Bonjour,
Je me pose des questions sur la sécurité Linux. Je précise
que j'ai une Debian Sarge et que je suis relativement nouveau
dans Linux mais branché à Internet depuis 1991 et utilisateur
de Windows depuis 1984.
Tout d'abord, si j'ai un routeur qui sert de mur (pas de zone
démilitarisée/DMZ) entre le PC et le réseau et que les autres
PC du LAN sont à moi et avec Win 95 ou 98, même avec un compte
root sans mot de passe, y a-t-il du danger réel ? Je veux dire
que si quelqu'un examinait mes ports un par un, il n'en verrait
aucun puisque ce sont ceux du routeur. Alors, comment pourrait-on
m'attaquer ?
Ensuite, si je n'utilise le compte root (j'ai un mot de passe, je
le précise) que pour les mises à jour de Linux, donc avec un site
connu, des attaques sont-elles possibles ?
Quelqu'un pourrait-il
intercepter un paquet (puisque TCP-IP fonctionne en envoyant des
paquets), le remplacer et en envoyer un autre contenant un virus ?
Ou bien est-ce que apt-get fait un crc de tout ce qui est envoyé
et reçu pour s'assurer que ce qui arrive est ce qui doit arriver
et pas autre chose ?
Autrement, je n'ai que le compte d'usager en fonction continue, Là, je
peux aller sur n'importe quel site, ouvrir mes messages au hasard (même
si en fait le panneau utilisé n'affiche que le texte), faire du IRC ou
n'importe quoi d'autre. Chaque logiciel Linux vient d'un miroir
officiel de Debian (mais je finirai bien par utiliser quelque chose
d'une autre origine, en recompilant au début, mais à la longue,
j'utiliserai des binaires). J'ai vu que certains jeux pouvaient se
relier à des réseaux externes, que des logiciels peuvent envoyer
automatiquement des rapports de bugs, donc il y a une certaine liberté
d'action de ce côté.
Est-ce que je me sentir en sécurité dans ce contexte ? root pour les
mises à jour seulement, autre compte pour l'usage normal, aucune
donnée critique sur le PC (pour le moment, c'est une machine pour aller
à l'extérieur, mais je finirai par avoir Linux sur mon PC principal),
mot de passe rigoureux (ce n'est pas un mot du dictionnaire ni le nom
d'un ancêtre), et routeur pour accéder à Internet.
Bonjour,
Je me pose des questions sur la sécurité Linux. Je précise
que j'ai une Debian Sarge et que je suis relativement nouveau
dans Linux mais branché à Internet depuis 1991 et utilisateur
de Windows depuis 1984.
Tout d'abord, si j'ai un routeur qui sert de mur (pas de zone
démilitarisée/DMZ) entre le PC et le réseau et que les autres
PC du LAN sont à moi et avec Win 95 ou 98, même avec un compte
root sans mot de passe, y a-t-il du danger réel ? Je veux dire
que si quelqu'un examinait mes ports un par un, il n'en verrait
aucun puisque ce sont ceux du routeur. Alors, comment pourrait-on
m'attaquer ?
Ensuite, si je n'utilise le compte root (j'ai un mot de passe, je
le précise) que pour les mises à jour de Linux, donc avec un site
connu, des attaques sont-elles possibles ?
Quelqu'un pourrait-il
intercepter un paquet (puisque TCP-IP fonctionne en envoyant des
paquets), le remplacer et en envoyer un autre contenant un virus ?
Ou bien est-ce que apt-get fait un crc de tout ce qui est envoyé
et reçu pour s'assurer que ce qui arrive est ce qui doit arriver
et pas autre chose ?
Autrement, je n'ai que le compte d'usager en fonction continue, Là, je
peux aller sur n'importe quel site, ouvrir mes messages au hasard (même
si en fait le panneau utilisé n'affiche que le texte), faire du IRC ou
n'importe quoi d'autre. Chaque logiciel Linux vient d'un miroir
officiel de Debian (mais je finirai bien par utiliser quelque chose
d'une autre origine, en recompilant au début, mais à la longue,
j'utiliserai des binaires). J'ai vu que certains jeux pouvaient se
relier à des réseaux externes, que des logiciels peuvent envoyer
automatiquement des rapports de bugs, donc il y a une certaine liberté
d'action de ce côté.
