
Il peut y avoir rupture de compatibilité entre 2 versions, etc.
Je n'ai qu'une seule (vieille et merdeuse) appli qui utilise IE de force. Toutes les autres tournent très bien avec FF.
-- LeLapin
P4nd1-P4nd4
Le 18.01.2010, NiKo a supposé :
P4nd1-P4nd4 a écrit :
N'hésitez pas à visiter le CERTA, vous y trouverez aussi cela ;>))
Y'a pas à dire ... Où qu'on puisse te retrouver, tu es toujours aussi con.
Tu cites :
Référence CERTA-2010-AVI-018 Titre Multiples vulnérabilités dans Red Hat Linux Date de la première version 14 janvier 2010
Dans ce même lien, on trouve :
Advisory: RHSA-2010:0019-1 Type: Security Advisory Severity: Important Issued on: 2010-01-07 Last updated on: 2010-01-07 Affected Products: Red Hat Enterprise Linux (v. 5 server) Red Hat Enterprise Linux Desktop (v. 5 client) Red Hat Enterprise Linux EUS (v. 5.4.z server) OVAL: com.redhat.rhsa-20100019.xml CVEs (cve.mitre.org): CVE-2007-4567 CVE-2009-4536 CVE-2009-4537 CVE-2009-4538
Details
Updated kernel packages that fix multiple security issues are now available for Red Hat Enterprise Linux 5.
Donc, ces failles sont corrigées depuis le 7 Janvier. On en est où avec la faille CERTA-2010-ALE-001 ? Comment ? Le moi prochain, peut-être ? Où dans 7 ans ...
Ton Linux de merde a même des vulnérabilités non-patchées
Y'a pas à dire ... Où qu'on puisse te retrouver, tu es toujours aussi con.
Tu cites :
Référence CERTA-2010-AVI-018
Titre Multiples vulnérabilités dans Red Hat Linux
Date de la première version 14 janvier 2010
Dans ce même lien, on trouve :
Advisory: RHSA-2010:0019-1
Type: Security Advisory
Severity: Important
Issued on: 2010-01-07
Last updated on: 2010-01-07
Affected Products: Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop (v. 5 client)
Red Hat Enterprise Linux EUS (v. 5.4.z server)
OVAL: com.redhat.rhsa-20100019.xml
CVEs (cve.mitre.org): CVE-2007-4567
CVE-2009-4536
CVE-2009-4537
CVE-2009-4538
Details
Updated kernel packages that fix multiple security issues are
now available for Red Hat Enterprise Linux 5.
Donc, ces failles sont corrigées depuis le 7 Janvier.
On en est où avec la faille CERTA-2010-ALE-001 ?
Comment ? Le moi prochain, peut-être ? Où dans 7 ans ...
Ton Linux de merde a même des vulnérabilités non-patchées
Y'a pas à dire ... Où qu'on puisse te retrouver, tu es toujours aussi con.
Tu cites :
Référence CERTA-2010-AVI-018 Titre Multiples vulnérabilités dans Red Hat Linux Date de la première version 14 janvier 2010
Dans ce même lien, on trouve :
Advisory: RHSA-2010:0019-1 Type: Security Advisory Severity: Important Issued on: 2010-01-07 Last updated on: 2010-01-07 Affected Products: Red Hat Enterprise Linux (v. 5 server) Red Hat Enterprise Linux Desktop (v. 5 client) Red Hat Enterprise Linux EUS (v. 5.4.z server) OVAL: com.redhat.rhsa-20100019.xml CVEs (cve.mitre.org): CVE-2007-4567 CVE-2009-4536 CVE-2009-4537 CVE-2009-4538
Details
Updated kernel packages that fix multiple security issues are now available for Red Hat Enterprise Linux 5.
Donc, ces failles sont corrigées depuis le 7 Janvier. On en est où avec la faille CERTA-2010-ALE-001 ? Comment ? Le moi prochain, peut-être ? Où dans 7 ans ...
