Comment Linux n'est-il pas sujet aux virus, aux logiciels malveillants et à ce genre de choses?


71

Comment Linux est-il protégé contre les virus?


Cette question était une question de super utilisateur de la semaine .
Lisez l' entrée du blog pour plus de détails ou contribuez vous-même au blog



1
Je pense que vous voulez dire cracker. Voir: cs.utah.edu/~elb/folklore/afs-paper/node9.html Hacker est un terme non spécifique.
Jnewman

1
Pour Linux, de nombreux logiciels sont à code source ouvert. Par conséquent, si le rédacteur de virus choisit le code source ouvert, la communauté contribuera à réparer ce bel esprit. Et si l’écrivain veut choisir la méthode propriétaire de la source la plus proche, il doit alors étiqueter le programme en tant que "logiciel malveillant propriétaire".
kaykay

Je pense que cela a quelque chose à voir avec la structure de fichiers dans Windows et autres qui rendent les virus vulnérables, car la plupart des virus attaquent la structure d'un fichier, le registre, etc. Cependant, sous Linux, le système de classement et la structure sont beaucoup plus stables et ne peuvent pas être manipulés aussi facilement. J'ai entendu une fois parler d'un virus de Troie assis sur un bureau Linux ne rien faire car il ne pouvait attaquer aucun fichier ...
ThunderToes

Réponses:


104

En fait, ce n’est pas le cas… c’est simplement moins sujet aux pirates informatiques qui développent des virus qui ciblent les systèmes Linux. Les ordinateurs grand public fonctionnent généralement sous Windows et, par conséquent, s’adressant à un large public, Windows est la solution.

Ne vous méprenez pas sur Linux et les virus, il existe définitivement des virus Linux.

Certaines distributions ont des couches de protection supplémentaires telles que SELinux (voir ici ) dans Ubuntu par exemple. Ensuite, il y a le pare-feu par défaut et le fait que les fichiers étrangers ne sont pas automatiquement autorisés à être exécutés. Une autorisation d'exécution spécifique doit être accordée avant que l'exécution ne soit possible. (Voir ici )

Ensuite, il existe plusieurs autres facteurs qui font de Linux un endroit difficile pour les virus. En général, les utilisateurs non-root sur les systèmes Linux ne disposent que de peu de fichiers exécutables leur permettant de rester non détectés et de se propager. Certains programmes exigent simplement que vous soyez connecté en tant que root (ou à l'aide de sudo) avant de pouvoir l'exécuter ou pour accéder à / modifier des répertoires autres que votre maison. Il est beaucoup plus difficile de développer un virus viable qui se propage aussi bien que sous Windows.

MISE À JOUR:

Comme indiqué ci-dessous, la plupart des machines exécutant Linux sont des serveurs gérés par des personnes connaissant parfaitement leurs activités. Les personnes qui utilisent Linux pour une utilisation de bureau choisissent généralement de savoir ce qu’elles font. Presque tous les analphabètes utilisent Windows et il est donc beaucoup plus facile d’infecter ces ordinateurs. " Hé, cette machine me dit que j'ai un virus et que je dois acheter ce programme anti-virus appelé 'FAKETrojanHunter' pour m'en débarrasser ... D'accord, faisons-le! "

Étant donné qu’aucune distribution / installation de Linux n’est égale en soi, il est plus difficile de développer des logiciels malveillants qui les infecteraient tous le plus efficacement possible. En outre, presque tous les logiciels exécutés sous Linux sont Open Source, ce qui permet de détecter les logiciels malveillants beaucoup plus facilement, car leur source est ouverte au public.


47
+1 pourthere definitely ARE Linux viruses
Sathyajith Bhat

13
Rappelez-vous que la plupart (enfin, beaucoup ...) de serveurs fonctionnent sous Linux, il existe donc une base d'installation énorme qui mérite d'être attaquée. La plupart de ces serveurs n’exécutent ni antivirus ni problèmes. Il y a des exploits dans les paquetages, mais en général ils n'autorisent pas l'exécution de code à distance arbitraire.
Rich Bradshaw