Est-ce que je me sentir en sécurité dans ce contexte ? root pour les
mises à jour seulement, autre compte pour l'usage normal, aucune
donnée critique sur le PC (pour le moment, c'est une machine pour aller
à l'extérieur, mais je finirai par avoir Linux sur mon PC principal),
mot de passe rigoureux (ce n'est pas un mot du dictionnaire ni le nom
d'un ancêtre), et routeur pour accéder à Internet.
Bonjour,
Je me pose des questions sur la sécurité Linux. Je précise
que j'ai une Debian Sarge et que je suis relativement nouveau
dans Linux mais branché à Internet depuis 1991 et utilisateur
de Windows depuis 1984.
Tout d'abord, si j'ai un routeur qui sert de mur (pas de zone
démilitarisée/DMZ) entre le PC et le réseau et que les autres
PC du LAN sont à moi et avec Win 95 ou 98, même avec un compte
root sans mot de passe, y a-t-il du danger réel ? Je veux dire
que si quelqu'un examinait mes ports un par un, il n'en verrait
aucun puisque ce sont ceux du routeur. Alors, comment pourrait-on
m'attaquer ?
Ensuite, si je n'utilise le compte root (j'ai un mot de passe, je
le précise) que pour les mises à jour de Linux, donc avec un site
connu, des attaques sont-elles possibles ?
Quelqu'un pourrait-il
intercepter un paquet (puisque TCP-IP fonctionne en envoyant des
paquets), le remplacer et en envoyer un autre contenant un virus ?
Ou bien est-ce que apt-get fait un crc de tout ce qui est envoyé
et reçu pour s'assurer que ce qui arrive est ce qui doit arriver
et pas autre chose ?
Autrement, je n'ai que le compte d'usager en fonction continue, Là, je
peux aller sur n'importe quel site, ouvrir mes messages au hasard (même
si en fait le panneau utilisé n'affiche que le texte), faire du IRC ou
n'importe quoi d'autre. Chaque logiciel Linux vient d'un miroir
officiel de Debian (mais je finirai bien par utiliser quelque chose
d'une autre origine, en recompilant au début, mais à la longue,
j'utiliserai des binaires). J'ai vu que certains jeux pouvaient se
relier à des réseaux externes, que des logiciels peuvent envoyer
automatiquement des rapports de bugs, donc il y a une certaine liberté
d'action de ce côté.
Est-ce que je me sentir en sécurité dans ce contexte ? root pour les
mises à jour seulement, autre compte pour l'usage normal, aucune
donnée critique sur le PC (pour le moment, c'est une machine pour aller
à l'extérieur, mais je finirai par avoir Linux sur mon PC principal),
mot de passe rigoureux (ce n'est pas un mot du dictionnaire ni le nom
d'un ancêtre), et routeur pour accéder à Internet.
Le Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :Bonjour,
Bonjour, d'abord tu t'es trompé de groupe : fr.com.securité, ou
fr.comp.os.linux.configuration auraient été beaucoup plus adaptés.
Je me pose des questions sur la sécurité Linux. Je précise
que j'ai une Debian Sarge et que je suis relativement nouveau
dans Linux mais branché à Internet depuis 1991 et utilisateur
de Windows depuis 1984.
T'es drôlement précoce, windows 1.0 est sorti en 1985 :) T'étais
alpha-testeur chez Microsoft ou quoi?
Tout d'abord, si j'ai un routeur qui sert de mur (pas de zone
démilitarisée/DMZ) entre le PC et le réseau et que les autres
PC du LAN sont à moi et avec Win 95 ou 98, même avec un compte
root sans mot de passe, y a-t-il du danger réel ? Je veux dire
que si quelqu'un examinait mes ports un par un, il n'en verrait
aucun puisque ce sont ceux du routeur. Alors, comment pourrait-on
m'attaquer ?
Par rebond de l'intérieur, en corrompant une machine win95 ou autre. Par
exemple en exploitant une faille de sécurité d'un navigateur (win95 ne
supporte que des navigateurs dépassés et peu sûrs pleins de failles
genre IE 5.5), un pirate pourrait installer un outil de prise de contrôle
de ta machine win95 (genre backorifice ou autre), et à partir de celle ci
(puisque je suppose que le réseau interne n'est pas sécurisé) attaquer
toutes les autres.Ensuite, si je n'utilise le compte root (j'ai un mot de passe, je
le précise) que pour les mises à jour de Linux, donc avec un site
connu, des attaques sont-elles possibles ?
