Comme ils sont issus de la même souche, les *BSD s'appuient sur des caractéristiques communes comme la pile TCP/IP et les sockets, repris par tous les Unix. Nicolas Souchu en souligne l'intérêt : " Pour le développement réseaux, les utilisateurs bénéficient de la pile BSD, héritière du BSD original et
Plusieurs systèmes autour d’une base commune
qu’on retrouve, de manière
à peu près identique, dans tous les BSD. Elle est réputée. Le système est apprécié
pour la qualité de la gestion réseau et du système de fichiers. «
La divergence initiale entre les trois projets a provoqué certaines incompatibilités.
On la trouve, entre autres, dans les » port trees « , arborescences qui gèrent
les paquetages des distributions BSD sur le réseau. Ils contiennent des makefiles
et des scripts et s’appuient tous sur CVS pour gérer les révisions et sur OpenSSH
pour la sécurité ; ils permettent de générer des exécutables. Les trois arbres
sont indépendants et incompatibles les uns avec les autres. L’idée d’un port unifié
fait son chemin : une petite équipe travaille sur ce sujet sans qu’une échéance
précise ait été définie.
Les *BSD s’appuient sur des caractéristiques communes comme la pile TCP/IP
et les sockets, repris par tous les Unix
Il existe de nombreuses passerelles entre les trois projets BSD libres : la collaboration
est bonne. En particulier, l’équipe OpenBSD reste en contact étroit avec NetBSD
dont elle réintègre régulièrement les développements. De même FreeBSD réintègre
les développements effectués dans OpenBSD dans le domaine de la sécurité.
Le support des plates-formes et des périphériques bénéficie aussi de cette proximité.
Ce que remarque Olivier Lemaire : » La rumeur dit qu’il n’y a pas beaucoup de
drivers pour OpenBSD. En fait, il y en a de plus en plus. De même il existe maintenant
un support pour les serveurs RAID et pour des machines récentes. Le projet récupère
les travaux faits sur les drivers pour NetBSD et pour FreeBSD. »
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