5
En réalité, Linux n'est pas plus sécurisé que Windows pour les attaques de virus pour la grande majorité des exploits. Certaines classes améliorent Linux (par exemple, les fichiers exécutables envoyés par courrier électronique sont plus difficiles à infecter les utilisateurs .. mais pas impossibles). Les mêmes vecteurs d’attaque fonctionnent sous Linux (débordement de la mémoire tampon dans les programmes ayant principalement accès à Internet). Et stupide .. euh, je veux dire que les utilisateurs inexpérimentés sont tout aussi susceptibles de prendre des mesures supplémentaires pour créer une pièce jointe à un courriel si c'est quelque chose qu'ils veulent (photos nudie, économiseur d'écran mignon, etc.)
Erik Funkenbusch

4
@Rich: Bien sûr. Il y a aussi beaucoup de serveurs Windows. Cependant, les serveurs sont généralement gérés par des personnes ayant une idée précise des ordinateurs et de la sécurité, et sont donc beaucoup plus difficiles à attaquer. Il y a de nombreux ordinateurs entretenus par des personnes qui ne les comprennent pas. La grande majorité d'entre eux sont Microsoft Windows, le reste est principalement constitué de Mac OSX et Linux n'y est presque pas présent, car presque tous les utilisateurs personnels de Linux l'exécutent car ils comprennent les ordinateurs et ont choisi Linux.
David Thornley

4
@ Jase21: Je ne comprends pas comment vous pouvez dire que Linux a de "meilleures pratiques de codage" à moins que vous n'ayez travaillé sur les deux plates-formes et vu le code source de ces deux plates-formes. @BloodPhilia: +1 pour la réponse proposée ici qui pointe le plus directement à la racine du problème plutôt que les trompettes FUD.
Billy ONeal

37

L'une des raisons est les privilèges de l'utilisateur.

Les systèmes GNU / Linux sont similaires à Unix, ce qui signifie qu’ils sont conçus pour être des systèmes multi-utilisateurs. Cela signifie qu'il existe une forte séparation des responsabilités entre les utilisateurs. En conséquence, un utilisateur normal ne peut pas endommager le système car il n'a pas besoin de privilèges. Bien que les comptes Windows soient également disponibles en nombre limité, sur les systèmes GNU / Linux, l'utilisateur devrait naturellement utiliser un compte limité pour une utilisation quotidienne et conserver le compte root uniquement pour modifier les paramètres (certaines distributions ne permettent même pas utilisateurs se connectant en tant que root car il existe d'autres mécanismes plus sûrs permettant d'utiliser un compte root pour modifier les paramètres).

D'autre part, de nombreux utilisateurs de Windows ont été éduqués dans l'ère Windows 9x ou cette époque leur a beaucoup influencé. À l'époque, seul le compte d'utilisateur était administrateur et tout était autorisé à cet utilisateur. Même de nos jours, sur les systèmes Windows issus de Windows NT multi-utilisateurs, il est souvent nécessaire (ou du moins prévu) que les utilisateurs utilisent un compte disposant de privilèges administratifs et que l'utilisation de comptes limités soit relativement faible chez les utilisateurs particuliers.


4
+1 pour mentionner les autorisations - sudo est mon ami.
Thomas O

6
Vous pouvez obtenir la même protection sous Windows en vous exécutant en tant qu'utilisateur limité et en procédant à une élévation via UAC si nécessaire. Je dis juste. :)
badp

2
UAC est agaçant et, autant que je sache, de nombreux utilisateurs l'éteignent. Là encore, j'utilise Ubuntu, alors peut-être que je suis partial.
Thomas O

@Thomas O C'est ce que je visais lorsque j'ai écrit ma réponse. Sous Windows, le UAC est agaçant et des privilèges élevés sont souvent requis. Sous GNU / Linux, les privilèges élevés ne sont pas requis si souvent. De plus, sur de nombreuses distributions, il est plus facile de modifier les paramètres utilisateur, car ils "se souviendront" du mot de passe pendant un certain temps, tandis que l'invite UAC s'affichera pour chaque action.
AndrejaKo

5
@Thomas - Hello71 affirme que le contrôle de compte d'utilisateur fonctionne sur un bureau protégé et qu'il n'est pas autorisé à interagir avec le bureau des utilisateurs interactifs. Par conséquent, aucune application ne peut "déplacer la souris" et cliquer dessus. Il semble que UAC soit souvent mal compris de la sorte par des personnes qui ne connaissent rien à son sujet.
Erik Funkenbusch

22

Un avantage de Linux par rapport à Windows est que pour que le fichier soit exécutable, vous devez définir ses autorisations.

