Pourquoi Linux n’a pas (généralement) besoin d’un antivirus

Il existe un mythe selon lequel les systèmes Linux ne peuvent pas attraper de virus. Pas vrai! Les ordinateurs Linux peuvent être infectés par des virus, mais ce n'est pas toute l'histoire. Le mythe a un fondement dans la réalité, et la plupart des systèmes Linux n'ont pas besoin d'une application antivirus.


Pourquoi Linux est résistant aux virus

Linux est basé sur un ancien système d'exploitation appelé Unix. Unix a été développé dans les années 1970 chez Bell Labs. Il a rapidement gagné en popularité et s'est répandu dans le monde des affaires et les institutions académiques du monde entier. Linux était une tentative de recréer Minix, une variante d'Unix. En conséquence, il a hérité de nombreux traits d'Unix, y compris ses autorisations utilisateur.

Sur les systèmes Unix, il existe une distinction claire entre les comptes utilisateurs et les administrateurs. Les utilisateurs ne peuvent pas installer de programmes à l'échelle du système et n'ont pas accès aux dossiers système importants. Supposons que vous ayez téléchargé et exécuté un virus ou un logiciel malveillant sous Linux. Dans ce cas, cela gâcherait votre compte d'utilisateur et les dossiers auxquels votre compte d'utilisateur peut accéder. Il ne pouvait pas se propager et infecter l'ensemble du système à moins que vous ne lui accordiez des privilèges administratifs. Il est plus difficile pour un virus d'endommager un ordinateur Linux.

macOS est un descendant d'Unix et possède un système d'autorisation similaire. Ainsi, ce facteur joue un rôle dans la raison pour laquelle les Mac sont infectés moins fréquemment que les PC Windows.

Linux n'est pas une cible suffisante sur les ordinateurs de bureau

Un pirate informatique ne passera probablement pas de temps à développer des logiciels malveillants pour un système d'exploitation qui ne détient que deux ou trois pour cent du marché des ordinateurs de bureau. Il vaut mieux faire fonctionner un virus sur le système d'exploitation qui détient la grande majorité de l'espace de bureau, et c'est Windows.

La plupart des logiciels malveillants s'attaquent aux personnes qui ne sont pas techniquement averties. Il est plus facile de tromper quelqu'un qui ne sait pas ce qui se passe pour cliquer sur un lien suspect ou ouvrir un fichier ZIP fragmentaire. La plupart des utilisateurs de Linux ont une compréhension de base du fonctionnement de leur ordinateur. Le hacker aurait une meilleure chance de duper un utilisateur Windows non informé qui a acheté son ordinateur de cette façon dans le commerce.

Tout cela concerne les ordinateurs de bureau. Les serveurs sont une autre histoire. Linux est la plus grande cible des systèmes de serveurs car il détient la majorité du marché. La plupart des grandes entreprises et des principaux sites Web fonctionnent sur des systèmes Linux. Si un serveur Linux ne dispose pas d'une sécurité adéquate, il peut être en difficulté.


L'Open Source corrige les bogues rapidement

Les virus et les cyberattaques reposent sur des bogues et des vulnérabilités connus des logiciels sur un ordinateur. Si un attaquant sait que quelque chose ne fonctionne pas en toute sécurité, il peut l'exploiter pour accéder à quelque chose d'important. C'est ainsi que les logiciels malveillants prennent le contrôle dans de nombreuses situations.

Même si des entreprises comme Microsoft se sont améliorées au fil des ans pour corriger leurs logiciels et corriger les bogues en temps opportun, le monde open source est généralement plus rapide. Ce n'est pas que Microsoft ou une entreprise soit intentionnellement négligente; ils ont moins de gens qui consultent leur code.

Tout le monde peut consulter le code open source. Cela signifie que n'importe quel programmeur dans le monde peut y jeter un œil. Si quelque chose ne semble pas correct, un individu envoie un correctif aux développeurs. Même les utilisateurs sans expérience technique peuvent aider. Si votre système Linux ne fonctionne pas correctement, contactez les développeurs et faites-leur savoir. Ils sont généralement prompts à l'examiner.


Quand Linux est-il en danger?

Il existe certaines situations dans lesquelles Linux risque d'être attaqué ou infecté par des logiciels malveillants. Dans ces scénarios, vous devez être conscient de la configuration et de la sécurité de votre système Linux. Sinon, les choses vont probablement vite devenir incontrôlables.

