Voici 2 cas de figure :
- Poste en Windows 2000
Un Firewall (genre Kério)
Un antivirus
Les Patchs à jour
Utilisation maximale de logiciel Open (Firefox & Thunderbird,
OpenOffice, etc...)
Navigation & utilisation sous un compte utilisateur (donc droits
réduits)
Bonne maîtrise de windows 2000 (8/10)
- Poste sous Linux
Un firewall (Guarddog)
Pas d'antivirus (pas besoin ?)
Pas de mise à jour trop poussée (genre compil noyau, car la personne
ne maîtrise pas)
Utilisation Logiciel Open Source (Gag !!)
Installation de Mandrake (plus simple pour un novice)
Maîtrise Linux niveau novice (3/10)
Pour une machine perso (genre PC à la maison avec ADSL) quel est le
meilleur choix au niveau sécurité ??
Voici 2 cas de figure :
- Poste en Windows 2000
Un Firewall (genre Kério)
Un antivirus
Les Patchs à jour
Utilisation maximale de logiciel Open (Firefox & Thunderbird,
OpenOffice, etc...)
Navigation & utilisation sous un compte utilisateur (donc droits
réduits)
Bonne maîtrise de windows 2000 (8/10)
- Poste sous Linux
Un firewall (Guarddog)
Pas d'antivirus (pas besoin ?)
Pas de mise à jour trop poussée (genre compil noyau, car la personne
ne maîtrise pas)
Utilisation Logiciel Open Source (Gag !!)
Installation de Mandrake (plus simple pour un novice)
Maîtrise Linux niveau novice (3/10)
Pour une machine perso (genre PC à la maison avec ADSL) quel est le
meilleur choix au niveau sécurité ??
Voici 2 cas de figure :
- Poste en Windows 2000
Un Firewall (genre Kério)
Un antivirus
Les Patchs à jour
Utilisation maximale de logiciel Open (Firefox & Thunderbird,
OpenOffice, etc...)
Navigation & utilisation sous un compte utilisateur (donc droits
réduits)
Bonne maîtrise de windows 2000 (8/10)
- Poste sous Linux
Un firewall (Guarddog)
Pas d'antivirus (pas besoin ?)
Pas de mise à jour trop poussée (genre compil noyau, car la personne
ne maîtrise pas)
Utilisation Logiciel Open Source (Gag !!)
Installation de Mandrake (plus simple pour un novice)
Maîtrise Linux niveau novice (3/10)
Pour une machine perso (genre PC à la maison avec ADSL) quel est le
meilleur choix au niveau sécurité ??
Voici 2 cas de figure :
- Poste en Windows 2000
Bonne maîtrise de windows 2000 (8/10)
- Poste sous Linux
Maîtrise Linux niveau novice (3/10)
Pour une machine perso (genre PC à la maison avec ADSL) quel est le
meilleur choix au niveau sécurité ??
Voici 2 cas de figure :
- Poste en Windows 2000
Bonne maîtrise de windows 2000 (8/10)
- Poste sous Linux
Maîtrise Linux niveau novice (3/10)
Pour une machine perso (genre PC à la maison avec ADSL) quel est le
meilleur choix au niveau sécurité ??
Voici 2 cas de figure :
- Poste en Windows 2000
Bonne maîtrise de windows 2000 (8/10)
- Poste sous Linux
Maîtrise Linux niveau novice (3/10)
Pour une machine perso (genre PC à la maison avec ADSL) quel est le
meilleur choix au niveau sécurité ??
- Poste en Windows 2000
Un Firewall (genre Kério)
Un antivirus
Utilisation maximale de logiciel Open
- Poste sous Linux
Un firewall (Guarddog)
Pas d'antivirus (pas besoin ?)
Pas de mise à jour trop poussée (genre compil noyau, car la personne
ne maîtrise pas)
Installation de Mandrake (plus simple pour un novice)
Maîtrise Linux niveau novice (3/10)
Pour une machine perso (genre PC à la maison avec ADSL) quel est le
meilleur choix au niveau sécurité ??
- Poste en Windows 2000
Un Firewall (genre Kério)
Un antivirus
Utilisation maximale de logiciel Open
- Poste sous Linux
Un firewall (Guarddog)
Pas d'antivirus (pas besoin ?)
