A voir également:
- Attaques web
- Web office - Guide
- Navigateur web - Guide
- Création site web - Guide
- K9 web protection - Télécharger - Contrôle parental
- Adresse web exemple - Guide
3 réponses
Nada__sel
Messages postés
12
Date d'inscription
Statut
Membre
Dernière intervention
non maintenant je travaille sous windows
Aranud87
Messages postés
18033
Date d'inscription
Statut
Contributeur
Dernière intervention
3 297
Donc je déplace de Linux où c'est hors sujet...
Bonjour explication ici : Qu'en est-il pour GNU/Linux ? Il faut savoir que les pirates informatiques cherchent avant tout à nuire au plus grand nombre. Or Windows© représente près de 90% de part du marché sur les ordinateurs de bureau en 2012 (statcounter.com); les pirates s'attaquent donc logiquement en priorité à ce système d'exploitation.
Les systèmes basés sur GNU/Linux possèdent une gestion différente des droits sur votre ordinateur. En effet, alors que Windows1) est de base très laxiste sur des paramètres de sécurité (c'est à vous de renforcer), GNU/Linux, lui, est totalement fermé et c'est à vous (à vos risques et périls) de libérer les droits au fur et à mesure. Ainsi vous êtes protégé des manipulations malencontreuses que vous pourriez réaliser par mégarde, mais vous êtes aussi protégé des maliciels.
Pourquoi ?
Parce que pour s'installer, un logiciel a besoin de droits d'installation ! Or, si sous Windows©, il a le droit de s'installer (à cause de la politique du système), sous GNU/Linux, il est obligé de « demander l'autorisation à l'administrateur », c'est-à-dire vous. Les virus sous GNU/Linux ne peuvent donc pas, sauf cas exceptionnel, s'installer et agir sur le système à leur guise, vous êtes le seul maître de votre machine.
Le paragraphe précédent n'est pas totalement juste, car un programme peut s'exécuter sans forcement avoir les droits administrateurs. Dans ce cas il sera installé dans votre dossier /home/"utilisateur" et ne sera donc que potentiellement dangereux pour ce seul utilisateur. Malgré tout il n'y a que très peu de risques que cela arrive car un binaire téléchargé sur le net devra ou être décompressé ou être "autorisé à s'exécuter" manuellement par l'utilisateur pour au final pouvoir être lancé.
Enfin, les failles de sécurité sous GNU/Linux sont de loin moins nombreuses que sous Windows© 2). En effet, les applications utilisées par GNU/Linux sont des logiciels libres ; chacun est donc libre d'analyser et de modifier le code source même de ce système d'exploitation. Ainsi, en cas de faille ou d'attaque, ce n'est pas une poignée de programmeurs qui retrousse ses manches pour corriger le problème, mais une bonne centaine de bénévoles ! La communauté GNU/Linux reste très réactive à ces failles ! Donc si vous faites les mises à jour il est très probable qu'un virus d'hier ne marche déjà plus aujourd'hui !
Les virus les plus dangereux utilisent des failles de sécurités automatiquement pour s'exécuter et se déployer sans votre aide. Donc les mises à jours du système sont comme un antivirus empêchant les virus d'infecter votre système en fermant les portes leurs permettant d'entrer.
Les Virus et Linux sur Serveur. Souvent appelés Rootkits. Un Rootkit n'est pas un Virus à proprement parler, mais un logiciel injecté par un pirate dans un serveur ayant une faille de sécurité permettant d'exécuter du code non sollicité. Un Rootkit permet de sécuriser le chemin permettant à un pirate de faire plus ou moins n'importe quoi avec votre serveur. Pour être infecté par un Rootkit il ne faut pas obligatoirement être un gros serveur, mais il faut attirer l'attention. De plus il faut pouvoir être accédé de l'extérieur. Ce qui n'est pas le cas si vous utilisez un Pare-feu et/ou n'avez aucun service réseau actif. Bien entendu si le but est de faire un serveur accessible de l'extérieur il faudra ouvrir un port, dans ce cas il suffit simplement de n'ouvrir que le ou les ports qui vous intéressent et pas plus et de suivre les mises à jours de sécurité avec attention. Des Anti Rootkits existent pour vérifier leur présence.
