NetBSD a poussé très loin l'objectif de portabilité grâce à une conception modulaire exemplaire. Il fonctionne sur une trentaine d'architectures de serveurs, de postes de travail et d'applications embarquées (Digital Alpha, Cobalt, HP 9000 séries 300 et 400, PC à architecture i386, Apple Macintosh, Motorola MVME 68k, Sun SPARC et
NetBSD
UltraSPARC …) Il supporte de très nombreux périphériques grâce à une stratégie
d’indépendance des pilotes par rapport aux bus : le même code source est réutilisé
pour différentes architectures de bus. L’installation du système ne comporte que
les fonctions de base. L’administrateur installe les autres applications dans
un deuxième temps et contrôle donc parfaitement sa configuration. Mais, du coup,
le processus d’installation devient parfois délicat. La configuration de base
volontairement réduite rend possible l’installation de NetBSD des machines anciennes
de faible puissance comme des Mac ou PC considérés comme périmés.
Selon Olivier Lemaire, Directeur Technique adjoint d’IdealX, » NetBSD tourne sur
n’importe quelle machine, même si ce n’est pas toujours de manière très conventionnelle.
Le support des périphériques est parfois incomplet : même le support du clavier
ou de l’écran peut manquer ! Mais dans ce cas, on y accède à distance. C’est un
système de laboratoire. » La souplesse intrinsèque du mécanisme d’installation
en fait effectivement un système bien adapté à la recherche : on peut facilement
remplacer un module standard du système par un module spécifique que l’on veut
tester. Actuellement en version 1.5, NetBSD est utilisé dans le milieu universitaire,
pour le calcul scientifique, pour des clusters. Il a longtemps été utilisé par
la NASA.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