Oui, par DNS spoofing et IP spoofing si tu ne contrôles pas les
signatures de tes mises à jour, par exemple. Et puis le serveur de mise
à jour peut-être conpromis : l'année dernière les serveurs Debian et
d'autres ont été compromis à cause d'une faille apache en conjonction
avec une faille du noyau...Quelqu'un pourrait-il
intercepter un paquet (puisque TCP-IP fonctionne en envoyant des
paquets), le remplacer et en envoyer un autre contenant un virus ?
Oui, c'est ce qu'on appelle les attaques "man in the middle". C'est
difficile à mener sur internet, cependant, mais pas impossible (arp
poisoning, arp spoofing...)Ou bien est-ce que apt-get fait un crc de tout ce qui est envoyé
et reçu pour s'assurer que ce qui arrive est ce qui doit arriver
et pas autre chose ?
Un crc, oui, par contre apt-get n'a pas de système de contrôle de
signature cryptographique, c'est d'ailleurs listé comme un bug dans la
documentation...Autrement, je n'ai que le compte d'usager en fonction continue, Là, je
peux aller sur n'importe quel site, ouvrir mes messages au hasard (même
si en fait le panneau utilisé n'affiche que le texte), faire du IRC ou
n'importe quoi d'autre. Chaque logiciel Linux vient d'un miroir
officiel de Debian (mais je finirai bien par utiliser quelque chose
d'une autre origine, en recompilant au début, mais à la longue,
j'utiliserai des binaires). J'ai vu que certains jeux pouvaient se
relier à des réseaux externes, que des logiciels peuvent envoyer
automatiquement des rapports de bugs, donc il y a une certaine liberté
d'action de ce côté.
Pense que Sarge n'est pas mise à jour côté sécurité. Il n'y a des
mises à jour de sécu que pour Woody et Sid. Si une faille est
découverte sur un logiciel, elle est corrigée dans WOody et SId, mais
pas dans Sarge : il faut attendre que la version Sid du paquet "descende"
dans Sarge, ce qui prend 15 jours à 3 semaines, largement assez longtemps
pour se faire trouer le cul...
Est-ce que je me sentir en sécurité dans ce contexte ? root pour les
mises à jour seulement, autre compte pour l'usage normal, aucune
donnée critique sur le PC (pour le moment, c'est une machine pour aller
à l'extérieur, mais je finirai par avoir Linux sur mon PC principal),
mot de passe rigoureux (ce n'est pas un mot du dictionnaire ni le nom
d'un ancêtre), et routeur pour accéder à Internet.
Si ton compte root n'a pas de mot de passe, il est préférable de le
désactiver (interdire le login en root). Assure toi surtout que ton
serveur ssh n'autorise pas la connexion sans mot de passe, et qu'il
n'autorise pas la connexion en tant que root. Enfin tu n'as pas besoin
d'utiliser le compte root pour les mises à jour, la commande sudo doit
suffire pour tout.
Le Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :
Bonjour,
Bonjour, d'abord tu t'es trompé de groupe : fr.com.securité, ou
fr.comp.os.linux.configuration auraient été beaucoup plus adaptés.
Je me pose des questions sur la sécurité Linux. Je précise
que j'ai une Debian Sarge et que je suis relativement nouveau
dans Linux mais branché à Internet depuis 1991 et utilisateur
de Windows depuis 1984.
T'es drôlement précoce, windows 1.0 est sorti en 1985 :) T'étais
alpha-testeur chez Microsoft ou quoi?
Tout d'abord, si j'ai un routeur qui sert de mur (pas de zone
démilitarisée/DMZ) entre le PC et le réseau et que les autres
PC du LAN sont à moi et avec Win 95 ou 98, même avec un compte
root sans mot de passe, y a-t-il du danger réel ? Je veux dire
que si quelqu'un examinait mes ports un par un, il n'en verrait
aucun puisque ce sont ceux du routeur. Alors, comment pourrait-on
m'attaquer ?