Les systèmes basés sur GNU/Linux possèdent une gestion différente des droits sur votre ordinateur. En effet, alors que Windows1) est de base très laxiste sur des paramètres de sécurité (c'est à vous de renforcer), GNU/Linux, lui, est totalement fermé et c'est à vous (à vos risques et périls) de libérer les droits au fur et à mesure. Ainsi vous êtes protégé des manipulations malencontreuses que vous pourriez réaliser par mégarde, mais vous êtes aussi protégé des maliciels.
Pourquoi ?
Parce que pour s'installer, un logiciel a besoin de droits d'installation ! Or, si sous Windows©, il a le droit de s'installer (à cause de la politique du système), sous GNU/Linux, il est obligé de « demander l'autorisation à l'administrateur », c'est-à-dire vous. Les virus sous GNU/Linux ne peuvent donc pas, sauf cas exceptionnel, s'installer et agir sur le système à leur guise, vous êtes le seul maître de votre machine.
Le paragraphe précédent n'est pas totalement juste, car un programme peut s'exécuter sans forcement avoir les droits administrateurs. Dans ce cas il sera installé dans votre dossier /home/"utilisateur" et ne sera donc que potentiellement dangereux pour ce seul utilisateur. Malgré tout il n'y a que très peu de risques que cela arrive car un binaire téléchargé sur le net devra ou être décompressé ou être "autorisé à s'exécuter" manuellement par l'utilisateur pour au final pouvoir être lancé.
Enfin, les failles de sécurité sous GNU/Linux sont de loin moins nombreuses que sous Windows© 2). En effet, les applications utilisées par GNU/Linux sont des logiciels libres ; chacun est donc libre d'analyser et de modifier le code source même de ce système d'exploitation. Ainsi, en cas de faille ou d'attaque, ce n'est pas une poignée de programmeurs qui retrousse ses manches pour corriger le problème, mais une bonne centaine de bénévoles ! La communauté GNU/Linux reste très réactive à ces failles ! Donc si vous faites les mises à jour il est très probable qu'un virus d'hier ne marche déjà plus aujourd'hui !
Les virus les plus dangereux utilisent des failles de sécurités automatiquement pour s'exécuter et se déployer sans votre aide. Donc les mises à jours du système sont comme un antivirus empêchant les virus d'infecter votre système en fermant les portes leurs permettant d'entrer.
Les Virus et Linux sur Serveur. Souvent appelés Rootkits. Un Rootkit n'est pas un Virus à proprement parler, mais un logiciel injecté par un pirate dans un serveur ayant une faille de sécurité permettant d'exécuter du code non sollicité. Un Rootkit permet de sécuriser le chemin permettant à un pirate de faire plus ou moins n'importe quoi avec votre serveur. Pour être infecté par un Rootkit il ne faut pas obligatoirement être un gros serveur, mais il faut attirer l'attention. De plus il faut pouvoir être accédé de l'extérieur. Ce qui n'est pas le cas si vous utilisez un Pare-feu et/ou n'avez aucun service réseau actif. Bien entendu si le but est de faire un serveur accessible de l'extérieur il faudra ouvrir un port, dans ce cas il suffit simplement de n'ouvrir que le ou les ports qui vous intéressent et pas plus et de suivre les mises à jours de sécurité avec attention. Des Anti Rootkits existent pour vérifier leur présence.
Salut,
La meilleur solution c'est acheter un antivirus payant (ou gratuit) mais les anti virus payants sont plus éficaces.
Liste d'antivirus payants
La meilleur solution c'est acheter un antivirus payant (ou gratuit) mais les anti virus payants sont plus éficaces.
Liste d'antivirus payants