IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Linux serait-il plus perméable aux cyberattaques qu’on le pense ?


Sujet :

Sécurité

  1. #21
    Invité
    Invité(e)
    Par défaut
    En même temps, la sécurité dépend avant tout de l'utilisateur. Entre un système installé par défaut et un autre qu'il faut décider d'installer, ce n'est pas tout à fait le même public qui au final utilise tel ou tel système.

    Concernant Mirai, faut quand même pas oublier que ce n'est pas tout à fait lié au système en lui même. Permettre un accès admin avec des mots de passe par défaut prédictibles, voir codés en dur dans le firmware, ça relève à mon sens d'un problème d'intégration et de conception des dispositifs.

    D'autre part, et c'est à mon avis le plus gros problème des objets dits "connectés", c'est que ce ne sont ni plus ni moins que des ordinateurs. A ce titre, ils doivent être maintenus à jour par leurs constructeurs et les mises à jour devraient en toute logique être déployées ensuite. J'ai vraiment l'impression que concernant ces objets, seule une mise rapide sur le marché compte et qu'une fois les objets sur site, ils sont oubliés tant par leurs fabricants que par leurs utilisateurs alors même que ce objets embarquent des failles peu à peu découvertes ensuite.

  2. #22
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par Patrick Ruiz Voir le message
    Linux serait-il plus perméable aux cyberattaques qu’on le pense ?
    euh... qui pense ça exactement ? certainement pas les gens qui savent ce qu'est la sécurité informatique (ceux dont c'est le job et/ou qui ont déjà exploité concrètement du Linux et du Windows)

    on pourrait presque penser que le titre de la news invite expressément au troll de par la façon dont il est tourné, et de fait l'anti-linux primaire un peu bas du front s'accorde parfaitement avec le sujet tel qu'on le lui présente

    de là à dire qu'on a les utilisateurs qu'on mérite...

  3. #23
    Membre averti
    Homme Profil pro
    Ingénieur Développement Logiciel
    Inscrit en
    Septembre 2005
    Messages
    285
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Ingénieur Développement Logiciel
    Secteur : Service public

    Informations forums :
    Inscription : Septembre 2005
    Messages : 285
    Points : 421
    Points
    421
    Par défaut
    Dans tous les cas, le problème se trouve entre la chaise et le clavier!

  4. #24
    Membre chevronné

    Homme Profil pro
    Retraité
    Inscrit en
    Juin 2012
    Messages
    1 035
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Retraité
    Secteur : Biens de consommation

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 035
    Points : 2 053
    Points
    2 053
    Par défaut
    L’un des principes du test de logiciels stipule que « l’absence de failles est une utopie ». Le système d’exploitation Linux, considéré par beaucoup comme imperméable aux logiciels malveillants et donc à 100 % sécurisé, n’échappe pas à ce principe.
    Exact, si c'était l cas je ne recevrai pas régulièrement des mises à jour de sécurité.
    L’actualité sécurité du système d’exploitation Linux a récemment été fortement enrichie par les attaques à répétition contre les dispositifs connectés
    Donc pas les PC ? C'est sur qu'un frigo connecté ou un compteur linky personne ne va voir ce qui se passe dedans.
    un malware spécialement conçu pour créer une table netfilter masquée sous Linux Red Hat 6.x et distributions dérivées.
    Un des avantages de la multitude de distributions Linux, leur jouet ne fonctionnera pas sur une distro a base debian, suse, slackware, etc... Il va leur falloir créer des variantes pour pas mal de systèmes.
    le développement de logiciels malveillants destinés à cibler des systèmes tournant sous Linux a triplé en 2016 en comparaison à l’année précédente.
    Faut croire que Linux devient populaire.
    bien malin serait celui qui, après avoir installé Linux sur un dispositif, irait s’asseoir en toute quiétude.
    En matière d'informatique, quoi qu'on fasse s'asseoir en toute quiétude est toujours une erreur fatale.

  5. #25
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Même avis que Tryph, BufferBob et d'autres.

    Citation Envoyé par Patrick Ruiz Voir le message
    L’un des principes du test de logiciels stipule que « l’absence de failles est une utopie ». Le système d’exploitation Linux, considéré par beaucoup comme imperméable aux logiciels malveillants et donc à 100 % sécurisé, n’échappe pas à ce principe. Si les systèmes d’exploitation basés sur le noyau Linux sont globalement satisfaisants du point de vue de la sécurité, il faudrait dire qu’ils ne sont certainement pas impénétrables.
    Si ces nombreuses personnes sont encore les nombreuses qui croient que Linux est un système pour informaticien à barbe avec lunettes en cul de bouteille... D'ailleurs, y'a une étude qui permet d'affirmer qu'il y a encore beaucoup de gens qui pensent ça, où c'est juste une affirmation gratuite contre la communauté ? Vu que l'auteur se permet d'insister en milieu d'article, j'imagine qu'il doit avoir des sources. Autrement, je lui suggérerais une cure sur la charte de Munich. Notamment les devoirs 3 et 9.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  6. #26
    Membre habitué Avatar de gadj0dil0
    Profil pro
    Support technique
    Inscrit en
    Février 2007
    Messages
    133
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Support technique