Ton Linux de merde a même des vulnérabilités non-patchées
201 vulnérabilités dont 4 non corrigées, voyons voir ce que Windows a fait sur la même période ?
Windows XP Home edition, 233 vulnérabilités, 25 non corrigées http://secunia.com/advisories/product/16/?task=statistics
Windows XP Profesionnal, 249 vulnérabilités, 27 non corrigées http://secunia.com/advisories/product/22/?task=statistics
Windows Vista, 80 vulnérabilités, 2 non corrigées http://secunia.com/advisories/product/13223/?task=statistics
Windows seven, 5 vunlérabilités, 1 non corrigées http://secunia.com/advisories/product/27467/?task=statistics
Evidement les failles de Windows XP ne s'additionnent pas toutes, mais ça répond à la question. En considérants que les failles des deux versions d'XP sont toutes les mêmes cela monte quand même à 334 vulnérabilités dont 30 non corrigées.
Alors tu vois, ca fait beaucoup pour un produit peu attaqué
Ca fait peu pour un produit dont les sources sont disponibles, permettant du coup de savoir à l'avance si faille il peut y avoir ou non. De plus, tu oublies dans ta réflexion que la publication d'une alerte de sécurité fait partie de la phase de développement de Linux, dès lors que la faille a été découverte par une personne qui ne fait pas partie de l'équipe de développement de la partie concernée. Si Microsoft adoptait le même principe et demandait à ses développeurs de publier une alerte de sécurité à chaque fois qu'ils trouvent une faille sur une version considérée comme stable et en production, les compteurs exploseraient (parce que bon, faut pas les prendre pour des brèles non plus, ils connaissent leur boulot eux aussi).
Quoi qu'il en soit, ton affirmation est biaisée. Le fait que Windows soit largement majoritaire en nombre d'utilisateurs ne fait pas de lui le système le plus attaqué, sauf à confondre nuisance et attaque. Cibler Windows répond juste à un désir de nuisance, toucher le plus de monde pour foutre le plus gros bordel possible ; et Windows est une cible parfaite pour cela en plus, non de par ses failles propres mais de par le manque de connaissance de ses utilisateurs. Parce que bon, la plus part des failles de Windows seraient anodines si, de part leur utilisation parfois hasardeuse, les utilisateurs ne les rendaient pas critiques sans même en avoir conscience. Ce qui serait valable aussi pour Linux s'il ne rebutait pas les utilisateurs lambda. Pour autant, ce sont Linux et les Unix-like qui font tourner les applications critiques (base de données clients, firewall de séparation entre le réseau publique et le réseau privés d'une entreprise, et ainsi de suite) et donc eux qui sont la cible des vraies attaques, celles qui rapportent, celles qui comptent vraiment en fait.
Le jour où Linux sera utilisé autant que Windows (enfin, dans un monde parralèle constitué d'anti-matière...) il sera au moins 1000 X plus troué
Le nombre de faille n'est pas proportionnel au nombre d'utilisateurs. Si Linux multipliait par deux son nombre d'utilisateurs, le nombre de failles découvertes n'augmenterait pas pour autant, de même qu'il ne diminuerait pas pour Windows si le nombre de ses d'utilisateurs était divisé par deux. C'est le nombre de personnes cherchant des failles, et donc en trouvant, ainsi que la facilité de découverte de ces failles, qui sont déterminants, rien d'autre.
> Ton Linux de merde a même des vulnérabilités non-patchées
201 vulnérabilités dont 4 non corrigées, voyons voir ce que Windows a
fait sur la même période ?
Windows XP Home edition, 233 vulnérabilités, 25 non corrigées
http://secunia.com/advisories/product/16/?task=statistics
Windows XP Profesionnal, 249 vulnérabilités, 27 non corrigées
http://secunia.com/advisories/product/22/?task=statistics
Windows Vista, 80 vulnérabilités, 2 non corrigées
http://secunia.com/advisories/product/13223/?task=statistics
Windows seven, 5 vunlérabilités, 1 non corrigées
http://secunia.com/advisories/product/27467/?task=statistics
Evidement les failles de Windows XP ne s'additionnent pas toutes, mais
ça répond à la question. En considérants que les failles des deux
versions d'XP sont toutes les mêmes cela monte quand même à 334
vulnérabilités dont 30 non corrigées.