Cela signifie que l'astuce de double extension (par exemple " brittany_spears_naked.jpg.exe ") ne fonctionnera pas car l'utilisateur devra le rendre exécutable avant de l'infecter - et espère qu'il sera étrange qu'une image ait besoin de être exécutable.


14
Linux n'utilise pas du tout d'extensions de nom de fichier.
AndrejaKo

9
Techniquement, ce n'est pas le cas, mais gnome et kde les utiliseront pour déterminer si quelque chose est, par exemple, une image ou un fichier musical, et le passeront au programme approprié.
Richard

6
En effet, mais ni GNOME, ni KDE, ni aucun autre environnement de bureau ne peuvent supposer qu’un fichier peut être exécuté correctement en fonction d’une extension de fichier.
Ryan Thompson

Un fichier ne peut pas être exécuté sans les autorisations. Cela signifierait que votre gestionnaire de fichiers devrait modifier les autorisations pour même tenter de l'exécuter.
Thomas O

1
En fait, je voulais dire que les environnements de bureau Linux ne lanceraient un fichier de bureau que si celui -ci est marqué comme exécutable. Vous ne pouvez donc pas simplement télécharger un fichier .desktop qui le contient Exec=rm -rf /et l’exécuter accidentellement sans marquer au préalable le fichier de bureau comme étant exécutable.
Ryan Thompson

19

Linux est protégé mais non invulnérable.

Contraster Linux / Unix avec Windows à un haut niveau, du point de vue de la sécurité:

  • Le noyau Linux (où les autorisations système sont examinées et appliquées) est beaucoup plus petit que l'équivalent Windows. Plus petit signifie plus simple; plus simple signifie plus facile à examiner, avec moins d'interactions système inattendues. "Plus petit" et "plus simple" sont de bonnes choses dans l'analyse de la sécurité. Le noyau Windows continue de croître à un rythme élevé.

  • Les utilisateurs de Linux ont tendance à s’exécuter avec des niveaux d’autorisation inférieurs à ceux de Windows, ce qui rend plus difficile l’affectation de l’ensemble du système.

  • Linux a démarré avec un modèle de sécurité simple et flexible. Windows a démarré avec des exigences de compatibilité avec les systèmes sans modèle de sécurité.

  • Linux a toujours eu des fonctions (par exemple chroot(2)) pour faciliter les tâches des programmeurs soucieux de la sécurité.

Rien de tout cela ne rend Linux invulnérable aux logiciels malveillants. Cela signifie qu’attaquer un hôte Linux correctement configuré est encore plus difficile que d’attaquer un hôte Windows correctement configuré.


11
1. En réalité, Windows NT a été lancé en concurrence avec OS / 2. Tout fonctionne par-dessus le modèle de sécurité DACL, qui est plus flexible que les autorisations POSIX. 2. La plupart des arguments présentés ici s'appliquent à l'ère Win9x des systèmes d'exploitation et non à Windows NT. 3. En réalité, le réseau principal de Linux a augmenté beaucoup plus rapidement que le noyau de Windows. La seule chose supplémentaire que fait le noyau NT est de fournir le sous-système Windowing - qui n’est de toute façon pas proche du code de sécurité. 4. L’affirmation selon laquelle la taille a un effet sur la sécurité s’applique uniquement au code de sécurité. Ajouter btrfsà Linux ne le rend pas moins sécurisé.
Billy ONeal

13

La réponse à votre question dépend de ce que vous considérez comme un "virus".

Si vous utilisez la définition correcte d'un virus, c'est-à-dire un code qui modifie un exécutable existant, la raison pour laquelle Linux n'est pas sujet aux virus est qu'elle n'est pas un mécanisme viable pour la propagation de code malicieux sur Linux. La raison en est que les exécutables Linux sont rarement transférés directement d'un ordinateur à un autre. Au lieu de cela, les programmes sont transférés à l'aide d'un logiciel de gestion de paquets ou en distribuant du code source. Le fait que la plupart des logiciels Linux soient disponibles gratuitement à partir de la source signifie que les utilisateurs n'ont pratiquement pas besoin de copier des programmes d'un ordinateur à un autre.