    Informations forums :
    Inscription : Février 2007
    Messages : 133
    Points : 130
    Points
    130
    Par défaut Dépôts : sécurité. Mais alerte à ne pas prendre à la légère
    [...]les malwares sous Linux sont en augmentation, et représentent 36 % des principaux malwares détectés au premier trimestre. La présence accrue de malwares de type Linux/Exploit, Linux/Downloader et Linux/Flooder illustrent l’intérêt toujours plus grand des attaquants pour les serveurs Linux et les objets connectés ».

    À côté du fait déjà déroutant que de plus en plus de logiciels malveillants sont déployés contre les systèmes tournant sous Linux, cette activité va décroissant en ce qui concerne les systèmes d’exploitation Windows si l’on s’en tient aux chiffres de la firme AV-TEST.
    Par défaut Linux ne laisse pas beaucoup de possibilité à l'utilisateur pour ouvrir le système. Sans parler d'exploiter une faille, on peut dire que certains systèmes sont configurés comme une faille. Je me rappelle sous XP (ou 98?), par défaut tous les utilisateurs faisaient partie de WORKGROUP, tu scannais le réseau, cliquais sur l'IP marqué WORKGROUP que tu montais et accédais aux partages (souvent le dossier de l'user!), pas besoin de compétence. Et que dire des sites hébergés sur des serveurs IIS : sur les navigateurs tu pouvais passer des lignes de commandes DOS dans l'URL (rmdir ...! mdr).

    Ça a bien changé, et aujourd'hui sur Windows il y a l'UAC. Les systèmes Windows depuis XP ont toujours permis de protéger un pc (presque) aussi bien que le fait Linux avec les GPO etc. Mais aujourd'hui par défaut l'OS est déjà plutôt bien sécurisé.
    Le problème avec Windows c'est qu'il faut télécharger des applications on ne sait où, alors que sur Linux les dépôts sont fiables à 100%. C'est déjà énorme comme différence. Un "Transmission" installé sur la distrib vaut mieux qu'un UTorrent sans savoir si c'est vraiment l'éditeur ou une copie, plus la pub .... Et aussi le problème des exécutables dans les mails... Avec un script sur Linux il n'est pas exécutable sauf après chmod.

    Non vraiment je n'utilise plus Windows depuis 2 ans malgré que je trouve W10 très joli et apaisant, je suis sur gnome et compiz pour les effets. Mais pas pour des raisons de sécurité, comme disais un intervenant sur le topic, même pas peur (jamais eu de vrai soucis) mais on fait vraiment plus de choses. D"ailleurs je ne pense pas que les machines qui lancent les fusées tournent sous Windows (Je ne dis pas non plus que j'en lance).

  7. #27
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Points : 4 442
    Points
    4 442
    Par défaut
    Citation Envoyé par gadj0dil0 Voir le message
    Le problème avec Windows c'est qu'il faut télécharger des applications on ne sait où, alors que sur Linux les dépôts sont fiables à 100%.
    Beaucoup d'applications sont signées, on se fou un peu d’où elles viennent, si l'application est signée, c'est la bonne.
    Pour les applications non signées, effectivement, ça peut poser problème.

  8. #28
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Il ne suffit pas d'avoir une signature. Il faut savoir quelle signature est la bonne. Je fais mon µTorrent, je le signe, je le met à disposition sur un site de téléchargement, et hop, t'as une appli signée.

    Ensuite, les signatures sous Windows, ça se vérifie par soi-même. Le fait de pouvoir télécharger depuis les dépôts officiels Linux, le travail de vérification est déjà fait.

    On pourra toujours dire qu'il y a des solutions, mais il ne faut pas oublier que ces solutions, soit elles sont déjà mises en place, soit il faut faire l'effort de le faire. Et une tâche systématique automatisée l'emporte sur une manuelle.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  9. #29
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Points : 4 442
    Points
    4 442
    Par défaut
    Citation Envoyé par Matthieu Vergne Voir le message
    Il ne suffit pas d'avoir une signature. Il faut savoir quelle signature est la bonne. Je fais mon µTorrent, je le signe, je le met à disposition sur un site de téléchargement, et hop, t'as une appli signée.
    Si je dl une application qui vient d'un éditeur (disons Microsoft), et que cette application est signée par "Adware & Co" il y a un problème. M'enfin, c'est du bon sens ?

