C'est vrai pour Windows mais déja beaucoup moins pour Linux ou Unix qui sont des OS avec beaucoup de lignes de code! En terme de sécurité et de failles, je pense que le nombre n'y fait rien! Ce serait plutot la façon de le faire... ou plutot, la qualité et des programmes et des programmeurs et surtout leur faculté à comprendre à la fois ce qu'ils font et surtout, ce qui se passe dans un ordinateur.
C'est totalement faux, Microsoft ou autre. L'analyse statistique montre que le nombre d'erreurs est directement lié au nombre de ligne de codes. Et cela quelque soit de la bonne volonté et la compétence des développeurs. Même avec la meilleure équipe vous ne descendrez pas en deçà d'un
pourcentage d'erreurs. Plus il y aura de lignes plus il y aura d'erreurs.
Il n'y a pas de possibilité "d'exécuter" quelques chose dans VMWare
C'est totalement faux. Regardez l'analyse qu'en fait HSC pour Vmware ESX (ne parlons même pas de Vmware server). Regarder la liste des alertes du Certa concernant Vmware. 52 avis en 3 ans dont des possibilités d'exécution de code arbitraire à distance. Je cite une description :
Dans les applications VMware GSX Server et VMware Worksation sur plates-formes Linux, lorsqu'une machine virtuelle est lancée, il est possible pour un utilisateur local de modifier certaines variables d'environnement pour exécuter des applications avec les privilèges root.
Il est alors possible pour cet utilisateur d'avoir un accès total au système hébergeant la machine virtuelle.
ou encore :
De multiples vulnérabilités existent sur VMWare ESX Server. Celles-ci concernent des modules ou logiciels utilisés par le serveur et récemment mis à jour : OpenPegasus, Tomcat, Samba, OpenSSL, JRE, util-linux, et Perl. Certaines de ces failles permettent notamment à une personne malintentionnée distante d'exécuter du code arbitraire.
Non vraiment votre affirmation n'est pas raisonnable.
Ne croyez vous pas que, quand vous dites "En fait l'alternative Vmware sur un windows ou un Linux est à la limite de la crédibilité. ", n'est pas plutot une manière de dire "Oh la la, je ne sais pas ce qu'il y a dans la boite donc c'est pas bon, il y a forcément un problème" et que par conséquent et aussi par défaut, on ne se mette à mettre en doute la fiabilité d'un tel sytème (VMWare + IpCop).
Au delà de votre caricature de mes propos, c'est presque ainsi que ce pose le problème. Et en effet il y a forcément un problème. C'est inévitable, c'est statistique. Encore une fois la question n'est pas y' a t il problème ? Mais comment puis je en limiter les conséquences.
Pour illustrer cela je vous recommande de méditer ce que pense Bruce Schneier et Niels Ferguson à propos d'IPSEc.
A notre avis IPSEc est trop complexe pour être sûr mais il est meilleur que tout autre protocole de sécurité IP disponible à l'heure actuelle
Je n'ai pas remarqué de différence dans la fiabilité de mon système
Que vous ne l'ayez pas remarqué est une chose. Qu'il y en existe en est une autre. Jusqu'à ce que l'on démontre les failles de MD5, je ne les avais pas remarqué non plus. En matière de sécurité je ne fais pas confiance sur parole et je me méfie de ma propre ignorance. Il y a un autre point sur lequel je ne suis pas d'accord. Vous confondez sécurité et fiabilité. Ces deux aspects d'un même système j'en convient sont tout à fait différent. Ce serai un peu long à détailler ici. Dans mon point 3 j'ai d'ailleurs été imprécis. Un système peut être fiable mais pas sûr. Beaucoup plus difficilement le contraire. Une porte sans serrure peut être fiable. Elle s'ouvre facilement lorsqu'on le souhaite, ne grince pas, et se ferme bien et le reste si on n'y touche pas, si il y a du vent. Elle n'est pas sûre pour autant. Mais elle est fiable.
Vmaware me simplifie aussi la vie. J'utilise aussi Vmware. Je met en production sans état d'âme Vmware avec 3 vm dans une dmz pur un proxy http, un passerelle smtp -AS-AV, un reverse proxy. Avec des précautions de déploiement.
Mais pas un firewall.