Alors tu vois, ca fait beaucoup pour un produit peu attaqué
Ca fait peu pour un produit dont les sources sont disponibles,
permettant du coup de savoir à l'avance si faille il peut y avoir ou
non. De plus, tu oublies dans ta réflexion que la publication d'une
alerte de sécurité fait partie de la phase de développement de Linux,
dès lors que la faille a été découverte par une personne qui ne fait
pas partie de l'équipe de développement de la partie concernée. Si
Microsoft adoptait le même principe et demandait à ses développeurs de
publier une alerte de sécurité à chaque fois qu'ils trouvent une faille
sur une version considérée comme stable et en production, les compteurs
exploseraient (parce que bon, faut pas les prendre pour des brèles non
plus, ils connaissent leur boulot eux aussi).
Quoi qu'il en soit, ton affirmation est biaisée. Le fait que Windows
soit largement majoritaire en nombre d'utilisateurs ne fait pas de lui
le système le plus attaqué, sauf à confondre nuisance et attaque.
Cibler Windows répond juste à un désir de nuisance, toucher le plus de
monde pour foutre le plus gros bordel possible ; et Windows est une
cible parfaite pour cela en plus, non de par ses failles propres mais
de par le manque de connaissance de ses utilisateurs. Parce que bon, la
plus part des failles de Windows seraient anodines si, de part leur
utilisation parfois hasardeuse, les utilisateurs ne les rendaient pas
critiques sans même en avoir conscience. Ce qui serait valable aussi
pour Linux s'il ne rebutait pas les utilisateurs lambda.
Pour autant, ce sont Linux et les Unix-like qui font tourner les
applications critiques (base de données clients, firewall de séparation
entre le réseau publique et le réseau privés d'une entreprise, et ainsi
de suite) et donc eux qui sont la cible des vraies attaques, celles qui
rapportent, celles qui comptent vraiment en fait.
Le jour où Linux sera utilisé autant que Windows (enfin, dans un monde
parralèle constitué d'anti-matière...) il sera au moins 1000 X plus
troué
Le nombre de faille n'est pas proportionnel au nombre d'utilisateurs.
Si Linux multipliait par deux son nombre d'utilisateurs, le nombre de
failles découvertes n'augmenterait pas pour autant, de même qu'il ne
diminuerait pas pour Windows si le nombre de ses d'utilisateurs était
divisé par deux. C'est le nombre de personnes cherchant des failles, et
donc en trouvant, ainsi que la facilité de découverte de ces failles,
qui sont déterminants, rien d'autre.
201 vulnérabilités dont 4 non corrigées, voyons voir ce que Windows a fait sur la même période ?
Windows XP Home edition, 233 vulnérabilités, 25 non corrigées http://secunia.com/advisories/product/16/?task=statistics
Windows XP Profesionnal, 249 vulnérabilités, 27 non corrigées http://secunia.com/advisories/product/22/?task=statistics
Windows Vista, 80 vulnérabilités, 2 non corrigées http://secunia.com/advisories/product/13223/?task=statistics
Windows seven, 5 vunlérabilités, 1 non corrigées http://secunia.com/advisories/product/27467/?task=statistics
Evidement les failles de Windows XP ne s'additionnent pas toutes, mais ça répond à la question. En considérants que les failles des deux versions d'XP sont toutes les mêmes cela monte quand même à 334 vulnérabilités dont 30 non corrigées.
Alors tu vois, ca fait beaucoup pour un produit peu attaqué
Ca fait peu pour un produit dont les sources sont disponibles, permettant du coup de savoir à l'avance si faille il peut y avoir ou non. De plus, tu oublies dans ta réflexion que la publication d'une alerte de sécurité fait partie de la phase de développement de Linux, dès lors que la faille a été découverte par une personne qui ne fait pas partie de l'équipe de développement de la partie concernée. Si Microsoft adoptait le même principe et demandait à ses développeurs de publier une alerte de sécurité à chaque fois qu'ils trouvent une faille sur une version considérée comme stable et en production, les compteurs exploseraient (parce que bon, faut pas les prendre pour des brèles non plus, ils connaissent leur boulot eux aussi).