Pas de mise à jour trop poussée (genre compil noyau, car la personne
ne maîtrise pas)
Installation de Mandrake (plus simple pour un novice)
Maîtrise Linux niveau novice (3/10)
Pour une machine perso (genre PC à la maison avec ADSL) quel est le
meilleur choix au niveau sécurité ??
- Poste en Windows 2000
Un Firewall (genre Kério)
Un antivirus
Utilisation maximale de logiciel Open
- Poste sous Linux
Un firewall (Guarddog)
Pas d'antivirus (pas besoin ?)
Pas de mise à jour trop poussée (genre compil noyau, car la personne
ne maîtrise pas)
Installation de Mandrake (plus simple pour un novice)
Maîtrise Linux niveau novice (3/10)
Pour une machine perso (genre PC à la maison avec ADSL) quel est le
meilleur choix au niveau sécurité ??
... ou mieux,
un modem ADSL avec firewall intégré.
... ou mieux,
un modem ADSL avec firewall intégré.
... ou mieux,
un modem ADSL avec firewall intégré.
Les risques intrinsèques d'un SE sont le produit :
nombre de failles e sécurité
x population de ce SE sur l'Internet
(parce c'est ce produit qui attire les attaques terroristes :
virus, vers, spyware...).
Les risques liés à son utilisation par son propriétaire sont :
complexité de l'interface homme-machine
x nombre de défauts de fonctionnement
(parce que c'est ce produit qui determinera les erreurs de
l'utilisateur).
[...] voici un classement en fonction de leur sécurité (risque lié au
système + risque lié à son utilisation) :
MacOS X
FreeBSD
Linux
Windows XP
[ mise en garde ]
Choisir Windows => nourrir religieusement ses parasites :
vendeur d'anti-virus,
vendeur de coupe-feu,
vendeur de détecteur de ratware...
Choisir Windows = favoriser une entreprise en situation de
monopole
=> supprimer toute concurrence.
Les risques intrinsèques d'un SE sont le produit :
nombre de failles e sécurité
x population de ce SE sur l'Internet
(parce c'est ce produit qui attire les attaques terroristes :
virus, vers, spyware...).
Les risques liés à son utilisation par son propriétaire sont :
complexité de l'interface homme-machine
x nombre de défauts de fonctionnement
(parce que c'est ce produit qui determinera les erreurs de
l'utilisateur).
[...] voici un classement en fonction de leur sécurité (risque lié au
système + risque lié à son utilisation) :
MacOS X
FreeBSD
Linux
Windows XP
[ mise en garde ]
Choisir Windows => nourrir religieusement ses parasites :
vendeur d'anti-virus,
vendeur de coupe-feu,
vendeur de détecteur de ratware...
Choisir Windows = favoriser une entreprise en situation de
monopole
=> supprimer toute concurrence.
Les risques intrinsèques d'un SE sont le produit :
nombre de failles e sécurité
x population de ce SE sur l'Internet
(parce c'est ce produit qui attire les attaques terroristes :
virus, vers, spyware...).
Les risques liés à son utilisation par son propriétaire sont :
complexité de l'interface homme-machine
x nombre de défauts de fonctionnement
(parce que c'est ce produit qui determinera les erreurs de
l'utilisateur).
[...] voici un classement en fonction de leur sécurité (risque lié au
système + risque lié à son utilisation) :
MacOS X
FreeBSD
Linux
Windows XP
[ mise en garde ]
Choisir Windows => nourrir religieusement ses parasites :
vendeur d'anti-virus,
vendeur de coupe-feu,
vendeur de détecteur de ratware...
Choisir Windows = favoriser une entreprise en situation de
monopole
=> supprimer toute concurrence.
De même, avant de poser une telle équation il faudrait assurément
définir ce que l'on entend par "failles de sécurité".
1) Doit-on comptabiliser toutes les failles, y compris celles qui
sont
suposées être patchées ? Et si oui, sur quelle durée faut-il
s'appuyer ? Après tout, il ne faut pas oublier que CodeRed court
toujours dans la nature, alors même que la faille qu'il exploite
est prétendument patchée depuis une an et demi, de même qu'il reste
encore beaucoup de OE <=5.5 qui ne sont pas patchés.
