Double claque pour Microsoft ?

Je publie volontairement ce billet le 31 mars, pour éviter d’être accusé de faire un gros poisson d’avril.

Première claque : SCO encore débouté sur ses prétentions sur Unix.

Pourquoi est-ce que je dis que c’est Microsoft qui se prend une claque ? Il faut se souvenir que SCO Unix s’appellait à l’origine Microsoft Xenix

Et que Microsoft a soutenu SCO au début de l’affaire SCO contre Novell… En 2004 !

Deuxième claque : elle concerne Windows et sa conception même. Car il faut se souvenir qu’entre 1985 (sortie de MS Windows 1.0) et Windows Vista – début 2007 – une faille énorme de sécurité a existé : le premier compte avait des droits administrateurs, root en langage unix.

Or, toute personne qui a utilisé un unix ou un BSD dans sa vie sait une chose : un compte root, cela ne s’utilise que pour des taches administratives. D’ailleurs, en 2009, Microsoft a déposé un brevet sur une procédure qui copie la commande Sudo qui existe depuis… 1980 ! l

Un rapport récemment publié annonce qu’un minimum de 64% des failles comblées dans MS Windows l’année dernière étaient inactivées par l’utilisateur d’un compte utilisateur normal, en clair n’ayant pas les droits administrateurs (ce qui est par défaut le cas sur les windows jusqu’à Vista).

Si on prend le cas d’Internet Explorer, les failles sont désactivées à hauteur de… 94%…

Bref, un rapport annonce ce que les utilisateurs d’unix savent depuis environ 30 ans… Ne pas utiliser un compte root réduit les risques d’attaques dans une proportion énorme, de l’ordre de 90 à 95%

Comme disait Henry Spencer , « Those who do not understand Unix are condemned to reinvent it, poorly. » ce qu’on peut traduire par « Ceux qui ne comprennent Unix sont condamné à le réinventer, malheureusement en moins bien. »

Avec UAC (qui ressemble à sudo et sur KDESu / GKSu), que fait Microsoft au final ? 😉