Quoi qu'il en soit, ton affirmation est biaisée. Le fait que Windows soit largement majoritaire en nombre d'utilisateurs ne fait pas de lui le système le plus attaqué, sauf à confondre nuisance et attaque. Cibler Windows répond juste à un désir de nuisance, toucher le plus de monde pour foutre le plus gros bordel possible ; et Windows est une cible parfaite pour cela en plus, non de par ses failles propres mais de par le manque de connaissance de ses utilisateurs. Parce que bon, la plus part des failles de Windows seraient anodines si, de part leur utilisation parfois hasardeuse, les utilisateurs ne les rendaient pas critiques sans même en avoir conscience. Ce qui serait valable aussi pour Linux s'il ne rebutait pas les utilisateurs lambda. Pour autant, ce sont Linux et les Unix-like qui font tourner les applications critiques (base de données clients, firewall de séparation entre le réseau publique et le réseau privés d'une entreprise, et ainsi de suite) et donc eux qui sont la cible des vraies attaques, celles qui rapportent, celles qui comptent vraiment en fait.
Le jour où Linux sera utilisé autant que Windows (enfin, dans un monde parralèle constitué d'anti-matière...) il sera au moins 1000 X plus troué
Le nombre de faille n'est pas proportionnel au nombre d'utilisateurs. Si Linux multipliait par deux son nombre d'utilisateurs, le nombre de failles découvertes n'augmenterait pas pour autant, de même qu'il ne diminuerait pas pour Windows si le nombre de ses d'utilisateurs était divisé par deux. C'est le nombre de personnes cherchant des failles, et donc en trouvant, ainsi que la facilité de découverte de ces failles, qui sont déterminants, rien d'autre.
Michel Doucet
Bonjour/soir, le Mon, 18 Jan 2010 00:01:19 +0100, *P4nd1-P4nd4* a caressé son clavier pour nous dire dans le message suivant:
Menteur, vous me <<plonkez>> environ une fois par mois mais vous êtes trop atteint par vos obsessions du dénigrement systématique, votre seule raison d'être sur usenet.
La réthorique de Monsieur Doucet ressemble à celle d'une vache des Alpes Suisse, soit une rumination constante entachée de sommeil
1 neurone + 1 neurone windowsiens qui se liguent contre moi ... je suis flatté !
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/
Bonjour/soir, le Mon, 18 Jan 2010 00:01:19 +0100, *P4nd1-P4nd4* a caressé
son clavier pour nous dire dans le message suivant:
Menteur, vous me <<plonkez>> environ une fois par mois mais vous êtes
trop atteint par vos obsessions du dénigrement systématique, votre
seule raison d'être sur usenet.
La réthorique de Monsieur Doucet ressemble à celle d'une vache des Alpes
Suisse, soit une rumination constante entachée de sommeil
1 neurone + 1 neurone windowsiens qui se liguent contre moi ... je suis
flatté !
--
Utiliser le butineur, le courriéleur, le lecteur de nouvelles
et le SE avec lesquels vous vous sentez le plus sécurisé ... ;)
Posted via www.individual.net
http://mdoucet.wordpress.com/
Bonjour/soir, le Mon, 18 Jan 2010 00:01:19 +0100, *P4nd1-P4nd4* a caressé son clavier pour nous dire dans le message suivant:
Menteur, vous me <<plonkez>> environ une fois par mois mais vous êtes trop atteint par vos obsessions du dénigrement systématique, votre seule raison d'être sur usenet.
La réthorique de Monsieur Doucet ressemble à celle d'une vache des Alpes Suisse, soit une rumination constante entachée de sommeil
1 neurone + 1 neurone windowsiens qui se liguent contre moi ... je suis flatté !
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/