2) Doit-on comptabiliser les exploits "zero day" ? Et si oui, comment
arriver à les comptabiliser ? Parce que là, la balance pourrait
bien pencher de l'autre côté. En effet, les failles ultimes étant
plus rares, et surtout beaucoup plus vite comblées, sous Unix et
dérivés, que sous Windows, un cracker qui y trouverait une faille à
tout intérêt à la garder pour lui ; alors qu'à l'inverse il peut
être avantageux de diffuser une faille pour Windows, elle ammènera
les Script Kiddies à générer un fort bruit de fond, ce qui pourra
cacher plus facilement ses propres traces.
4) Doit-on comptabiliser les failles touchant les logiciels utilisés,
en plus de celle propre à l'OS lui-même ? Et si oui, où commence
l'OS et où se termine-t-il ? Les failles annoncées comme touchant
"Windows" sont beaucoup plus nombreuses que celles touchant le
kernel de linux[4] ou celui d'un autre Unix. Pour autant, le terme
"Windows" désigne plus que le simple coeur du système, ce qui n'est
pas le cas pour le kernel des Unix et dérivés.
5) Les faiblesses de conception du système doivent-elles être
considérées comme une faille ? Windows est intrinsèquement plus
vulnérable qu'un linux, puisqu'il tourne d'entrée avec sept ou huit
ports ouvert, et donc de nombreux serveurs qui n'attendent qu'une
attaque. Cependant, pour quelqu'un qui n'y connaitrait pas grand
chose, autrement dit pour un utilisateur lambda, il n'est pas si
difficile de se retrouver avec un Linux ayant les ports 25, 514,
6000-6063 (en théorie) ouverts. Une mauvaise comprehension de la
configuration et de l'intérêt d'inetd, et le nombre de port est
encore plus grand.
Pour autant, la gestion des droits utilisateurs des Unix et
dérivés
étant beaucoup plus sûre que celle de Windows, les risques,
quelqu'ils soient, s'en trouvent minimiser, même avec un plus grand
nombre de services en écoute.
Le vrai problème de tout cela reste cependant que la valeur des
risques intrinsèques d'un OS est une chose qui ne tient pas une
seconde dès lors que l'on utilise l'OS en question.
Du plus sûr au moins sûr : Windows XP, MacOS X, FreeBSD, Linux[6]
S'il fallait faire un classement à partir de ça, MacOS X serait
largement en tête, et les trois autres seraient derrière à *égalité*.
De même, avant de poser une telle équation il faudrait assurément
définir ce que l'on entend par "failles de sécurité".
1) Doit-on comptabiliser toutes les failles, y compris celles qui
sont
suposées être patchées ? Et si oui, sur quelle durée faut-il
s'appuyer ? Après tout, il ne faut pas oublier que CodeRed court
toujours dans la nature, alors même que la faille qu'il exploite
est prétendument patchée depuis une an et demi, de même qu'il reste
encore beaucoup de OE <=5.5 qui ne sont pas patchés.
2) Doit-on comptabiliser les exploits "zero day" ? Et si oui, comment
arriver à les comptabiliser ? Parce que là, la balance pourrait
bien pencher de l'autre côté. En effet, les failles ultimes étant
plus rares, et surtout beaucoup plus vite comblées, sous Unix et
dérivés, que sous Windows, un cracker qui y trouverait une faille à
tout intérêt à la garder pour lui ; alors qu'à l'inverse il peut
être avantageux de diffuser une faille pour Windows, elle ammènera
les Script Kiddies à générer un fort bruit de fond, ce qui pourra
cacher plus facilement ses propres traces.
4) Doit-on comptabiliser les failles touchant les logiciels utilisés,
en plus de celle propre à l'OS lui-même ? Et si oui, où commence
l'OS et où se termine-t-il ? Les failles annoncées comme touchant
"Windows" sont beaucoup plus nombreuses que celles touchant le
kernel de linux[4] ou celui d'un autre Unix. Pour autant, le terme
"Windows" désigne plus que le simple coeur du système, ce qui n'est
pas le cas pour le kernel des Unix et dérivés.
