C'est vrai mais là pour le coup ça dépend vraiment de beaucoup plus de choses ! Il y a également des coûts récurrents et/ou caché dans le propriétaire : par exemple pour le support, pour les opérations de MCO, les licenses multiples et par options, les prestations de services, les version spécifiques, la dépendance du fournisseurs ... De toutes les façons on fait souvent le même travail quand on implémente une solution propriétaire (formation, intégration, test, validation, ...) Mais c'est un grand débat et ce n'est pas le sujet (loin de moin l'idée de lancer ce vieux troll !)
Pour la partie reverse, je pensais à des truc simple et maîtrisé par la majorité des sysadmins (mod_security core rules) ou plus élaborée (varnish+nginx & co) mais je rejoins également un avis cité plus haut, de toutes les façons, il faut se faire une raison Il est impossible de bloquer 100% des attaques applicatives. Il est donc nécessaire de bien qualifier les processus en même temps que les choix technologiques (gestion des mise à jour de blacklist, faux positifs, sirt et réaction en cas d'attaque, proactif vs réactif ...). Surtout si le nombre de serveurs et de sites est grand
Le 5 avril 2012 10:03, JF Bustarret jf@bustarret.com a écrit :
Le 4 avr. 2012 à 22:02, J. Mardas a écrit :
Certes mais si le coût est la priorité il y a des solutions open sources.
Même avec l'open-source, on en revient à des notions de coûts : on remplace un coût matériel/logiciel par un coût humain, qui peut ne pas être neutre. Maintenant, l'humain peut être vu (par une personne intelligente) comme un investissement et pas seulement comme une ligne dans la partie dépenses d'un tableau Excel.
JFB
Liste de diffusion du FRsAG http://www.frsag.org/