Par rebond de l'intérieur, en corrompant une machine win95 ou autre. Par
exemple en exploitant une faille de sécurité d'un navigateur (win95 ne
supporte que des navigateurs dépassés et peu sûrs pleins de failles
genre IE 5.5), un pirate pourrait installer un outil de prise de contrôle
de ta machine win95 (genre backorifice ou autre), et à partir de celle ci
(puisque je suppose que le réseau interne n'est pas sécurisé) attaquer
toutes les autres.
Ensuite, si je n'utilise le compte root (j'ai un mot de passe, je
le précise) que pour les mises à jour de Linux, donc avec un site
connu, des attaques sont-elles possibles ?
Oui, par DNS spoofing et IP spoofing si tu ne contrôles pas les
signatures de tes mises à jour, par exemple. Et puis le serveur de mise
à jour peut-être conpromis : l'année dernière les serveurs Debian et
d'autres ont été compromis à cause d'une faille apache en conjonction
avec une faille du noyau...
Quelqu'un pourrait-il
intercepter un paquet (puisque TCP-IP fonctionne en envoyant des
paquets), le remplacer et en envoyer un autre contenant un virus ?
Oui, c'est ce qu'on appelle les attaques "man in the middle". C'est
difficile à mener sur internet, cependant, mais pas impossible (arp
poisoning, arp spoofing...)
Ou bien est-ce que apt-get fait un crc de tout ce qui est envoyé
et reçu pour s'assurer que ce qui arrive est ce qui doit arriver
et pas autre chose ?
Un crc, oui, par contre apt-get n'a pas de système de contrôle de
signature cryptographique, c'est d'ailleurs listé comme un bug dans la
documentation...
Autrement, je n'ai que le compte d'usager en fonction continue, Là, je
peux aller sur n'importe quel site, ouvrir mes messages au hasard (même
si en fait le panneau utilisé n'affiche que le texte), faire du IRC ou
n'importe quoi d'autre. Chaque logiciel Linux vient d'un miroir
officiel de Debian (mais je finirai bien par utiliser quelque chose
d'une autre origine, en recompilant au début, mais à la longue,
j'utiliserai des binaires). J'ai vu que certains jeux pouvaient se
relier à des réseaux externes, que des logiciels peuvent envoyer
automatiquement des rapports de bugs, donc il y a une certaine liberté
d'action de ce côté.
Pense que Sarge n'est pas mise à jour côté sécurité. Il n'y a des
mises à jour de sécu que pour Woody et Sid. Si une faille est
découverte sur un logiciel, elle est corrigée dans WOody et SId, mais
pas dans Sarge : il faut attendre que la version Sid du paquet "descende"
dans Sarge, ce qui prend 15 jours à 3 semaines, largement assez longtemps
pour se faire trouer le cul...
Est-ce que je me sentir en sécurité dans ce contexte ? root pour les
mises à jour seulement, autre compte pour l'usage normal, aucune
donnée critique sur le PC (pour le moment, c'est une machine pour aller
à l'extérieur, mais je finirai par avoir Linux sur mon PC principal),
mot de passe rigoureux (ce n'est pas un mot du dictionnaire ni le nom
d'un ancêtre), et routeur pour accéder à Internet.
Si ton compte root n'a pas de mot de passe, il est préférable de le
désactiver (interdire le login en root). Assure toi surtout que ton
serveur ssh n'autorise pas la connexion sans mot de passe, et qu'il
n'autorise pas la connexion en tant que root. Enfin tu n'as pas besoin
d'utiliser le compte root pour les mises à jour, la commande sudo doit
suffire pour tout.
Le Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :Bonjour,
Bonjour, d'abord tu t'es trompé de groupe : fr.com.securité, ou
fr.comp.os.linux.configuration auraient été beaucoup plus adaptés.
Je me pose des questions sur la sécurité Linux. Je précise
que j'ai une Debian Sarge et que je suis relativement nouveau
dans Linux mais branché à Internet depuis 1991 et utilisateur
de Windows depuis 1984.
T'es drôlement précoce, windows 1.0 est sorti en 1985 :) T'étais
alpha-testeur chez Microsoft ou quoi?
Tout d'abord, si j'ai un routeur qui sert de mur (pas de zone
démilitarisée/DMZ) entre le PC et le réseau et que les autres
PC du LAN sont à moi et avec Win 95 ou 98, même avec un compte
root sans mot de passe, y a-t-il du danger réel ? Je veux dire
que si quelqu'un examinait mes ports un par un, il n'en verrait
aucun puisque ce sont ceux du routeur. Alors, comment pourrait-on
m'attaquer ?
