Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision Les deux révisions suivantes
antivirus [Le 03/05/2018, 08:56]
bruno [La sécurité sous GNU/Linux]
antivirus [Le 03/05/2018, 09:04]
bruno [Qu'en est-il pour Ubuntu, pour GNU/Linux ?]
Ligne 20: Ligne 20:
 ===== Qu'en est-il pour Ubuntu, pour GNU/Linux ? ===== ===== Qu'en est-il pour Ubuntu, pour GNU/Linux ? =====
  
-  ​* Il faut savoir que les pirates informatiques cherchent avant tout à nuire au plus grand nombre. Or Windows© représente près de 90% de part du marché sur les ordinateurs de bureau en 2012 (statcounter.com);​ les pirates s'​attaquent donc logiquement en priorité à ce système d'​exploitation. +  * Les systèmes basés sur GNU/Linux possèdent une gestion différente des droits sur votre ordinateur. En effet, alors que Windows((Les versions de Windows inférieures à Vista en particulier)) est très laxiste sur les paramètres de sécurité (c'est à vous de renforcer), GNU/Linux, lui, est totalement fermé et c'est à vous (à vos risques et périls) de libérer les droits au fur et à mesure. Ainsi vous êtes protégé des manipulations malencontreuses que vous pourriez réaliser par mégarde, mais vous êtes aussi protégé des maliciels. \\ **Pourquoi ?** \\ Parce que pour s'​installer,​ un logiciel a besoin de droits d'​installation ! Or, si sous Windows©, il a le droit de s'​installer (à cause de la politique du système), sous GNU/Linux, il est obligé de « demander l'​autorisation à l'​administrateur », c'​est-à-dire //vous//. Les virus sous GNU/Linux ne peuvent donc pas, sauf cas exceptionnel,​ s'​installer et agir sur le système à leur guise, vous êtes le seul maître de votre machine.
- +
-  ​* Les systèmes basés sur GNU/Linux possèdent une gestion différente des droits sur votre ordinateur. En effet, alors que Windows((Les versions de Windows inférieures à Vista en particulier)) est de base très laxiste sur des paramètres de sécurité (c'est à vous de renforcer), GNU/Linux, lui, est totalement fermé et c'est à vous (à vos risques et périls) de libérer les droits au fur et à mesure. Ainsi vous êtes protégé des manipulations malencontreuses que vous pourriez réaliser par mégarde, mais vous êtes aussi protégé des maliciels. \\ **Pourquoi ?** \\ Parce que pour s'​installer,​ un logiciel a besoin de droits d'​installation ! Or, si sous Windows©, il a le droit de s'​installer (à cause de la politique du système), sous GNU/Linux, il est obligé de « demander l'​autorisation à l'​administrateur », c'​est-à-dire //vous//. Les virus sous GNU/Linux ne peuvent donc pas, sauf cas exceptionnel,​ s'​installer et agir sur le système à leur guise, vous êtes le seul maître de votre machine.+
  
   * Le paragraphe précédent n'est pas totalement juste, car un programme peut s’exécuter sans forcement avoir les droits administrateurs. Dans ce cas il sera installé dans votre dossier /​home/"​utilisateur"​ et ne sera donc potentiellement dangereux que pour ce seul utilisateur. Malgré tout il n'y a que très peu de risques que cela arrive car un binaire téléchargé sur le net devra ou être décompressé ou être « autorisé à s’exécuter » manuellement par l'​utilisateur pour pouvoir être finalement lancé.   * Le paragraphe précédent n'est pas totalement juste, car un programme peut s’exécuter sans forcement avoir les droits administrateurs. Dans ce cas il sera installé dans votre dossier /​home/"​utilisateur"​ et ne sera donc potentiellement dangereux que pour ce seul utilisateur. Malgré tout il n'y a que très peu de risques que cela arrive car un binaire téléchargé sur le net devra ou être décompressé ou être « autorisé à s’exécuter » manuellement par l'​utilisateur pour pouvoir être finalement lancé.
  
