(2e erreur de destination... Décidément... Désolé Jean pour l'envoi à toi seul hier)
Il est quand même arrivé de découvrir un backdoor dans un logiciel de tchat il y a quelques années (de tête, dans l'écosystème de Fedora).
Cela prouve que le contrôle communautaire n'est pas parfait, il est faillible, malgré tous les efforts qu'on puisse faire.
Je suis également un peu inquiet par le magasin d'application Snap. En effet le site fait un peu "vitrine officielle", mais on y trouve des applications packagées plusieurs fois, par des acteurs différents, officiels (le développeur) ou officieux (un tiers quelconque). Il y a assez peu de moyens de vérifier que le code n'a pas ete corrompu. Dites moi si je me trompe. Par conséquent l'accessibilité des applications est améliorée et les utilisateurs peu avertis sont plus susceptibles d'introduire un code malveillant dans leur machine. Il y a aussi le risque d'introduire du code malveillant via un navigateur et la visite d'un site corrompu. Ça se faisait avec windows, je ne sais pas si c'est encore possible (je suppose que oui), et j'imagine qu'il y a aussi un risque sous linux.
Avec tout cela en tête, je pense les antivirus ont de plus en plus leur place dans un système Linux. Parmi les antivirus, je ne connais que clamav comme produit libre et pouvant cibler linux. Ce produit est malheureusement inefficace. Il faut admettre que la veille active et rapide requiert des compétences d'ingénierie qui sont difficilement possible sans ressources (des spécialistes de la rétro ingénierie disponibles en quasi permanence). En gros, on a besoin d'éditeurs pour avoir des logiciels antivirus performants. Il me semble que tout le monde est d'accord pour reconnaître l'existence de virus qui vivent Linux. Il faut aussi reconnaître que même si linux est peu ciblé, il peut rester vecteur via des applications qui s'exécutent sous linux, ou même un linux faisant office de serveur de fichiers.
J'ai toujours considéré Kaspersky comme l'un des meilleurs antivirus (depuis l'époque de Windows 9x). Je m'intéresse à Bit Defender comme un sérieux compétiteur depuis quelques années (ayant lu les rapports de av comparative à quelques occasions). Je regrette la quasi absence de solutions pour Linux. Bit Defender, je crois, avait une solution pour Linux, mais elle n'est plus disponible pour le grand public. Il s'agit d'une version pour professionnels. Idem pour Kaspersky et Mcafee (source:
https://fr.safetydetectives.com/best-antivirus/linux/#comparison)
Il ne resterait donc que Sophos pour le grand public sous linux. Peut être que je vais l'essayer d'ailleurs. J'ignorais l'existence de cette version.
Sinon, pour revenir au sujet initial, je suis tenté pour la blague de dire que crowdstrike a déployé un jeudi après-midi ou un vendredi (vu que la panne a débuté en Australie pendant notre nuit de jeudi à vendredi).
Quand je vois certains dire que c'était mieux avant, qu'il y avait des procédures de tests avant déploiement et que maintenant il n'y a plus rien, c'est probablement exagéré. Je pense plutôt que décennie après décennies les bonnes pratiques ont bien évolué.
Crowdstrike, responsable de la panne mondiale, pèse 24 milliard de dollars, et possède près de 8000 employés (wikipédia). C'est peu probable que ce soit une société qui fonctionne avec "la méthode de la rache" (humour mais mentionnable dans le thème de ce fil
https://www.la-rache.com/). C'est certainement un gros raté, amplifié par la visibilité et l'impact de la panne. Espérons qu'ils en tirent une leçon et qu'ils seront plus vigilants à l'avenir.