Les OS réseau pour PC ont toujours eu tendance à contenir un ensemble restreint mais focalisé d'outils que de petits éditeurs tentaient d'élargir avec des produits complémentaires. Par exemple, il y a 15 ans, 3Com vendait des logiciels de mise en réseau de PC comme produits de service de fichiers
Outils intégré
et d’impressions. De même,
NetWare 3.x ne comportait pas à l’origine d’outil d’accès distant – il fallait
acheter un module distinct de portail asynchrone.
A cet égard, Windows NT 3.51 était unique car il comportait en standard p lusieurs
modules que n’offraient pas les autres OS (par exemple un module d’accès distant).
Microsoft a poursuivi plus avant encore cette tendance, en ajoutant un serveur
Web, un éditeur HTML, un serveur DNS et bien d’autres composants.
Les outils standards de Linux vont plus loin que ceux de Windows NT. Linux comprend
un serveur de mail Internet, une multitude de protocoles de routage IP, un programme
graphique de dessin très puissant, un module Samba permettant à l’OS de se connecter
à un serveur de fichier NT, ainsi qu’un firewall de base. De plus, ces outils
sont fiables car les développeurs Linux ont porté le code de ces applications
de programmes UNIX déjà utilisés par des millions de personnes depuis plusieurs
années.
Par exemple, le module serveur DNS de Linux vient de BIND (Berkeley Internet Name
Domain), du code que les différents UNIX exploite sous différentes formes depuis
le milieu des années 80 pour exploiter les hiérarchies DNS au niveau mondial.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