-  * Enfin, les failles de sécurité sous GNU/Linux sont de loin moins nombreuses que sous Windows© ((FIXME à revoir : Windows ​étant ​souvent attaquéles mises à jour de sécurité sont nombreuses et les failles le sont de moins en moins avec le temps...)). En effet, les applications utilisées par GNU/Linux sont des logiciels libres ; chacun ​est donc libre d'​analyser et de modifier le code source même de ce système d'exploitation. Ainsi, en cas de faille ​ou d'​attaquece n'est pas une poignée de programmeurs ​qui retrousse ses manches pour corriger le problème, mais une bonne centaine de bénévoles ! La communauté GNU/Linux reste très réactive à ces failles, donc si vous faites les mises à jour, il est très probable qu'un virus d'hier ne marche déjà plus aujourd'​hui ! +  * Enfin, les failles de sécurité sous GNU/Linux sont corrigées très rapidement. Le code étant ​librement accessible, chacun ​peut l'​analyser et proposer des correctifs. Lorsqu'une faille ​est détectéeelle est généralement corrigée dans les heures ou les jours qui suivent. Et votre distribution fournira aussitôt ​un correctif ​de sécurité ​alors que d'autres systèmes ​d'exploitation attendent parfois plusieurs semaines/​mois avent de publier leurs correctifs.
- +
-  * Les virus les plus dangereux utilisent des failles ​de sécurité ​automatiquement pour s'​exécuter et se déployer sans votre aide. Donc les mises à jour du système sont comme un antivirus empêchant les virus d'infecter votre système en fermant les portes leur permettant ​d'entrer.+
  
-  * **Les Virus et Linux sur Serveur.** Souvent appelés Rootkits. Un Rootkit n'est pas un Virus à proprement parler, mais un logiciel injecté par un pirate dans un serveur ayant une faille de sécurité permettant d'​exécuter du code non sollicité. Un Rootkit permet de sécuriser le chemin permettant à un pirate de faire plus ou moins n'​importe quoi avec votre serveur. Pour être infecté par un Rootkit il ne faut pas obligatoirement être un gros serveur, mais il faut attirer l'​attention. De plus, il faut qu'on puisse y accéder de l'​extérieur,​ ce qui n'est pas le cas si vous utilisez un [[Pare-feu]] et/ou n'avez aucun service réseau actif. Bien entendu, si le but est de faire un serveur accessible de l'​extérieur,​ il faudra ouvrir un port. Dans ce cas, il suffit simplement de n'​ouvrir que le ou les ports qui vous intéressent et pas plus, et de suivre les mises à jour de sécurité avec attention. Des [[rootkit|Anti Rootkits]] existent pour vérifier leur présence. 
-  * **Les virus d'​application**. Ces malwares se glissent soit via les navigateurs (par exemple Firefox), soit via les outils de messagerie (par exemple Thunderbird). Il s’installent en local sous un utilisateur,​ ou comme des extensions locales des outils d'​accès à Internet. Il s'​insèrent dans le traitement local du clavier, capturent le flux d'​entrée qu'ils transmettent à leur « maître » via des messages de service. Comme l'​utilisation des Linux demande souvent de s'​identifier,​ ils capturent ainsi les mots de passe de root ou de l'​utilisateur principal, ce qui leur permet de s'​introduire plus profondément dans le système. Evidement, ils capturent aussi les codes de cartes bancaires ou des organismes de payement. Généralement,​ leur présence engendre des perturbations des ascenseurs qui reviennent spontanément à une extrémité,​ ou des duplications incontrôlées de commandes pour bloquer le système. 
 ===== La pertinence des antivirus sous GNU/Linux ===== ===== La pertinence des antivirus sous GNU/Linux =====
  
  • antivirus.txt
  • Dernière modification: Le 16/02/2023, 00:45
  • par daebis