Par rebond de l'intérieur, en corrompant une machine win95 ou autre. Par
exemple en exploitant une faille de sécurité d'un navigateur (win95 ne
supporte que des navigateurs dépassés et peu sûrs pleins de failles
genre IE 5.5), un pirate pourrait installer un outil de prise de contrôle
de ta machine win95 (genre backorifice ou autre), et à partir de celle ci
(puisque je suppose que le réseau interne n'est pas sécurisé) attaquer
toutes les autres.Ensuite, si je n'utilise le compte root (j'ai un mot de passe, je
le précise) que pour les mises à jour de Linux, donc avec un site
connu, des attaques sont-elles possibles ?
Oui, par DNS spoofing et IP spoofing si tu ne contrôles pas les
signatures de tes mises à jour, par exemple. Et puis le serveur de mise
à jour peut-être conpromis : l'année dernière les serveurs Debian et
d'autres ont été compromis à cause d'une faille apache en conjonction
avec une faille du noyau...Quelqu'un pourrait-il
intercepter un paquet (puisque TCP-IP fonctionne en envoyant des
paquets), le remplacer et en envoyer un autre contenant un virus ?
Oui, c'est ce qu'on appelle les attaques "man in the middle". C'est
difficile à mener sur internet, cependant, mais pas impossible (arp
poisoning, arp spoofing...)Ou bien est-ce que apt-get fait un crc de tout ce qui est envoyé
et reçu pour s'assurer que ce qui arrive est ce qui doit arriver
et pas autre chose ?
Un crc, oui, par contre apt-get n'a pas de système de contrôle de
signature cryptographique, c'est d'ailleurs listé comme un bug dans la
documentation...Autrement, je n'ai que le compte d'usager en fonction continue, Là, je
peux aller sur n'importe quel site, ouvrir mes messages au hasard (même
si en fait le panneau utilisé n'affiche que le texte), faire du IRC ou
n'importe quoi d'autre. Chaque logiciel Linux vient d'un miroir
officiel de Debian (mais je finirai bien par utiliser quelque chose
d'une autre origine, en recompilant au début, mais à la longue,
j'utiliserai des binaires). J'ai vu que certains jeux pouvaient se
relier à des réseaux externes, que des logiciels peuvent envoyer
automatiquement des rapports de bugs, donc il y a une certaine liberté
d'action de ce côté.
Pense que Sarge n'est pas mise à jour côté sécurité. Il n'y a des
mises à jour de sécu que pour Woody et Sid. Si une faille est
découverte sur un logiciel, elle est corrigée dans WOody et SId, mais
pas dans Sarge : il faut attendre que la version Sid du paquet "descende"
dans Sarge, ce qui prend 15 jours à 3 semaines, largement assez longtemps
pour se faire trouer le cul...
Est-ce que je me sentir en sécurité dans ce contexte ? root pour les
mises à jour seulement, autre compte pour l'usage normal, aucune
donnée critique sur le PC (pour le moment, c'est une machine pour aller
à l'extérieur, mais je finirai par avoir Linux sur mon PC principal),
mot de passe rigoureux (ce n'est pas un mot du dictionnaire ni le nom
d'un ancêtre), et routeur pour accéder à Internet.
Si ton compte root n'a pas de mot de passe, il est préférable de le
désactiver (interdire le login en root). Assure toi surtout que ton
serveur ssh n'autorise pas la connexion sans mot de passe, et qu'il
n'autorise pas la connexion en tant que root. Enfin tu n'as pas besoin
d'utiliser le compte root pour les mises à jour, la commande sudo doit
suffire pour tout.
utilisateur
de Windows depuis 1984.
utilisateur
de Windows depuis 1984.
utilisateur
de Windows depuis 1984.
Bonjour,
Je me pose des questions sur la sécurité Linux. Je précise
que j'ai une Debian Sarge et que je suis relativement nouveau
dans Linux mais branché à Internet depuis 1991 et utilisateur
de Windows depuis 1984.
