je trouve que cette question est bien celle d'un manager qui ne comprends pas tout à fait les enjeux, car cela ne dépends pas de qui ou tel autre qui utilise ipcop, mais plutôt de la personne qui administre le firewall qui fera que ton réseau sera bien étudier/protégé.
Je souscris pleinement à ce point de vue. La sécurité est beaucoup une question de mise en œuvre et d'architecture, plus que de produits en tout cas.
Si la réticence concerne de façon générale l'open source, c'est que les questions de sécurités ne sont pas comprises correctement. Prenons 'exemple de la cryptographie. Pour assurer le secret nous avons besoin de deux choses : un algorithme et une clé. Il y a d'excellentes raisons (que je ne détaille pas) pour penser que seule la clé doit être secrète et que au contraire, l' algorithme doit être parfaitement connu. Plus il est connu et moins la probabilité d'une erreur dans sa réalisation (je dis bien réalisation et non conception) est forte. Or l'histoire de la cryptographie à montré maintes fois que, plus que la conception, c'est l'implémentation désastreuse qui est souvent à l'origine d'une solution peu sûre. Je ne parle même pas de l'utilisation. La théorie mathématique qui soutend le système d'échange de clés de Diffie et Hellmann est correcte à ce jour. On a pourtant vu de nombreuse implémentations défectueuse qui conduisait à rompre le secret.
Tout cela pour dire que l'ouverture et le caractère public de l'open source est un avantage puisque le code est largement audité, examiné, bien au delà de ce qu'il est possible dans le cas d'un produit propriétaire.
Vous auriez pu sans peine, pour Windows NT, à son époque, fournir une liste de référence impressionnante, ce qui n'empêche pas que le système, du point de vue sécurité, était calamiteux !
Savoir qui utilise quel firewall n'a finalement aucun intérêt. cela permet au mieux aux ignorants de choisir un produit cher, très utilisé et d'ouvrir le parapluie en cas de problème. C'est un peu comme ces administrateurs qui pensent protéger quelque chose en déplaçant le port ssh de 22 en 2222. A vrai dire on se moque de savoir sur quel port il écoute puisque en 20 minutes les outils disponibles nous dirons tout de quel logiciel écoute sur quel port.
Si l'on prend les grands produits open source : Apache, Mysql, Squid, Php, Linux on trouve des millions d'utlisateurs. Que dire des protocoles ... Votre client a t il bien conscience que tout cela vient d'une communauté open et non d'un éditeur particulier ?
Nous avons fait le choix de ne distribuer que des outils open source.
Idée fort louable et tout à fait rationelle, je pense qu'il y a un espace pour cela.
En terme de sécurisation de réseau, nous proposons IPCop.
Là je suis beaucoup plus dubitatif. Je ne connais pas le marché que vous souhaitez adresser. Il semble être professionnel. Bien que défendant ipcop, il me semble tout à fait illusoire de le retenir comme unique offre en matière de sécurité réseau tant ces fonctionnalités ciblés ne lui permettent pas de répondre à de nombreuses situations. Ce qu'il fait est très bien fait. Mais cela ne correspond qu'à une frange très restreinte des besoins. Les ennuis commencent dès lors que l'on quitte son domaine d'application. Au surplus, réduire la sécurité du réseau au firewall est une erreur.
Ce dont il faut convaincre votre client c'est que votre valeur ajoutée n'est pas de choisir un logiciel que tout le monde utilise (ce qui est à la porté de n'importe quel crétin) mais bien votre capacité à analyser les risques auxquels il est exposé et a y apporter des solutions en conséquence.