5) Les faiblesses de conception du système doivent-elles être
considérées comme une faille ? Windows est intrinsèquement plus
vulnérable qu'un linux, puisqu'il tourne d'entrée avec sept ou huit
ports ouvert, et donc de nombreux serveurs qui n'attendent qu'une
attaque. Cependant, pour quelqu'un qui n'y connaitrait pas grand
chose, autrement dit pour un utilisateur lambda, il n'est pas si
difficile de se retrouver avec un Linux ayant les ports 25, 514,
6000-6063 (en théorie) ouverts. Une mauvaise comprehension de la
configuration et de l'intérêt d'inetd, et le nombre de port est
encore plus grand.
Pour autant, la gestion des droits utilisateurs des Unix et
dérivés
étant beaucoup plus sûre que celle de Windows, les risques,
quelqu'ils soient, s'en trouvent minimiser, même avec un plus grand
nombre de services en écoute.
Le vrai problème de tout cela reste cependant que la valeur des
risques intrinsèques d'un OS est une chose qui ne tient pas une
seconde dès lors que l'on utilise l'OS en question.
Du plus sûr au moins sûr : Windows XP, MacOS X, FreeBSD, Linux[6]
S'il fallait faire un classement à partir de ça, MacOS X serait
largement en tête, et les trois autres seraient derrière à *égalité*.
De même, avant de poser une telle équation il faudrait assurément
définir ce que l'on entend par "failles de sécurité".
1) Doit-on comptabiliser toutes les failles, y compris celles qui
sont
suposées être patchées ? Et si oui, sur quelle durée faut-il
s'appuyer ? Après tout, il ne faut pas oublier que CodeRed court
toujours dans la nature, alors même que la faille qu'il exploite
est prétendument patchée depuis une an et demi, de même qu'il reste
encore beaucoup de OE <=5.5 qui ne sont pas patchés.
2) Doit-on comptabiliser les exploits "zero day" ? Et si oui, comment
arriver à les comptabiliser ? Parce que là, la balance pourrait
bien pencher de l'autre côté. En effet, les failles ultimes étant
plus rares, et surtout beaucoup plus vite comblées, sous Unix et
dérivés, que sous Windows, un cracker qui y trouverait une faille à
tout intérêt à la garder pour lui ; alors qu'à l'inverse il peut
être avantageux de diffuser une faille pour Windows, elle ammènera
les Script Kiddies à générer un fort bruit de fond, ce qui pourra
cacher plus facilement ses propres traces.
4) Doit-on comptabiliser les failles touchant les logiciels utilisés,
en plus de celle propre à l'OS lui-même ? Et si oui, où commence
l'OS et où se termine-t-il ? Les failles annoncées comme touchant
"Windows" sont beaucoup plus nombreuses que celles touchant le
kernel de linux[4] ou celui d'un autre Unix. Pour autant, le terme
"Windows" désigne plus que le simple coeur du système, ce qui n'est
pas le cas pour le kernel des Unix et dérivés.
5) Les faiblesses de conception du système doivent-elles être
considérées comme une faille ? Windows est intrinsèquement plus
vulnérable qu'un linux, puisqu'il tourne d'entrée avec sept ou huit
ports ouvert, et donc de nombreux serveurs qui n'attendent qu'une
attaque. Cependant, pour quelqu'un qui n'y connaitrait pas grand
chose, autrement dit pour un utilisateur lambda, il n'est pas si
difficile de se retrouver avec un Linux ayant les ports 25, 514,
6000-6063 (en théorie) ouverts. Une mauvaise comprehension de la
configuration et de l'intérêt d'inetd, et le nombre de port est
encore plus grand.
Pour autant, la gestion des droits utilisateurs des Unix et
dérivés
étant beaucoup plus sûre que celle de Windows, les risques,
quelqu'ils soient, s'en trouvent minimiser, même avec un plus grand
nombre de services en écoute.
Le vrai problème de tout cela reste cependant que la valeur des
risques intrinsèques d'un OS est une chose qui ne tient pas une
seconde dès lors que l'on utilise l'OS en question.
