X hits on this document

Word document

Internet et Entreprise - page 96 / 426

1099 views

0 shares

0 downloads

0 comments

96 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

Cependant, l'utilisation de Linux pour les PC reste rare, le marche etant domine par Microsoft (Linux a toutefois déjà dépassé Apple dans le grand public avec une part de marché située entre 6 et 9% début 2001)

Par contre sur le marché nouveau et porteur de l'électronique de loisir et de l'informatique nomade : des entreprises Embedix ou Monta Vista ont développé des versions du système d'exploitation du 1Mo seulement : c'est cette technologie qui a été choisie en 2003 par Motorolla pour son téléphone de nouvelle génération. Concurrente de la technologie microsoft (Pocket PC) elle pourrait devenir, couplée à JAVA un standard du marché :

En 2005 Infineon, Samsung et Trolltech ont codéveloppé un prototype de téléphone mobile exploitant un OS Linux embarqué et compatible avec les réseaux 3G et EDGE (2,5G)

Des PC préinstallés Linux sont attendus très prochainement : des ordinateurs" dual boot" préinstallés à la fois avec Windows et linux pourraient sortir des usines Taiwannaises en 2006

Apache www.apache.org serveur Web, qui occupe aujourd'hui 54 % du marché devant Microsoft (23 %) voir le classement www.netcraft.com/survey

Java java.sun.com langage de programmation de SUN qui se marie particulièrement bien à Linux :

Star Office (suite bureautique, 30% du marché allemand) www.stardivision.com , qui vient d'être racheté par le poids lourd Sun Microsystem, ainsi que Corel Word Perfect 8.

A partir De ce logiciel a été développé la "suite bureautique" gratuite OpenOffice dont la version 1.1 sortie en 2003 se pose en principale alternative à Microsoft Office (a laquelle est indique être totalement compatible). Elle offre en outre la capacité d'être adaptée à différentes langues avec des systèmes d'écriture différents (arabe, hébreux, hindou,…) ce qui devrait faciliterson appropriation par les pays qui n'utilisent pas notre alphabet. Elle prend en compte l'interface avec les logiciels facilitant l'accès aux handicapés http://fr.openoffice.org

GIMP logiciel de traitement d'image (www.gimp.org )

MySQL, logiciel de gestion de banques de données se pose en concurrent d'Oracle et a déjà été choisie par de grands éditeurs comme SAP, leader mondial des éditeurs de logiciels de gestion intégrés (ERP)

Mozilla, (avec non navigateur Firefox et son mailer Thunderbird),  héritier du premier navigateur libre Mosaic, et qui est aujourd'hui un des plus performants du marché

Sendmail pour les serveurs de messagerie

Red Hat, www.fr.redhat.com  développe un OS libre destiné aux mobiles de nouvelle génération www.zdnet.fr/cgi-bin/a_actu.pl?ID=2092452 et Sharp et Intel font de même pour les nouveaux terminaux qu'ils développent

Voir www.aful.org et www.europe.inside.com .

1.4.4.2.5 Dernier atout, mais il est majeur : la sécurité

Un avantage, extrêmement important, de ces logiciels est la possibilité d'accéder au code source, de pouvoir le modifier et d'être en mesure de vérifier qu'il ne comporte ni "bogues" (erreurs de programmation) ni porte d'entrée indiscrète (backdoors) permettant d'accéder au contenu de votre ordinateur

250.000 personnes bénévoles (et volontaires) assurent les tests, ce qu'un éditeur privé, même très grand,  ne peut évidemment pas faire

De nombreux produits à codes non publics se sont fait prendre la main dans le sac comme Dansie www.dansie.net (Netsurf): l'entrée d'un mot clef dans un formulaire de commande permettait de prendre à distance le contrôle de la machine, de plus ce mot de passe était mal dissimulé, ce qui fait que n'importe qui pouvait prendre le contrôle des machines utilisant ce produit…

Ces "backdoors" qui ont été mises en évidence, à un rythme quasi mensuel, dans des produits leader du marché comme le mouchard de Windows 98 qui a défrayé la chronique à l'époque

Parmi les innombrables exemples rappelons quelques épisodes parmi des milliers

le 8 juin 1999 le spécialiste de la sécurité eEye www.eeye.com trouvait un bogue qui mettait gravement en péril les serveurs IIS v4 et, face l'absence de réaction devant ce trou gravissime qui permet à n'importe qui de prendre le contrôle du serveur par Telnet, il publie sur son site le programme IIShack qui exploite le bogue sans laisser aucune trace: c'est alors seulement que Microsoft réagit…en commençant par protester! (Netsurf août 1999)

Plus grave en Août 99 le serveur de messagerie Hotmail montre la faiblesse de sa conception en permettant à n'importe qui, suite à l'intervention d'un pirate suédois assisté de quelques collègues américains, de consulter la messagerie (et les archives) de tout internaute abonné ou d'expédier un message depuis son adresse: "journée portes ouvertes" comme le titrat malicieusement le journal Les Echos

Selon Netsurf (février 2000) le célèbre assistant d'installation de Windows98 envoie à l'éditeur vos données personnelles ainsi qu'une liste du contenu de votre disque dur

Outlook express, du même éditeur ne cesse de montrer des failles de sécurité : le simple fait de lire un mail peut avec ce logiciel permettre à un virus comme bubble Boy de contaminer votre ordinateur, ou par l'intermédiaire du chargement d'une image invisible à l'œil nu d'initialiser un cookie qui permettra de vous identifier par votre adresse lors de vos prochaines connections

en Septembre 1999 Andrew Fernandez directeur scientifique de Cryptonym's mettait en évidence une clef secrète qui serait susceptible de donner à la NSA accès (National Security Agency) aux mots de passe utilisées par l'internaute

Nov 99 un nouveau type de virus apparaît: Bubbleboy: il s'active à la seule lecture des messages mais uniquement avec les logiciels microsoft (Internet Explorer, Outlook Express)

En Avril 2000 après la découverte par une société de commerce électronique (Clint Logic) d'un curieux "œuf de Pâques" (un bout de code fonctionnellement inutile où les programmeurs font des "figures de style"), Microsoft est obligé de reconnaitre que ses ingénieurs "absolutely against our policy" se sont en fait réservé la possibilité à travers une "entrée de service" leur permettant d'accéder illicitement aux serveurs de ses clients (sans doute pour accroitre la qualité de la maintenance préventive?). Microsoft avait ainsi accès à toutes les données

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views1099
Page views1099
Page last viewedFri Dec 09 12:28:08 UTC 2016
Pages426
Paragraphs7868
Words215899

Comments