Kevin Kofler (./3539) :
Pour les distributions qui utilisent PackageKit (genre Fedora), tu peux donner la permission PolicyKit pour installer des logiciels signés avec une clé GPG connue à tes utilisateurs.
Godzil (./3540) :

Pourquoi "

"? C'est purement optionnel (Fedora avait essayé de permettre ça par défaut sous Fedora 12 et ça a été très mal reçu, donc maintenant seules les mises à jour sont permises par défaut et cette permission peut aussi être désactivée), tu as la possibilité de donner cette permission aux utilisateurs auxquels tu fais confiance (et ils pourront seulement installer des logiciels des dépôts déjà configurés et auxquels tu fais confiance, sinon la clé GPG ne sera pas reconnue) et tu peux aussi mettre la contrainte (optionnelle elle aussi, évidemment!) que l'utilisateur doit être loggué localement et pas par SSH. Je trouve que la flexibilité apportée par PolicyKit est très pratique.
Uther (./3541) :
N'en déplaise à Kevin, je trouve que le meilleur là dessus est sans contexte Linux/Android. Une application a seulement accès aux ressources qu'on lui accorde et on sait précisément lesquelles dès le moment de l'installation. Les applications sont bien isolées les unes des autre et il y a peu de chance qu'elle foutent le bordel
Ce système est totalement catastrophique, il n'y a aucun partage de code, toutes les bibliothèques sont recopiées à chaque fois (toutes les kdelibs et toutes leurs dépendances pour chaque logiciel basé sur la Plateforme KDE, c'est énorme! On ne parle pas d'une petite bibliothèque conçue pour être statique comme TIGCCLIB!) et c'est aussi le bordel niveau sécurité (chaque copie de la bibliothèque devant être mise à jour séparément, et en plus l'indirection à travers le développeur de l'application retarde forcément les temps).
Il n'y a pas d'alternative au système de dépendances (résolues automatiquement, évidemment!). Isoler les paquetages est exactement le contraire de ce qu'on veut faire!