C'est vrai mais là pour le coup ça dépend vraiment de beaucoup plus de
choses ! Il y a  également des coûts récurrents et/ou caché dans le
propriétaire : par exemple pour le support, pour les opérations de MCO, les
licenses multiples et par options, les prestations de services, les version
spécifiques, la dépendance du fournisseurs ... De toutes les façons on fait
souvent le même travail quand on implémente une solution propriétaire
(formation, intégration, test, validation, ...) Mais c'est un grand débat
et ce n'est pas le sujet (loin de moin l'idée de lancer ce vieux troll !)

Pour la partie reverse, je pensais à des truc simple et maîtrisé par la
majorité des sysadmins (mod_security core rules) ou plus élaborée
(varnish+nginx & co) mais je rejoins également un avis cité plus haut, de
toutes les façons, il faut se faire une raison Il est impossible de bloquer
100% des attaques applicatives. Il est donc nécessaire de bien qualifier
les processus en même temps que les choix technologiques (gestion des mise
à jour de blacklist, faux positifs, sirt et réaction en cas d'attaque,
proactif vs réactif ...). Surtout si le nombre de serveurs et de sites est
grand


Le 5 avril 2012 10:03, JF Bustarret <j...@bustarret.com> a écrit :

>
> Le 4 avr. 2012 à 22:02, J. Mardas a écrit :
>
> > Certes mais si le coût est la priorité il y a des solutions open sources.
>
> Même avec l'open-source, on en revient à des notions de coûts : on
> remplace un coût matériel/logiciel par un coût humain, qui peut ne pas être
> neutre. Maintenant, l'humain peut être vu (par une personne intelligente)
> comme un investissement et pas seulement comme une ligne dans la partie
> dépenses d'un tableau Excel.
>
> JFB
>
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
>
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à