[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Quel antivirus utilisez vous?



Bonjour,

Je suis assez réservé aussi. Autant, je constate qu'on est, utilisateurs de GNU/Linux, assez épargnés côté virus, autant j’hésite à mettre ce point trop en avant lorsque je parle des bienfaits de ces systèmes. Plusieurs explications :

1° : aucun système n'est absolument sûr et ce qui semble sécurisé aujourd'hui ne l'est possiblement déjà pas et ne le sera peut être plus demain.

2° : dire à quelqu'un qu'il ne risque pas de choper des saloperies avec GNU/Linux, c'est prendre le risque qu'il pense pouvoir être plus laxiste en terme de sécurité lorsqu'il administre son système. C'est donc un message potentiellement à double tranchant.

Fred

Le 20/10/2015 21:23, Sébastien Dinot a écrit :
andre_debian@numericable.fr a écrit :
Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
Je n'ai pas parlé d'un rootkit mais de deux. Et la première affaire
relevant comme je l'ai indiqué de l'espionnage industriel, cela montre
que lorsqu'une personne est motivée, elle peut trouver la faille.

En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai passé
sous silence les serveurs que j'ai vu ne pas résister à une attaque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a été
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTPd et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille locale
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la configuration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour régulièrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.

En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.
Eu ou vu ? :)

Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :)

Pour ma part, mon conseil serait plutôt de sécuriser les systèmes et les
services, d'installer cron-apt, de déployer des outils de supervision et
d'audit, de s'abonner à des listes telles que debian-security-announce@
et de s'interroger au moindre comportement anormal d'un serveur.

Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)

Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.
Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisateurs
auxquels je le préconise et assurer une adoption durable.

Sébastien



Reply to: