"viens sur linusk, y'a pas de virus"
oui oui _.gif)
aucun contrôle des paquets, les gens mettent des virus comme ils veulent, pas d'antivirus ... _.gif)
votre excuse pour ne pas passer sous windows ? _.gif)
Ne parle pas de ce que tu ne connais pas. Ton article parle de l'AUR de Arch Linux, qui est un dépot communautaire extérieur à la distribution, donc qui n'est pas géré, vérifié et maintenu par l'équipe en charge du projet.
Dans n'importe quelle distribution mainstream, chaque paquet est signé par l'équipe du projet pour éviter qu'un tier ne puisse le modifier sur son miroir et déployer un malware.
Ca ne veut pas dire qu'il n'y a pas de virus sur Linux, c'est déjà arrivé, même récemment. Comme par exemple une bibliothèque pour gérer les archives en .tar. La communauté l'a vu immédiatement qu'un truc n'allait pas, a communiqué dessus immédiatement, à fait supprimer le paquet sur chacune des distributions, viré le chef du projet responsable et patché le paquet.
Sur Windows et les logiciels propriétaires, tout ça t'es caché la plupart du temps et les propriétaire communiquent des mois après l'attaque... ce qui veut dire que si tes données ont été compromises, l'attaquant a eu des mois pour les exploiter sans que tu ne puisse savoir.

Le 20 juillet 2025 à 11:17:42 :
Ne parle pas de ce que tu ne connais pas. Ton article parle de l'AUR de Arch Linux, qui est un dépot communautaire extérieur à la distribution, donc qui n'est pas géré, vérifié et maintenu par l'équipe en charge du projet.Dans n'importe quelle distribution mainstream, chaque paquet est signé par l'équipe du projet pour éviter qu'un tier ne puisse le modifier sur son miroir et déployer un malware.
Ca ne veut pas dire qu'il n'y a pas de virus sur Linux, c'est déjà arrivé, même récemment. Comme par exemple une bibliothèque pour gérer les archives en .tar. La communauté l'a vu immédiatement qu'un truc n'allait pas, a communiqué dessus immédiatement, à fait supprimer le paquet sur chacune des distributions, viré le chef du projet responsable et patché le paquet.
Sur Windows et les logiciels propriétaires, tout ça t'es caché la plupart du temps et les propriétaire communiquent des mois après l'attaque... ce qui veut dire que si tes données ont été compromises, l'attaquant a eu des mois pour les exploiter sans que tu ne puisse savoir.
oui oui, comme la vuln dans le paquet xz qui était approuvé, vérifié et signé
tu peux disposax, go windows
Bah j'ai les 2
Le jour où tu arriveras a install
Linux from scratch
Tu me prévient minette
C'est hardcore
Le 20 juillet 2025 à 11:18:38 :
Le 20 juillet 2025 à 11:17:42 :
Ne parle pas de ce que tu ne connais pas. Ton article parle de l'AUR de Arch Linux, qui est un dépot communautaire extérieur à la distribution, donc qui n'est pas géré, vérifié et maintenu par l'équipe en charge du projet.Dans n'importe quelle distribution mainstream, chaque paquet est signé par l'équipe du projet pour éviter qu'un tier ne puisse le modifier sur son miroir et déployer un malware.
Ca ne veut pas dire qu'il n'y a pas de virus sur Linux, c'est déjà arrivé, même récemment. Comme par exemple une bibliothèque pour gérer les archives en .tar. La communauté l'a vu immédiatement qu'un truc n'allait pas, a communiqué dessus immédiatement, à fait supprimer le paquet sur chacune des distributions, viré le chef du projet responsable et patché le paquet.
Sur Windows et les logiciels propriétaires, tout ça t'es caché la plupart du temps et les propriétaire communiquent des mois après l'attaque... ce qui veut dire que si tes données ont été compromises, l'attaquant a eu des mois pour les exploiter sans que tu ne puisse savoir.
oui oui, comme la vuln dans le paquet xz qui était approuvé, vérifié et signé
![]()
tu peux disposax, go windows![]()
C'est ce que je viens de te dire. L'attaque venait du chef de projet qui a modifié le code source du projet pour y apporter des modifications. Les distributions qui ont été atteintes sont les distributions testing et les rolling releases (qui mettent à jour en permanence). Un débutant qui utilise Ubuntu n'aurait pas été impacté car les versions des paquets sont figés et seulement les mises à jours de sécurité passent.
Il n'empêche que la communauté a prouvé qu'elle savait gérer une attaque sur le code source d'un projet : en quelques heures la commu a découvert des actions suspectes, a identifié le paquet responsable, découvert que ça venait du chef du projet et pas juste une attaque sur un miroir spécifique (de toute façon le paquet modifié n'aurait pas été installé grâce à la protection par signature). C'est même plutot rassurant de voir que la réactivité est là.
Le 20 juillet 2025 à 11:21:24 :
Le 20 juillet 2025 à 11:20:06 :
Bah j'ai les 2Le jour où tu arriveras a install
Linux from scratchTu me prévient minette
C'est hardcore
quel rapport ? tu as construit ton pc et ton processeur à la main aussi ? non ? quel noob
![]()
disposax![]()
Tu veut vraiment qu'on te ban en permanence
C'est dingue d'être aussi méchante
Le 20 juillet 2025 à 11:19:36 :
La communauté l'a vu immédiatement qu'un truc n'allait pas, a communiqué dessus immédiatement
"la communauté" = un pauvre type, par pur hasard, combien de merdes sont présentes dans les dépots sans qu'on le sache ? allez, go windows
![]()
Exactement la même chose sur windows hein... combien de merdes sont mal codées avec des vulnérabilités exploités ? Windows en plus ne vient pas avec un ensemble de programmes définitif donc tu es obligé d'aller les chercher sur internet. C'est moins sécurisé que linux qui lui centralise la quasi totalité des programmes dans un dépot signé.
Le 20 juillet 2025 à 11:25:20 :
Le 20 juillet 2025 à 11:21:24 :
Le 20 juillet 2025 à 11:20:06 :
Bah j'ai les 2Le jour où tu arriveras a install
Linux from scratchTu me prévient minette
C'est hardcore
quel rapport ? tu as construit ton pc et ton processeur à la main aussi ? non ? quel noob
![]()
disposax![]()
Tu veut vraiment qu'on te ban en permanence
C'est dingue d'être aussi méchante
Go windows 
Là le paquet il est supprimer au bout de 2 jour, ta des failles sous windows que Microsoft met bien plus de temps que ça à corriger 
PrintNightmare ? Une semaine. CVE-2025-32706 et CVE-2025-32701 deux semaine
Un dernier, JASBUG, un an avant d'être patché
Go windows non mais issou 
JvArchive compagnon