Si par "virus" vous voulez dire "ver" - un programme qui se réplique sur Internet, alors Linux n'est pas à l'abri de cette attaque. En fait, le ver Internet d'origine, le " Morris Worm ", a été répliqué à l'aide de Sendmail, un programme pré-installé sur de nombreux systèmes Linux. Presque toutes les attaques réussies contre des machines Linux ciblent des applications Internet vulnérables, telles qu'un serveur de messagerie ou une application Web.

Enfin, si vous vous référez au code malveillant en général (généralement un "cheval de Troie"), ce qui protège Linux, c'est avant tout la culture. Linux est un système d'exploitation peu utilisé, qui limite déjà sa valeur en tant que cible. Mais si vous ajoutez à cela le fait que les utilisateurs de Linux sont souvent exceptionnellement avertis et soucieux de la sécurité, cela réduit encore plus la probabilité d'une attaque réussie. Si, par exemple, votre plan d'attaque repose sur la conviction d'un utilisateur de télécharger et d'exécuter un programme pour s'infecter lui-même, vous avez nettement moins de chances de convaincre votre utilisateur Linux moyen de le faire que votre utilisateur Windows moyen. Par conséquent, les auteurs de programmes malveillants lorsqu'ils choisissent une plate-forme à cibler vont avec la cible évidemment la plus fructueuse.


12

Une communauté de geek très dédiée travaille pour Linux. Même si certains logiciels malveillants sont écrits, il existe toujours une solution.


5
Si les sociétés d’antivirus fixent leurs yeux sur cette plate-forme, le même ensemble de geeks peut être employé pour travailler au développement de virus. Après tout, l’industrie des virus et des antivirus est motivée par l’argent et non par de VRAIS crackers / hacker.
Mahesh

@ Mahesh Ahh, je savais qu'il y aurait une théorie du complot ici. (Ne dites pas que ce n'est pas vrai, appelez simplement comme il est.)
jnewman

1
@Josh, LOL. Vous aurez peut-être l'impression que c'est une théorie du complot, mais les personnes qui travaillent pour Catcom, ePC et de nombreux autres éditeurs de logiciels antivirus vous en donneront une meilleure idée. ;)
Mahesh

12

De nombreux aspects contribuent à cela:

  1. Environnement hétérogène
    • Il y a beaucoup de saveurs différentes et beaucoup de configurations différentes;
    • Même dans la même distribution, l'éventail des possibilités différentes est énorme;
    • Chaque distribution fournit plusieurs noyaux, prend en charge des correctifs supplémentaires;
    • Chaque grande entreprise déploie généralement sa propre saveur du noyau.
  2. Approche vis-à-vis des utilisateurs et historique de forte application des droits
    • Linux est naturellement en avance dans ce domaine en raison de sa très longue histoire de développement orienté serveur.
  3. Les virus sont inefficaces
    • Linux est le système le plus installé au monde, mais il n’ya pas beaucoup de PC / ordinateurs de bureau sous Linux;
    • les attaques sur les serveurs sont beaucoup plus efficaces lorsqu'elles sont dirigées;
    • les attaques sur les systèmes embarqués (routeurs, téléviseurs, etc.) ne valent généralement pas la peine d'être tentées en raison des fonctionnalités système limitées.
  4. L’intérêt actuel des créateurs de virus n’a rien à voir avec l’écosystème Linux
    • Les créateurs optent pour ce qui est le plus facile.
  5. Les virus sont beaucoup plus difficiles à cacher sous Linux
    • Linux est un système ouvert qui expose toutes les informations, ce n’est pas si facile de cacher quelque chose.
  6. Open source
    • Bien que Microsoft puisse prétendre le contraire, le fait d'avoir des milliers de réviseurs pour chaque ligne de code et encore plus de personnes capables de corriger une faille de sécurité en quelques secondes affecte définitivement la qualité et la sécurité du code.

3
"Linux est le système le plus installé dans le monde"?
GeneQ

@GeneQ Bien sûr, de quel autre système s'agirait-il? OK, en toute justice, je n’envisage pas les systèmes d’exploitation super spécifiques utilisés pour les puces intégrées fabriquées en série (certains disposent même d’un système d’exploitation réel).
Let_Me_Be

2
C'est factuellement incorrect. La plupart des puces intégrées ne fonctionnent sous aucune forme de système d'exploitation. Les systèmes d'exploitation POSIX sont communs aux serveurs et à certains types de téléphones cellulaires, mais pas à des choses comme les voitures et les téléviseurs, d'où proviennent les statistiques stupéfiantes des petits ordinateurs beaucoup plus répandues que les ordinateurs de bureau.
Billy ONeal

5

Je pense que le fait que Linux utilise principalement des logiciels open-source est un gros bonus ici. Il est beaucoup plus difficile pour quelqu'un de faire du mal avec votre système quand tout le monde peut lire le code.