Serveurs

La plupart des sites Web fonctionnent sous Linux car les systèmes Linux sont connus pour leur stabilité. Les serveurs Linux constituent une excellente plate-forme pour de nombreux langages de programmation open source qui alimentent le Web, comme PHP.

Des milliers de sites Web fonctionnent sur un hébergement partagé mal configuré et utilisent des versions obsolètes de programmes Web, comme WordPress. Ces services Web sont accessibles de n'importe où par n'importe qui, ce qui aggrave les choses. Les pirates informatiques le savent et lancent quotidiennement d'innombrables attaques automatisées sur les serveurs Linux.

Si vous hébergez un site Web ou configurez un serveur pour à peu près n'importe quoi, prenez les mesures nécessaires pour vous assurer de suivre toutes les meilleures pratiques de sécurité.

Les attaques du Web et des navigateurs

Les navigateurs Web ne sont pas que des navigateurs. Avec tout ce qu'un navigateur doit faire pour accéder et interagir avec vos sites préférés, il se passe beaucoup de choses sous le capot.

Les navigateurs Web interprètent et exécutent le code, comme un système d'exploitation tel que Linux ou Windows. De plus en plus, JavaScript alimente d'énormes parties du Web, et un navigateur est ce qui l'exécute. Supposons qu'un attaquant veuille cibler tout le monde, qu'il utilise Windows, Linux, Mac, Android ou un iPhone. Dans ce cas, ils créent un code malveillant en JavaScript qui s'exécute automatiquement lorsque vous visitez un site Web.

Les attaques Web sont une des raisons pour lesquelles vous devez configurer un navigateur pour la sécurité. Vous devez également faire preuve de bon sens lorsque vous naviguez sur le Web:

  • Évitez les URL suspectes.
  • Ne cliquez sur une URL raccourcie que si vous faites confiance à la source.
  • Lorsque cela est possible, tenez-vous en aux sites sécurisés avec SSL.

Que pouvez-vous faire pour protéger Linux?

Vous ne trouverez pas beaucoup de programmes antivirus conventionnels pour Linux. C'est parce que ces programmes ne fonctionnent pas vraiment. Une fois qu'un système Linux est compromis, c'est probablement fait. Au lieu de cela, empêchez les intrusions de se produire en premier lieu et vérifiez les journaux pour savoir si quelque chose ne va pas.

Bloquer les publicités et les scripts en ligne

Sur les ordinateurs de bureau et les ordinateurs portables Linux, la plus grande menace vient du Web. Il est assez facile de bloquer le contenu indésirable sur Internet. Tout d'abord, installez un adblocker réputé. Alors qu'un site peut être au-dessus du tableau, les publicités qu'il contient peuvent ne pas l'être. Si vous avez besoin d'une autre raison pour éviter les publicités, les publicités peuvent transmettre un virus à votre ordinateur. Essayez uBlock Origin sur Firefox et Google Chrome. C'est une option légère qui bloque presque tout.

Puisque JavaScript est le langage derrière la plupart des attaques du Web, bloquez-le des sources non fiables. Les modules complémentaires de qualité permettent au JavaScript qui permet aux sites de confiance de fonctionner tout en bloquant tout ce qui pourrait être louche.

  • UMatrix est une excellente option pour Firefox et Chrome qui vous donne une tonne de contrôle.
  • NoScript est une autre option populaire pour Firefox qui bloque automatiquement les scripts de nombreuses sources potentiellement dangereuses.

Rechercher des rootkits

Les logiciels malveillants sur les systèmes Linux sont généralement appelés rootkit car ils acquièrent des privilèges root ou administratifs sur le système. Dans la plupart des situations, si un ordinateur possède un rootkit, vous devrez formater le lecteur et recommencer. C'est pourquoi le logiciel disponible vérifie les rootkits connus, mais il ne tente pas de supprimer les rootkits.

Deux options populaires, chkrootkit et rkhunter, sont disponibles pour la plupart des distributions Linux. Exécutez-les pour voir si le système a été compromis. Cependant, les deux sont connus pour donner de faux positifs. Si vous allez travailler avec ces outils, attendez-vous à vérifier les résultats.

Un rootkit est plus susceptible de donner une autre indication qu'il est là. Une activité réseau mystérieuse provenant d'un ordinateur est généralement un cadeau. Utilisez un outil tel que Wireshark pour voir quel trafic passe par votre ordinateur.

Laisser un commentaire