Le but de ce chapitre n’est pas de décrire de manière exhaustive l’ensemble des vulnérabilités des différents systèmes d’exploitation. Il est néanmoins important d’en recenser les vulnérabilités majeures de manière à connaître :
- les risques encourus lors de l’utilisation de systèmes d’information basés sur ces systèmes d’exploitation ;
- les grandes possibilités des attaquants.
La connaissance des grandes vulnérabilités tant en matière de postes de travail que de raccordement de réseau permettra au responsable des systèmes d’information de faire un choix éventuellement discriminant au regard des informations à traiter.