Il ya quelques années, les préoccupations majeures dans le choix d’un système d’exploitation étaient la fiabilité et les performances. Je me souviens de débats sans fin sur la manière de mesurer la fiabilité ou les performances à partir du moment les systèmes Microsoft sont devenus de plus en plus professionnels et concurrents des systèmes en place.

Près de quatre ans après le fameux mémo de Bill Gates sur la sécurité, je constate aujourd’hui que le débat s’est orienté sur ce thème et, en particulier, le nombre de failles ou la rapidité à corriger une faille. Après avoir longtemps été à la traine (d’où la réputation actuelle) quand certains concurrents se prétendaient « unbreakable », les opposants à Microsoft ergotent, désormais, sur la manière de mesurer et non plus sur les chiffres eux-mêmes.

Il est, donc, rassurant de penser que le débat portera bientôt sur d’autres aspects. De nombreuses études démontrent qu’il revient moins cher d’utiliser des systèmes Microsoft. Les débats portent encore sur les valeurs avancées, mais commencent à aborder la méthode de calcul ; preuve qu’il sera, bientôt admis qu’autant en matière de fiabilité, de performances, de sécurité ou de facilités d’administration, les systèmes Microsoft l’emportent sur la concurrence.

À chaque époque, sa préoccupation : quand les systèmes Microsoft ont abordés le domaine des applications critiques, il a fallut démontrer qu’un système Microsoft exploité comme un système critique pouvait donner le même taux de disponibilité. L’utilisation de ces systèmes est rentrée au cœur du système d’information ; qui pourrait se passer aujourd’hui d’une journée sans messagerie, voire authentification des utilisateurs ? Son exposition à de nouvelles menaces est arrivée avec l’ouverture des réseaux d’entreprise sur Internet et l’augmentation du nombre de postes portables.

Il ne sera, bientôt, plus possible de continuer à travailler de manière réactive à chaque menace de crise virale. Je ne pense pas que l’utilisation de systèmes alternatifs à Microsoft résoudra mieux le problème. En revanche, je suis persuadé que, du côté des infrastructures, l’utilisation d’IPSec à l’intérieur de l’entreprise et la quarantaine des postes non-conformes constitueront une réponse indispensable pour mieux protéger le système d’information. Du côté des utilisateurs, le travail sans privilèges spécifiques implique des changements dans les modèles d’administration, mais deviendront, également, obligatoires pour limiter les risques.