Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ceci est une ancienne révision du document !
Voir aussi Les malwares
Là encore c’est faux même si, à vrai dire, les chances de se faire polluer par des virus sont bien plus faibles que sous Windows. Personne n’est parfait et GNU/Linux, à l’image de Windows, possède des failles de sécurité qui peuvent être exploitées par des programmes malveillants.
Mais heureusement, les distributions GNU/Linux sont construites de telle manière qu’il est très compliqué pour un virus, un malware ou un rootkit de s’y installer et d’y commettre des dégâts significatifs.
Par exemple, la plupart des applications fonctionnent sans avoir de privilèges administrateurs qui, par contre, seront requis pour un virus voulant accéder aux parties critiques de l’OS.
De plus, la plupart des softwares proviennent de sources bien entretenues et centralisées dans des logithèques et non pas de sites pris au hasard. Ce qui rend d’autant plus difficile la propagation d’éventuels virus.
Les virus trouvent moins de crédit auprès de Linux de même que les trojans . Les spywares sont inexistants sur Linux Un firewall est recommandé avec Linux.
Les avantages de Linux par rapport à Windows :
Pour maximiser leurs chances, les développeurs de malwares ont écrit leurs programmes pour infecter les postes de travail dont le système d'exploitation est le plus populaire, c'est à dire Microsoft Windows.
Si l'on regarde les statistiques de répartition des systèmes d'exploitation, Linux oscille plutôt entre 1,84% et 5%, ce faible volume explique que les malwares Linux ciblant des postes de travail sont quasi-inexistants.
Un antivirus pour ce système d'exploitation n'est donc pas aussi important que sur Windows : pour le moment il est tout à fait possible de s'en passer.
Il est toutefois bon de rappeler que des malwares visant les postes de travail GNU/Linux existent.
Bien entendu, ces attaques tirent parti d'étourderies : méconnaissances en administration, mauvaises configurations, absences de mises à jour de la part des administrateurs :
Face à la permissivité utilisée par défaut sous Windows, les variantes de l’architecture UNIX (Linux, BSD, Mac OS X) utilisent une gestion des droits extrêmement pointilleuse qui est un frein au développement de malwares sur ce type de plate-formes.
Les virus se trouvent le plus souvent isolés dans l’espace réservé à l’utilisateur ; les attaques les plus simples ne peuvent pas atteindre les parties vitales du système Linux.
De fait, les dégâts (si l’ordinateur est attaqué) sont donc limités à ces zones accessibles au seul utilisateur qui a démarré la session.
Les principaux objectifs des infections visant les serveurs sont en général :
Pour les détails sur les principales menaces recensées sous Linux, voir ici http://forum.malekal.com/malwares-virus-linux-t52397.html,
Si un antivirus n'est pas franchement utile sur un poste client (ordinateur personnel), il peut trouver son utilité sur un serveur ‒ par exemple un serveur mail connecté à des clients Windows : car si le serveur en question n'est pas lui-même en danger, l'anti-virus peut éviter des propagations et ainsi protéger les clients Windows
Dans le cas d’une utilisation habituelle d’un ordinateur sous linux (c’est-à-dire connecté avec des droits utilisateur et non administrateur, avec un bon mot de passe pour chaque compte, et des logiciels à jour), le développement de virus infectant des programmes exécutables est fortement limité par le fait que les exécutables appartiennent à l’administrateur et qu’ils peuvent être lus ou exécutés par l’utilisateur mais jamais écrits (donc modifiés).
Résultat : il est très difficile, voire impossible, pour un virus, de se reproduire sous linux en infectant des exécutables… Ce type de virus très courant sous windows ne peut que rester rarissime sous linux.