Tout d'abord, si j'ai un routeur qui sert de mur (pas de zone
démilitarisée/DMZ) entre le PC et le réseau et que les autres
PC du LAN sont à moi et avec Win 95 ou 98, même avec un compte
root sans mot de passe, y a-t-il du danger réel ? Je veux dire
que si quelqu'un examinait mes ports un par un, il n'en verrait
aucun puisque ce sont ceux du routeur. Alors, comment pourrait-on
m'attaquer ?
Bonjour,
Je me pose des questions sur la sécurité Linux. Je précise
que j'ai une Debian Sarge et que je suis relativement nouveau
dans Linux mais branché à Internet depuis 1991 et utilisateur
de Windows depuis 1984.
Tout d'abord, si j'ai un routeur qui sert de mur (pas de zone
démilitarisée/DMZ) entre le PC et le réseau et que les autres
PC du LAN sont à moi et avec Win 95 ou 98, même avec un compte
root sans mot de passe, y a-t-il du danger réel ? Je veux dire
que si quelqu'un examinait mes ports un par un, il n'en verrait
aucun puisque ce sont ceux du routeur. Alors, comment pourrait-on
m'attaquer ?
Bonjour,
Je me pose des questions sur la sécurité Linux. Je précise
que j'ai une Debian Sarge et que je suis relativement nouveau
dans Linux mais branché à Internet depuis 1991 et utilisateur
de Windows depuis 1984.
Tout d'abord, si j'ai un routeur qui sert de mur (pas de zone
démilitarisée/DMZ) entre le PC et le réseau et que les autres
PC du LAN sont à moi et avec Win 95 ou 98, même avec un compte
root sans mot de passe, y a-t-il du danger réel ? Je veux dire
que si quelqu'un examinait mes ports un par un, il n'en verrait
aucun puisque ce sont ceux du routeur. Alors, comment pourrait-on
m'attaquer ?
Le Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :utilisateur
de Windows depuis 1984.
Windows 1.0 est sorti en 1985
Le Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :
utilisateur
de Windows depuis 1984.
Windows 1.0 est sorti en 1985
Le Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :utilisateur
de Windows depuis 1984.
Windows 1.0 est sorti en 1985
Ainsi Parlait Mike MassonnetLe Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :utilisateur
de Windows depuis 1984.
Windows 1.0 est sorti en 1985
Linux 1.0 est sorti en 1994, en pourtant il y avait des utilisateurs
depuis 1991 :-)
Ainsi Parlait Mike Massonnet <mykey@crisey.com>
Le Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :
utilisateur
de Windows depuis 1984.
Windows 1.0 est sorti en 1985
Linux 1.0 est sorti en 1994, en pourtant il y avait des utilisateurs
depuis 1991 :-)
Ainsi Parlait Mike MassonnetLe Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :utilisateur
de Windows depuis 1984.
Windows 1.0 est sorti en 1985
Linux 1.0 est sorti en 1994, en pourtant il y avait des utilisateurs
depuis 1991 :-)
Le Wed, 01 Dec 2004 07:50:54 +0000, Franck Yvonnet a écrit :Ainsi Parlait Mike MassonnetLe Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :utilisateur
de Windows depuis 1984.
Windows 1.0 est sorti en 1985
Linux 1.0 est sorti en 1994, en pourtant il y avait des utilisateurs
depuis 1991 :-)
Et Windows 0.01 ?
Oops... j'ai dit une connerie ?
Le Wed, 01 Dec 2004 07:50:54 +0000, Franck Yvonnet a écrit :
Ainsi Parlait Mike Massonnet <mykey@crisey.com>
Le Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :
utilisateur
de Windows depuis 1984.
Windows 1.0 est sorti en 1985
Linux 1.0 est sorti en 1994, en pourtant il y avait des utilisateurs
depuis 1991 :-)
Et Windows 0.01 ?
Oops... j'ai dit une connerie ?
Le Wed, 01 Dec 2004 07:50:54 +0000, Franck Yvonnet a écrit :Ainsi Parlait Mike MassonnetLe Sun, 28 Nov 2004 17:21:12 -0500, Denis Beauregard a écrit :utilisateur
de Windows depuis 1984.
Windows 1.0 est sorti en 1985
Linux 1.0 est sorti en 1994, en pourtant il y avait des utilisateurs
depuis 1991 :-)
Et Windows 0.01 ?
Oops... j'ai dit une connerie ?