  10. #30
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Oui, et ne pas utiliser des mots de passe style "123456" est du bon sens aussi, ça n'empêche pas que ce soit le plus utilisé [1][2].

    Microsoft, il n'y a pas que des dév qui l'utilisent. Ton bon sens, c'est du bon sens de dév, pas de madame Michu.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  11. #31
    Membre habitué Avatar de gadj0dil0
    Profil pro
    Support technique
    Inscrit en
    Février 2007
    Messages
    133
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Support technique

    Informations forums :
    Inscription : Février 2007
    Messages : 133
    Points : 130
    Points
    130
    Par défaut Signature
    Sur les dépôts avec les installeurs des distributions c'est automatique. Effectivement une signature si tu ne connais pas la source ce n'est pas sûr. C'est à mon sens la force de Linux, distribuer 1000 applis sûres (pas sans failles) même si selon certains, certaines sont de pâles copies. Je n'ai pas encore entendu parler de dépôts vérolés. Du coup je ne me fout pas du tout d'où ca vient. Et je parle plus de checksum (je ne suis pas spécialiste non plus) que de signature.

  12. #32
    Membre expérimenté

    Homme Profil pro
    Retraite
    Inscrit en
    Octobre 2005
    Messages
    479
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Retraite
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2005
    Messages : 479
    Points : 1 345
    Points
    1 345
    Billets dans le blog
    1
    Par défaut
    encore un trollllddiii .

    jamais eu de prblm mais c'est vrais je n'autorise pas le ping, et bloque la pub ... ne valide pas les I-mail et ne répond pas au demande de n° de carte bleu ... allez j'arrête il faut être un peu cohérent , si vous avez mis une partition pour le system et une autre pour le home voir 2 disques (car aujourd'hui ce n'est pas la mort de s'acheter 2 disques) et avoir un vrai user et un vrais administrateur; alors peu de risque sauf si cela vous amuse d'aller sur les site porno..... mdrrrrrrrr, ahhhh! j'allais oublié vous devez télécharger n'importe qu'elle programme car pour là plupart l'install d'un bureau comprend ce dont vous avez besoin pour les autres comme moi c'est qu'ils sont dingo d’accepter n'importe quoi , fait vous monter n'importe qui dans votre voiture!!!!

  13. #33
    Membre habitué Avatar de gadj0dil0
    Profil pro
    Support technique
    Inscrit en
    Février 2007
    Messages
    133
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Support technique

    Informations forums :
    Inscription : Février 2007
    Messages : 133
    Points : 130
    Points
    130
    Par défaut Rien compris
    En tant que consultant en informatique vous pourriez faire un effort. Ce qui se conçoit bien s'énonce clairement. Où voulez-vous en venir?

  14. #34
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Il a posté un dimanche à l'heure de l'apéro, alors forcément... {^_°}
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  15. #35
    Membre habitué Avatar de gadj0dil0
    Profil pro
    Support technique
    Inscrit en
    Février 2007
    Messages
    133
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Support technique

    Informations forums :
    Inscription : Février 2007
    Messages : 133
    Points : 130
    Points
    130
    Par défaut A quelle heure ?
    J'ai failli répondre avec juste ce titre et sans commentaire mais ça n'aurait pas forcément été très clair comme réponse ..

  16. #36
    Futur Membre du Club
    Homme Profil pro
    Ingénieur logiciel embarqué
    Inscrit en
    Mars 2013
    Messages
    11
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur logiciel embarqué
    Secteur : Industrie

    Informations forums :
    Inscription : Mars 2013
    Messages : 11
    Points : 9
    Points
    9
    Par défaut
    si on veut tout shématiser un OS on peut dire que ce sont des passoires, mais la grosse différence entre l'OpenSource et le code privet c'est que dans le deuxième cas on doit attendre que le fabriquant trouve les failles ( on qu'on la lui montre ) et corrige les failles alors que l'open source tout le monde et capable de voir les petits trous et donc de les corriger s'il le veux (et s'il le peut ^^ ).
    mais c'est la densité présentielle d'un système sur un réseau qui le rend vulnérable, personne ne se fait chier à hacker un OS qui n'est pas utilisé, c'est dommage on était plus à l’abri quand personne n'utilisaient Linux ^^

Discussions similaires

  1. Réponses: 6
    Dernier message: 18/07/2016, 10h03
  2. Réponses: 6
    Dernier message: 16/06/2016, 17h24
  3. Java serait le programme le plus exposé aux risques de sécurité
    Par Amine Horseman dans le forum Sécurité
    Réponses: 17
    Dernier message: 07/02/2015, 14h03
  4. Réponses: 0
    Dernier message: 25/10/2011, 17h44
  5. Réponses: 0
    Dernier message: 25/10/2011, 17h44

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo