Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ceci est une ancienne révision du document !
Voir aussi Les malwares
Là encore c’est faux même si, à vrai dire, les chances de se faire polluer par des virus sont bien plus faibles que sous Windows. Personne n’est parfait et GNU/Linux, à l’image de Windows, possède des failles de sécurité qui peuvent être exploitées par des programmes malveillants.
Mais heureusement, les distributions GNU/Linux sont construites de telle manière qu’il est très compliqué pour un virus, un malware ou un rootkit de s’y installer et d’y commettre des dégâts significatifs.
Par exemple, la plupart des applications fonctionnent sans avoir de privilèges administrateurs qui, par contre, seront requis pour un virus voulant accéder aux parties critiques de l’OS.
De plus, la plupart des softwares proviennent de sources bien entretenues et centralisées dans des logithèques et non pas de sites pris au hasard. Ce qui rend d’autant plus difficile la propagation d’éventuels virus.
Les virus trouvent moins de crédit auprès de Linux de même que les trojans . Les spywares sont inexistants sur Linux Un firewall est recommandé avec Linux.
Pour maximiser leurs chances, les développeurs de malwares ont écrit leurs programmes pour infecter les postes de travail dont le système d'exploitation est le plus populaire, c'est à dire Microsoft Windows.
Si l'on regarde les statistiques de répartition des systèmes d'exploitation, Linux oscille plutôt entre 1,84% et 5%, ce faible volume explique que les malwares Linux ciblant des postes de travail sont quasi-inexistants.
Un antivirus pour ce système d'exploitation n'est donc pas aussi important que sur Windows : pour le moment il est tout à fait possible de s'en passer.
Il est toutefois bon de rappeler que des malwares visant les postes de travail GNU/Linux existent.
Bien entendu, ces attaques tirent parti d'étourderies : méconnaissances en administration, mauvaises configurations, absences de mises à jour de la part des administrateurs :
Face à la permissivité utilisée par défaut sous Windows, les variantes de l’architecture UNIX (Linux, BSD, Mac OS X) utilisent une gestion des droits extrêmement pointilleuse qui est un frein au développement de malwares sur ce type de plate-formes.
Les virus se trouvent le plus souvent isolés dans l’espace réservé à l’utilisateur ; les attaques les plus simples ne peuvent pas atteindre les parties vitales du système Linux.
De fait, les dégâts (si l’ordinateur est attaqué) sont donc limités à ces zones accessibles au seul utilisateur qui a démarré la session.
L'existence d'antivirus dédiés à /Linux amène à s'intéresser aux possibilités d'existence et de propagation des virus sous /Linux.
Malgré tout, cet impact est limité car ces antivirus contrôlent pour la quasi totalité de leur base de données l'existence de virus Windows sur votre système Linux. Ce qui n'a que peu d'intérêt ! En effet gardez à l'esprit qu'un virus Windows n'affectera quasiment jamais un système Linux.
Le second problème des antivirus sous Linux est que si un nouveau virus est détecté sous Linux, il le sera bien moins rapidement que sous Windows. Linux n'étant pas leur domaine de prédilection ni leur marché numéro 1, il est quasiment certain que le virus ne sera déjà plus efficace quand la mise à jour permettant de s'en débarrasser sortira.
Autant vous dire qu'il n'y a pas beaucoup de place à un Antivirus sur votre système Linux : le seul cas où il peut être intéressant d'avoir un antivirus sous Linux concerne le cas où vous auriez des fichiers à envoyer à des contacts fonctionnant sous Windows et que vous êtes concernés par leur sécurité. .
Souvent appelés Rootkits. Un Rootkit n'est pas un Virus à proprement parler, mais un logiciel injecté par un pirate dans un serveur ayant une faille de sécurité permettant d'exécuter du code non sollicité.
Un Rootkit permet de sécuriser le chemin permettant à un pirate de faire plus ou moins n'importe quoi avec votre serveur.
Pour être infecté par un Rootkit il ne faut pas obligatoirement être un gros serveur, mais il faut attirer l'attention. De plus, il faut qu'on puisse y accéder de l'extérieur, ce qui n'est pas le cas si vous utilisez un Pare-feu et/ou n'avez aucun service réseau actif.
Bien entendu, si le but est de faire un serveur accessible de l'extérieur, il faudra ouvrir un port. Dans ce cas, il suffit simplement de n'ouvrir que le ou les ports qui vous intéressent et pas plus, et de suivre les mises à jour de sécurité avec attention.
Des Anti Rootkits existent pour vérifier leur présence.
Les principaux objectifs des infections visant les serveurs sont en général :
Pour les détails sur les principales menaces recensées sous Linux, voir ici http://forum.malekal.com/malwares-virus-linux-t52397.html,
Si un antivirus n'est pas franchement utile sur un poste client (ordinateur personnel), il peut trouver son utilité sur un serveur ‒ par exemple un serveur mail connecté à des clients Windows : car si le serveur en question n'est pas lui-même en danger, l'anti-virus peut éviter des propagations et ainsi protéger les clients Windows
Dans le cas d’une utilisation habituelle d’un ordinateur sous linux (c’est-à-dire connecté avec des droits utilisateur et non administrateur, avec un bon mot de passe pour chaque compte, et des logiciels à jour), le développement de virus infectant des programmes exécutables est fortement limité par le fait que les exécutables appartiennent à l’administrateur et qu’ils peuvent être lus ou exécutés par l’utilisateur mais jamais écrits (donc modifiés).
Résultat : il est très difficile, voire impossible, pour un virus, de se reproduire sous linux en infectant des exécutables… Ce type de virus très courant sous windows ne peut que rester rarissime sous linux.