Du plus sûr au moins sûr : Windows XP, MacOS X, FreeBSD, Linux[6]
S'il fallait faire un classement à partir de ça, MacOS X serait
largement en tête, et les trois autres seraient derrière à *égalité*.
Stephane Catteau wrote:De même, avant de poser une telle équation il faudrait assurément
définir ce que l'on entend par "failles de sécurité".
2) Doit-on comptabiliser les exploits "zero day" ? [...]
Typiquement, les failles et exploits existants mais n'étant pas
publique ne concerne pas forcément le grand publique, tout dépend
donc du publique concerné.
4) Doit-on comptabiliser les failles touchant les logiciels
utilisés, en plus de celle propre à l'OS lui-même ? Et si oui,
où commence l'OS et où se termine-t-il ? [...]
La notion de système d'exploitation est un peu flou, [...]
Donc en gros, si tu compares Linux et Windows, tu dois intégrer
tout ce que l'utilisateur utilisera potentiellement sur sa
machine.
5) Les faiblesses de conception du système doivent-elles être
considérées comme une faille ? [...]
Tu ne peux pas regarder le problème de cette façon la. La sécurité
de ton système va dépendre du niveau de connaissance de
l'utilisateur, du temps qu'il désire passer à le configurer et
bien évidmenent des configurations que lui propose l'installeur et
les outils de configuration du système. [...]
Globalement, il faut regarder à quoi va ressembler le système une
fois que l'utilisateur l'aura lui même configurer. Un utilisateur
avec une très bonne expérience de windows peut avoir une machine
plus sûre sous windows que sous linux (et inversement) simplement
grace (ou à cause ;) de son expérience.
Du plus sûr au moins sûr : Windows XP, MacOS X, FreeBSD, Linux[6]
Là je ne suis pas d'accord, en reprennant la formule, MacOS X
reste devant XP (sans troll.)
S'il fallait faire un classement à partir de ça, MacOS X serait
largement en tête, et les trois autres seraient derrière à
*égalité*.
Oui, c'est vrai, MacOS X est pour un utilisateur lambda probablement
le système qui est le plus "sûr". Mais c'est très subjectif, la seule
raison objective est qu'il semble combiné le meilleur des 2 mondes.
Pour conclure, j'aurais tendance à dire que linux n'est pas plus
sûr qu'un windows, mais globalement, il a quand même quelques
avantages sur ce terrain. Maintenant, la sécurité, même si c'est
très important ne dois pas occulter l'activité principale de
l'utilisateur,
on a pas un ordinateur pour le brancher sur internet et dire qu'il
est plus sûr que celui de son voisin, on en fait quelque chose
d'autre quand même ;)
Stephane Catteau <steph.nospam@sc4x.net> wrote:
De même, avant de poser une telle équation il faudrait assurément
définir ce que l'on entend par "failles de sécurité".
2) Doit-on comptabiliser les exploits "zero day" ? [...]
Typiquement, les failles et exploits existants mais n'étant pas
publique ne concerne pas forcément le grand publique, tout dépend
donc du publique concerné.
4) Doit-on comptabiliser les failles touchant les logiciels
utilisés, en plus de celle propre à l'OS lui-même ? Et si oui,
où commence l'OS et où se termine-t-il ? [...]
La notion de système d'exploitation est un peu flou, [...]
Donc en gros, si tu compares Linux et Windows, tu dois intégrer
tout ce que l'utilisateur utilisera potentiellement sur sa
machine.
5) Les faiblesses de conception du système doivent-elles être
considérées comme une faille ? [...]
Tu ne peux pas regarder le problème de cette façon la. La sécurité
de ton système va dépendre du niveau de connaissance de
l'utilisateur, du temps qu'il désire passer à le configurer et
bien évidmenent des configurations que lui propose l'installeur et
les outils de configuration du système. [...]
Globalement, il faut regarder à quoi va ressembler le système une
fois que l'utilisateur l'aura lui même configurer. Un utilisateur
avec une très bonne expérience de windows peut avoir une machine
plus sûre sous windows que sous linux (et inversement) simplement
grace (ou à cause ;) de son expérience.
Du plus sûr au moins sûr : Windows XP, MacOS X, FreeBSD, Linux[6]
Là je ne suis pas d'accord, en reprennant la formule, MacOS X
reste devant XP (sans troll.)
