Les systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme très bien protégés mais pas totalement immunisés.
En effet, jusqu'ici, aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est le cas avec Microsoft Windows.
Ceci est souvent attribué au fait que les virus Linux ne peuvent accéder aux privilèges « root » et à la rapidité des corrections pour la plupart des vulnérabilités de Linux.
L'argument souvent avancé, consiste à expliquer l’absence de logiciels malveillants sous Linux par une part de marché très faible (et donc peu d’intérêt pour les personnes malveillantes)
Solution à ce jour :
Cette section se donne pour objectif d'expliquer pourquoi il est généralement peu utile d'installer un antivirus sous un système d'exploitation GNU/Linux, dans le cadre d'une utilisation du type « ordinateur personnel » (dite poste client).
L'existence d'antivirus dédiés à GNU/Linux amène à s'intéresser aux possibilités d'existence et de propagation des virus sous GNU/Linux.
Malgré tout, je me dois de limiter cet impact car ces antivirus contrôlent pour la quasi totalité de leur base de données l'existence de virus Windows sur votre système Linux.
Le second problème des antivirus sous Linux est que si un nouveau virus est détecté sous Linux, il le sera bien moins rapidement que sous Windows.
Autant vous dire qu'il n'y a pas beaucoup de place à un Antivirus sur votre système Linux :
Ce n'est pas à vous de vous occuper de la sécurité des ordinateurs des autres, ou alors il existe des méthodes bien plus productives de s'occuper de leur sécurité (installez-leur Linux ou achetez-leur un Antivirus).
La recherche nous fait progresser sur le sujet de la protection, nos acquis et méthodes servent aux WINDOSIENS (écoute, ROBERT!)
Car avant de venir à LINUX on s'est frotté au problème sécurité, assez pour en avoir une saine approche, d'abord ne pas baisser la garde!
Ces programmes ne sont pas à proprement parler des virus, puisqu'ils n'ont pas pour objectif de porter atteinte à l'intégrité du système d'exploitation. Ils se « contenteront » d'attaquer les fichiers utilisateurs (vos données personnelles, c'est-à-dire la plupart des fichiers du dossier « /home/[utilisateur] »).
Le système de droits d'accès aux fichiers qui existe sous GNU/Linux rend extrêmement robuste le système (voir aussi, Sécurité), mais la protection des données de l'utilisateur est maigre. Cependant, la situation est toujours meilleure que sous Windows où, jusqu'à la version Vista exclue (mais en partie seulement), les fichiers essentiels au système d'exploitation ne sont pas différenciés des fichiers personnels ‒ si bien qu'une attaque par un programme malicieux peut avoir le même résultat qu'une attaque d'un virus : la perte pure et simple du système d'exploitation. GNU/Linux permet de limiter la casse, mais la destruction des données personnelles reste possible.
Aussi :
En résumé, sous GNU/Linux, grâce à la gestion de droits d'accès, votre système est à l'abri, mais vos données ne le sont pas nécessairement. Aucun antivirus ne vous protégera d'un script malicieux, car son rôle n'est pas de protéger les données utilisateurs mais le système d'exploitation. D'une certaine manière, un antivirus est donc inutile et le premier maillon de la sécurité de votre système, c'est vous. Pensez à faire des sauvegardes quand vous faites quelque chose de potentiellement risqué !
Vous avez peut-être déjà constaté qu'un fichier téléchargé sous GNU/Linux n'est pas par défaut exécutable. Si vous voulez vérifier cela, tapez dans une console
« touch test.sh
» puis « ./test.sh
». Le message « Permission denied » qui s'affiche stipule que l'accès à ce fichier en exécution est interdit. Il est cependant possible de le modifier (accès en écriture) et d'en lire le contenu (accès en lecture). Ce trio lecture-écriture-exécution constitue la base du système de droits d'accès aux fichiers. Pour un script, la lecture signifie la possibilité d'édition dans un éditeur de texte, l'écriture signifie la possibilité de conserver (sauvegarder) les modifications, et l'exécution signifie la possibilité de lancer le script pour effectuer les tâches programmées. Le droit d'exécution est donc l'élément crucial dans la chaîne de sécurité.
Pour des raisons évidentes de sécurité, GNU/Linux requiert que soit manuellement et volontairement donnée l'autorisation à un fichier de s'exécuter. Cela implique que vous ne pouvez pas contracter un virus sans l'avoir lancé intentionnellement, c'est-à-dire sans lui avoir donné l'autorisation de s'exécuter. Cette différence entre un fichier exécutable et un fichier lisible, qui n'existe pas sous Windows, vous met à l'abri des virus envoyés par courriel : reçus dans l'espace d'exécution utilisateur, ils ne peuvent pas s'exécuter dans l'espace administrateur (root
) et ne peuvent donc pas altérer le système d'exploitation.
Le « dépassement de tampon » ou buffer overflow est un type d'attaque lié à l'utilisation mémoire (voir l'article de Wikipédia). À la différence d'un virus cherchant à s'exécuter avec les privilèges de l'administrateur, un virus du type buffer overflow sera typiquement orienté vers la prise de contrôle d'un programme utilisateur habituellement sécurisé et possédant des accès ponctuels à des parties du système d'exploitation. Cette prise de contrôle fait intervenir des mécanismes complexes de détournement de la gestion de la mémoire allouée aux programmes de l'espace utilisateur. Concrètement, ces virus peuvent être actifs sans que vous n'ayez donné d'autorisation explicite d'exécution.
Ces virus sont rares sous GNU/Linux, car les possibilités réelles de détourner un programme utilisateur pour corrompre finement le système d'exploitation sont faibles. L'installation de programmes certifiés, programmés avec les outils sécurisés des langages de programmation de haut niveau, limite considérablement les risques. Les chevaux de Troie sont de fait essentiellement développés en vue d'attaque de serveurs et non de postes personnels.
Cependant, l'éventualité d'être contaminé par un virus effectuant des attaques du type « dépassement de tampon » n'est pas à écarter et peut constituer un argument pour l'installation d'un antivirus.
Voir :
Si un antivirus n'est pas franchement utile sur un poste client (ordinateur personnel), il peut trouver son utilité sur un serveur ‒ par exemple un serveur mail connecté à des clients Windows : car si le serveur en question n'est pas lui-même en danger, l'anti-virus peut éviter des propagations et ainsi protéger les clients Windows. On peut alors utiliser un antivirus opensource comme ClamAV ou bien des produits commerciaux proposés par différentes sociétés éditrices d'antivirus tel que Dr.Web qui est natif sous GNU/Linux.
Disque de démarrage, comprenant plusieurs anti-virus (8), qui permet d'analyser le système complet. Il comprend également des outils pour la récupération de fichiers effacés. Le téléchargement s'effectue ici