Si vous installez uniquement des logiciels à partir des référentiels de paquets officiels de vos distributions Linux, vous êtes probablement beaucoup plus en sécurité que sous Windows, car vous devez télécharger des fichiers exécutables et des programmes d'installation aléatoires sur le Web pour obtenir votre logiciel.

Il existe bien sûr d'autres moyens pour les personnes d'obtenir du code malveillant à exécuter sur votre système, mais je pense que ce point mérite d'être mentionné de toute façon.


2
Le fait que le logiciel soit open source ne le sécurise pas intrinsèquement. L'open source peut aider à déterminer si une conception est sécurisée ou non, mais l'open source ne fait rien pour créer de la sécurité par lui-même.
Billy ONeal

+1 Oui, bien sûr, les logiciels ne peuvent pas être sécurisés uniquement parce qu’ils sont à source ouverte, mais il est certainement utile d’avoir beaucoup de personnes capables d’examiner le code. D'un autre côté, je dirais que le logiciel propriétaire est intrinsèquement peu sûr, car il est facile pour un développeur d'inclure des logiciels malveillants dans son logiciel à l'insu de l'utilisateur.
Jacob Stanley

5

La raison principale est que les geeks de Linux ne font pas de riches cibles.

Le crime organisé vise les personnes qui achètent un système plus simple avec un ordinateur de bureau et toutes leurs applications déjà installées et bien connues. Et actuellement, la grande majorité de ces personnes utilise Windows, ce qui fait de Windows une cible beaucoup plus rentable.

S'il y avait autant d'argent à gagner en s'attaquant à Linux, je suis sûr que les efforts colossaux qui génèrent aujourd'hui des milliers de nouveaux variants de virus et de faux sites Web par jour auraient aussi rapidement mis Linux à genoux. Et avec Linux étant open-source, les pirates n'auraient même pas besoin de décompiler quoi que ce soit.

Pour chaque programmeur intelligent, il y en a un plus intelligent, seul celui-ci est un pirate ...


3
Je suis un peu en désaccord avec celui-ci. Dans les années 90, Windows avait une énorme différence en termes de nombre de virus sur le Mac, mais rien ne pouvait encore être gagné avec des virus. Cela peut exister, mais comme raison principale , ce n'est pas valide.
Rich Homolka

@Rich Homolka: Selon les statistiques, Windows ne possède pas plus de vulnérabilités connues aujourd'hui que les autres systèmes d'exploitation. La seule différence qui reste logiquement est alors le fait que les pirates ne se concentrent pas dessus.
harrymc

2
Je vois votre point Harry, mais je suis en désaccord avec votre conclusion. La chose effrayante à propos des virus Outlook (anciens) est qu’Outlook a fonctionné exactement comme Microsoft l’avait conçu. Il n'y avait pas de «vulnérabilité» au sens habituel de ce terme. La conception était simplement un propagateur de virus efficace.
Rich Homolka

1
@ Rich Homolka: Vous avez raison à propos du passé et vous pouvez également répertorier ActiveX, BHO, Web DAV et d'autres stupidités de Microsoft. Cependant, un effort de plusieurs années a beaucoup amélioré la situation actuelle à un point tel que la sécurité est comparable à Linux. La plupart des attaques actuelles sont orientées vers les navigateurs et nécessitent l'application de correctifs dans tous les principaux navigateurs. Les nouvelles attaques sur les routeurs sont en réalité des exploits de Linux.
harrymc

5
  • OS multi-utilisateur et multitâche
  • construit pour vivre dans le monde réseau (pas de ports RFC ouverts pour plus de commodité)
  • il n'y a pas d' ActiveX (beau vecteur de contamination)
  • il y a aussi une belle séparation du code des données des fichiers de configuration
  • toutes les applications et tous les programmes OS sont à jour grâce à un référentiel central
  • aucune incitation à visiter des sites inconnus et à télécharger des logiciels à partir de là
  • les mises à jour se produisent quand il y a un problème à corriger, pas "jeudi noir"
  • extension de fichier ne veut rien dire pour OS
  • Pas de désordre caché, comme le registre
  • grâce aux séparations de privilèges - même si vous obtenez "quelque chose", il est très difficile de survivre à un redémarrage (selon les définitions d'un virus)