S'il fallait faire un classement à partir de ça, MacOS X serait
largement en tête, et les trois autres seraient derrière à
*égalité*.
Oui, c'est vrai, MacOS X est pour un utilisateur lambda probablement
le système qui est le plus "sûr". Mais c'est très subjectif, la seule
raison objective est qu'il semble combiné le meilleur des 2 mondes.
Pour conclure, j'aurais tendance à dire que linux n'est pas plus
sûr qu'un windows, mais globalement, il a quand même quelques
avantages sur ce terrain. Maintenant, la sécurité, même si c'est
très important ne dois pas occulter l'activité principale de
l'utilisateur,
on a pas un ordinateur pour le brancher sur internet et dire qu'il
est plus sûr que celui de son voisin, on en fait quelque chose
d'autre quand même ;)
Stephane Catteau wrote:De même, avant de poser une telle équation il faudrait assurément
définir ce que l'on entend par "failles de sécurité".
2) Doit-on comptabiliser les exploits "zero day" ? [...]
Typiquement, les failles et exploits existants mais n'étant pas
publique ne concerne pas forcément le grand publique, tout dépend
donc du publique concerné.
4) Doit-on comptabiliser les failles touchant les logiciels
utilisés, en plus de celle propre à l'OS lui-même ? Et si oui,
où commence l'OS et où se termine-t-il ? [...]
La notion de système d'exploitation est un peu flou, [...]
Donc en gros, si tu compares Linux et Windows, tu dois intégrer
tout ce que l'utilisateur utilisera potentiellement sur sa
machine.
5) Les faiblesses de conception du système doivent-elles être
considérées comme une faille ? [...]
Tu ne peux pas regarder le problème de cette façon la. La sécurité
de ton système va dépendre du niveau de connaissance de
l'utilisateur, du temps qu'il désire passer à le configurer et
bien évidmenent des configurations que lui propose l'installeur et
les outils de configuration du système. [...]
Globalement, il faut regarder à quoi va ressembler le système une
fois que l'utilisateur l'aura lui même configurer. Un utilisateur
avec une très bonne expérience de windows peut avoir une machine
plus sûre sous windows que sous linux (et inversement) simplement
grace (ou à cause ;) de son expérience.
Du plus sûr au moins sûr : Windows XP, MacOS X, FreeBSD, Linux[6]
Là je ne suis pas d'accord, en reprennant la formule, MacOS X
reste devant XP (sans troll.)
S'il fallait faire un classement à partir de ça, MacOS X serait
largement en tête, et les trois autres seraient derrière à
*égalité*.
Oui, c'est vrai, MacOS X est pour un utilisateur lambda probablement
le système qui est le plus "sûr". Mais c'est très subjectif, la seule
raison objective est qu'il semble combiné le meilleur des 2 mondes.
Pour conclure, j'aurais tendance à dire que linux n'est pas plus
sûr qu'un windows, mais globalement, il a quand même quelques
avantages sur ce terrain. Maintenant, la sécurité, même si c'est
très important ne dois pas occulter l'activité principale de
l'utilisateur,
on a pas un ordinateur pour le brancher sur internet et dire qu'il
est plus sûr que celui de son voisin, on en fait quelque chose
d'autre quand même ;)
Voir ma réponse à PatPro (quelque part là dedans
<news:). Les systèmes peu répandus
constituent de bons rebonds, puisqu'ils placent le pirate dans un
environnement à l'abris des kiddies en tout genre. De plus, leurs
utilisateurs ont parfois tendance à se croire eux-mêmes à l'abris
justement parce que le système est peu répandu.
Après, tout dépend du système que l'on utilise. La majorité est à
l'abris puisqu'elle tourne avec un système tellement troué qu'il n'y a
pas besoin d'un zéro day pour rentrer ; même chose pour les
utilisateurs d'un Linux qui se démocratise de plus en plus. Mais les
autres (*BSD et Mac* surtout) peuvent constituer de bonnes cibles
intermédiaires. On peu faire un peu de ménage, les *BSD étant rarement
entre les mains d'utilisateurs lambda, ça augmente les risques de ce
faire repérer. Il reste donc MacOS (X ou classic), qui sont peu
répandus mais utilisés par des utilisateurs lambda.
