LogoClubInformatique mini

Tout ce que vous devez savoir sur Linux et sa sécurité

  • Messages : 166

Tout ce que vous devez savoir sur Linux et sa sécurité a été créé par Modérateur du Forum

Linux est un système d’exploitation reconnu comme invulnérable face aux cyber-attaques. Pourtant, de nombreux témoignages affirment qu’il s’agit ici bel et bien d’un mythe infondé. Quels sont ces risques ? Est-il recommandé de télécharger un VPN pour gagner en sécurité ? Si vous êtes un adepte du fameux logiciel OpenSource, cet article est fait pour vous !

Linux, un système d’exploitation très apprécié

L’OpenSource, un principe séduisant

D’après les utilisateurs, Linux se veut plus performant que d’autres systèmes d’exploitation. L’OpenSource est sans doute l’argument principal cité par ces mêmes personnes. En effet, le programme est tout à fait modulable et répond plus rapidement que Windows, son éternel rival. Enfin, la stabilité gagnée par cette solution a su redorer une image déjà acquise auprès des connaisseurs.

Le choix des versions et distributions
En plus d’être gratuit, Linux est disponible sous différentes versions et distributions. La présence de logiciels initiaux peut donc être entièrement décidée avant le téléchargement. Bref, le logiciel d’exploitation est, depuis quelques années, une alternative intéressante pour personnaliser et optimiser l’utilisation de votre appareil.

Un logiciel devenu vulnérable

Il y a quelques années de cela, la fiabilité était encore un autre point fort du programme OpenSource. Le faible nombre d’utilisateurs était, à ce titre, une explication concrète sur le désintérêt des pirates pour ces logiciels. Cependant, de premiers témoignages virent progressivement le jour sur la toile où les cas d’intrusions ou d’infections furent cités et prouvés.
Par la même occasion, Apple confirma en 2012 une croissance des cyber-attaques réalisés sur les produits Mac. La firme retire alors un slogan important « pas de virus, invulnérable » sur ses images publicitaires.
La croissance du hacking est évidente et le nombre de solutions protectrices explose. Dans ce contexte, télécharger un VPN est un choix fortement recommandé par un grand nombre d’internautes.

Des menaces bien réelles


Erebus, un ransomware dangereux
Vous pensiez que Linux est invincible face aux intrusions ? Le ransomware Erebus a prouvé le contraire en 2017. Celui-ci fut utilisé pour dérober des crypto-monnaies depuis un kit d’exploitation nommé RIG. La société Red Hat, visée par cette attaque, conseille encore aujourd’hui de se protéger contre d’éventuelles tentatives.

Le GoScanSSH
Un logiciel malveillant GoScanSSH vise particulièrement les appareils sous Linux. Celui-ci teste la vulnérabilité du système pour ensuite analyser, voler ou supprimer les données (phishing).
Le virus trojan « main du voleur »Identifié pour la première fois en 2013, le virus trojan « main du voleur » dérobe vos informations après l’infection. Initialement vendu sur le marché du crime russe, le programme sévit encore de nos jours où les victimes restent impuissantes lors de son exécution.

L’application JAVA « Heur »

En 2014, une application JAVA malveillante nommée « Heur » a infecté un grand nombre d’utilisateurs sous Windows et Linux. Une modification des fichiers essentiels aux systèmes d’exploitation rendait l’appareil totalement inutilisable.

Le réseau de bots « Mayhem »
« Uniquement conçu » pour le fameux logiciel OpenSource, Mayhem est un réseau de bots ayant attaqué les internautes en 2014. Une société russe prouva alors l’existence de failles de sécurité Shellshock.

Le Linux Chapro

Chapro est un soft malveillant ayant pour but d’attirer un cheval de Troie bancaire dans votre ordinateur. Découvert pour la première fois en 2012, certains internautes font aujourd’hui encore mention de ce virus.

« Spike » et ses attaques DDoS
En 2014, un programme appelé « Spike » a infecté de nombreux serveurs Linux. Par la suite, l’infection se développa vers d’autres routeurs PME et Windows.

Un spyware « CrossRat » toujours d’actualité
« CrossRat » est un logiciel espion développé pour attaquer des systèmes sous Linux. Une analyse du répertoire de base est essentielle pour vérifier l’absence de copie des fichiers.
Une liste incomplèteCette liste ne représente qu’une partie des menaces recensées depuis quelques années. Celle-ci démontre évidemment la vulnérabilité du logiciel OpenSource et les différentes situations auxquelles vous pourriez être exposé.

Télécharger un VPN : bonne idée ou inutile ?
Adapté à tous types d’appareils, les réseaux privés virtuels sont évidemment compatibles sous Linux. Sans équivoque, télécharger un VPN peut réduire drastiquement les risques de hacking. Pour cela, la connexion via un point d’accès « secondaire », l’application d’un protocole et l’emploi d’un système DNS seront des alliés convaincants.

Pour conclure
Qu’il s’agisse de spywares, de malwares ou encore de tentatives de phishing, les appareils fonctionnant sous Linux sont effectivement devenus vulnérables. Télécharger un VPN est une solution intéressante pour maximiser votre sécurité.




Romain administrateur de n9ws.com
26/02/2019
Dernière édition: 02 Mar 2019 17:18 par Modérateur du Forum.
02 Mar 2019 17:17 #1
  • Vous pouvez: Créer un nouveau sujet.
  • Vous pouvez: Répondre au sujet.
  • Vous pouvez: Ajouter des images.
  • Vous ne pouvez pas: Ajouter des fichiers.
  • Vous ne pouvez pas: Éditer votre message.
Modérateurs: Modérateur du Forum
Septembre 2019
L Ma Me J V S D
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 1 2 3 4 5 6
© 2021 CAP des Clayes

Paramétrages de cookies

×

Cookies fonctionnels

Ce site utilise des cookies pour assurer son bon fonctionnement comme la gestion des sessions. Ces cookies ne sont pas utilisés à des fins publicitaires. S'ils sont bloqués dans les paramètres de votre navigateur , certaines parties du site ne pourront pas fonctionner.

Contenus interactifs

Ce site utilise des composants tiers, comme des "Captchas". Ces derniers peuvent déposer des cookies sur votre machine. Si vous décidez de bloquer un composant, le contenu ne s’affichera pas mais certaines fonctions d'authentification risquent de ne pas fonctionner et/ou bloquer l'accès à certaines pages.

Réseaux sociaux/Vidéos

Des plug-ins de réseaux sociaux et de vidéos, qui exploitent des cookies ne sont pas présents sur ce site web mais peuvent être déposés si vous vous connectez à ces types de site via un lien.

Autres cookies

Ce site comporte des liens vers des sites externes. Ces derniers peuvent déposer des cookies tiers sur votre machine, vous pouvez les refuser sans problèmes pour limiter le pistage.