Il est trivial de faire en sorte qu'une application, malveillante ou non, "survienne à un redémarrage" sous Linux. Si vous prenez racine, vous pouvez insérer des modules, modifier le noyau et ajouter ou modifier un script init. Enfer, même si quelqu'un compromet simplement votre compte d'utilisateur, il peut simplement ajouter quelque chose à ~ / .bashrc qui s'exécuterait à chaque fois que vous vous connecterez.

c'est trivial, mais vous avez dit "si", non? Et bonne chance avec ça
jet

Vous avez dit "même si vous obtenez" quelque chose ", il est très difficile de survivre à un redémarrage", ce qui implique que vous l'avez déjà. Ensuite, votre déjà foutu. Jeu terminé.

oui par exemple plug-in flash détourné (Adobe n'importe qui) et oui le jeu n'est pas terminé à moins que vous ne parcouriez en tant que root
jet

3

Il y a de plus en plus de personnes qui ne connaissent pas grand chose aux ordinateurs (ou qui ont migré de Windows) aux distributions modernes comme Ubuntu, LinuxMint ou Fedora.

Ils liront tous les guides et procédures, puis téléchargeront volontiers tous les scripts ou programmes et les exécuteront en tant que root ou sudo. Celles-ci peuvent être des cibles faciles pour les chevaux de Troie. En effet, j'estime que la sécurité des postes de travail est difficile, à moins que vous ne limitiez ce que les utilisateurs peuvent faire avec leurs ordinateurs.


2

Les auteurs de logiciels malveillants veulent un marché cible plus important. Beaucoup plus de gens utilisent Mac ou Windows que Linux. C'est comme construire un site Web - vous voulez vous assurer que cela fonctionne dans les principaux navigateurs avant de passer aux navigateurs les moins populaires.


Je pense que @BloodPhilia a également un excellent point en ce qui concerne les nombreuses distributions différentes de Linux. Il serait très difficile / fastidieux de développer des logiciels malveillants capables de s’adapter efficacement et de se propager à travers les nombreuses distributions Linux.
Josué

Linux c'est Linux. Même noyau, mêmes bibliothèques de base. Le code malveillant est agnostique en matière de distribution. Il peut être plus difficile de trouver un moyen de propager réellement la tâche, car si un projet est compromis et qu'un code malveillant est ajouté à un paquet transmis aux utilisateurs finaux, cela ne concerne que cette distribution. Quelque chose d'aussi simple qu'une bombe à la fourche fera tomber la plupart des distributions Linux. perl -e 'while(1){fork();}'

2

Une chose que je pense que les gens ignorent toujours avec les comparaisons Linux / Windows est les utilisateurs, qui ils sont et comment ils pensent, agissent et réagissent. Vous trouverez peut-être intéressant le document Modèles populaires de sécurité informatique .

Linux est (presque) jamais pré-installé. En corollaire, cela signifie que (presque) toutes les installations sont installées par choix, par quelqu'un qui a assez pensé pour choisir Linux par rapport à autre chose, et par quelqu'un qui en sait au moins assez pour utiliser le programme d'installation. Avoir un filtre de connaissances informatiques minimales avant d'utiliser l'ordinateur aide.

En revanche, Windows est l’installation par défaut sur la plupart des ordinateurs achetés. Vous pouvez avoir des compétences nuls, acheter un ordinateur Windows et le connecter à Internet sans rien connaître des virus, des vers, des chevaux de Troie, etc., et devenir très vite un zombie.

J'aimerais également dire que je ne "blâme pas la victime". Les ordinateurs sont des machines à états infinies compliquées. La sécurité est difficile. Mais le design compte aussi. Mac OS X ne possède pas vraiment de fonctionnalités de sécurité convaincantes qui le rendent plus sûr que Windows. Il est également préinstallé sur les systèmes, ce qui signifie que quiconque peut acheter un Mac le fera fonctionner quel que soit son niveau de compétence. Mais il a été conçu comme un système, avec une idée de la façon dont l’utilisateur pense et interagira avec le système. Cela ne concerne pas les failles de sécurité, mais la probabilité qu'un utilisateur leur permette d'être exploité.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.