Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format
PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
doc:systeme:securite:les-logiciels-malveillants-sous-linux [14/10/2015 18:31] milou [Les serveurs face aux menaces] |
doc:systeme:securite:les-logiciels-malveillants-sous-linux [14/10/2015 18:49] milou [Conclusion] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Titre de Votre Tuto ====== | + | ====== Les logiciels malveillants sous Linux ====== |
* Objet : Les logiciels malveillants (malwares) sous Linux | * Objet : Les logiciels malveillants (malwares) sous Linux | ||
Ligne 10: | Ligne 10: | ||
===== Introduction ===== | ===== Introduction ===== | ||
+ | Les systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme peu ciblés par les virus informatiques. En effet, jusqu'ici, aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est parfois le cas avec Microsoft Windows. | ||
- | ==== Il n’y a pas de virus sous Linux ==== | + | Cependant, le nombre de programmes malicieux (incluant les virus, Trojans et autres types) sous Linux a augmenté ces dernières années, |
+ | |||
+ | |||
+ | ===== Il n’y a pas de virus sous Linux ===== | ||
Là encore c’est faux même si, à vrai dire, les chances de se faire polluer par des virus sont bien plus faibles que sous Windows. Personne n’est parfait et GNU/Linux, à l’image de Windows, possède des failles de sécurité qui peuvent être exploitées par des programmes malveillants. | Là encore c’est faux même si, à vrai dire, les chances de se faire polluer par des virus sont bien plus faibles que sous Windows. Personne n’est parfait et GNU/Linux, à l’image de Windows, possède des failles de sécurité qui peuvent être exploitées par des programmes malveillants. | ||
Ligne 123: | Ligne 127: | ||
===== Conclusion ===== | ===== Conclusion ===== | ||
- | Dans le cas d’une utilisation habituelle d’un ordinateur sous linux (c’est-à-dire connecté avec des droits utilisateur et non administrateur, avec un bon mot de passe pour chaque compte, et des logiciels à jour), le développement de virus infectant des programmes exécutables est fortement limité par le fait que les exécutables appartiennent à l’administrateur et qu’ils peuvent être lus ou exécutés par l’utilisateur mais jamais écrits (donc modifiés). | + | Dans le cas d’une utilisation habituelle d’un ordinateur sous linux (c’est-à-dire connecté avec des droits utilisateur et non administrateur, avec un bon mot de passe pour chaque compte, et des logiciels et un système à jour), le développement de virus infectant des programmes exécutables est fortement limité par le fait que les exécutables appartiennent à l’administrateur et qu’ils peuvent être lus ou exécutés par l’utilisateur mais jamais écrits (donc modifiés). |
Résultat : il est très difficile, voire impossible, pour un virus, de se reproduire sous linux en infectant des exécutables... Ce type de virus très courant sous windows ne peut que rester rarissime sous linux. | Résultat : il est très difficile, voire impossible, pour un virus, de se reproduire sous linux en infectant des exécutables... Ce type de virus très courant sous windows ne peut que rester rarissime sous linux. | ||
+ | |||
+ | De bons conseils ici [[doc:systeme:securite | Securiser sa Debian]] | ||