Même chose aussi, dans une moindre mesure, pour FreeBSD, dont
l'interface d'installation propose, entre autre, de faire de son
ordinateur un client et/ou un serveur NFS. Il y a beaucoup moins de
neuneux (et d'utilisateurs tout court ;-)) sous FreeBSD, c'est la
principale raison pour laquelle on ne voit pas fleurir des serveurs
NFS sur le réseau.
Les deux derniers exemples ne portent pas sur le système en lui-même,
mais dénotent une volonté de simplification qui se retrouvera
forcément un jour ou l'autre dans la conception du système (à beaucoup
plus long terme pour FreeBSD que pour les distrib Linux).
Voir ma réponse à PatPro (quelque part là dedans
<news:c20ohj.3vv2feb.1@sc4x.org>). Les systèmes peu répandus
constituent de bons rebonds, puisqu'ils placent le pirate dans un
environnement à l'abris des kiddies en tout genre. De plus, leurs
utilisateurs ont parfois tendance à se croire eux-mêmes à l'abris
justement parce que le système est peu répandu.
Après, tout dépend du système que l'on utilise. La majorité est à
l'abris puisqu'elle tourne avec un système tellement troué qu'il n'y a
pas besoin d'un zéro day pour rentrer ; même chose pour les
utilisateurs d'un Linux qui se démocratise de plus en plus. Mais les
autres (*BSD et Mac* surtout) peuvent constituer de bonnes cibles
intermédiaires. On peu faire un peu de ménage, les *BSD étant rarement
entre les mains d'utilisateurs lambda, ça augmente les risques de ce
faire repérer. Il reste donc MacOS (X ou classic), qui sont peu
répandus mais utilisés par des utilisateurs lambda.
Même chose aussi, dans une moindre mesure, pour FreeBSD, dont
l'interface d'installation propose, entre autre, de faire de son
ordinateur un client et/ou un serveur NFS. Il y a beaucoup moins de
neuneux (et d'utilisateurs tout court ;-)) sous FreeBSD, c'est la
principale raison pour laquelle on ne voit pas fleurir des serveurs
NFS sur le réseau.
Les deux derniers exemples ne portent pas sur le système en lui-même,
mais dénotent une volonté de simplification qui se retrouvera
forcément un jour ou l'autre dans la conception du système (à beaucoup
plus long terme pour FreeBSD que pour les distrib Linux).
Voir ma réponse à PatPro (quelque part là dedans
<news:). Les systèmes peu répandus
constituent de bons rebonds, puisqu'ils placent le pirate dans un
environnement à l'abris des kiddies en tout genre. De plus, leurs
utilisateurs ont parfois tendance à se croire eux-mêmes à l'abris
justement parce que le système est peu répandu.
Après, tout dépend du système que l'on utilise. La majorité est à
l'abris puisqu'elle tourne avec un système tellement troué qu'il n'y a
pas besoin d'un zéro day pour rentrer ; même chose pour les
utilisateurs d'un Linux qui se démocratise de plus en plus. Mais les
autres (*BSD et Mac* surtout) peuvent constituer de bonnes cibles
intermédiaires. On peu faire un peu de ménage, les *BSD étant rarement
entre les mains d'utilisateurs lambda, ça augmente les risques de ce
faire repérer. Il reste donc MacOS (X ou classic), qui sont peu
répandus mais utilisés par des utilisateurs lambda.
Même chose aussi, dans une moindre mesure, pour FreeBSD, dont
l'interface d'installation propose, entre autre, de faire de son
ordinateur un client et/ou un serveur NFS. Il y a beaucoup moins de
neuneux (et d'utilisateurs tout court ;-)) sous FreeBSD, c'est la
principale raison pour laquelle on ne voit pas fleurir des serveurs
NFS sur le réseau.
Les deux derniers exemples ne portent pas sur le système en lui-même,
mais dénotent une volonté de simplification qui se retrouvera
forcément un jour ou l'autre dans la conception du système (à beaucoup
plus long terme pour FreeBSD que pour les distrib Linux).