Voila ce que je trouve sur le site:IInowolus a écrit : Ici:
http://www.secuser.com/actu/index.htm
C'est pour se tenir informer des derniers infos.
(c'est là que j'ai lu que cette année linux avait dépassée Win)
Ici:
http://www.cert.org/nav/index_red.html
Pour la liste officiel des vunérabilités
Par port
par os
par program
D'autres questions ?
Maintenant, une petite remarque:"Linux est plus sécurisé que Windows dans un sens car il faut disposer des droits administrateur pour télécharger du code ou modifier un fichier binaire, par exemple. Le problème, dans le monde Windows, vient du fait que l'utilisateur final dispose souvent de droits administrateur sur sa machine. C'est le maillon faible de la chaîne de sécurité. Or, aujourd'hui, nous voyons de plus en plus d'administrations choisir Linux pour leurs postes de travail. Elles deviennent de fait une cible de choix pour les pirates", assure Stéphane Le Hir, P-DG de l'éditeur d'anti-virus Kaspersky France.
Selon Kaspersky France, il existerait aujourd'hui 712 codes malveillants ciblant le noyau Linux, la plupart utilisant une technique de contamination soit par scripts shell Unix, soit par infection des fichiers ELF. Même si la popularité croissante du système d'exploitation pourrait le desservir face aux menaces informatiques, Linux reste cependant relativement bien protégé.
Cette protection, Linux la doit en partie à sa diversité en termes de distribution, un facteur qui réduit la portabilité d'un code malveillant. Par exemple, la gestion des droits administrateur ne s'effectue pas de manière identique d'une distribution à une autre. Ensuite, parce que la communauté - très réactive - corrige rapidement les failles de sécurité. Selon les analyses de Kaspersky, le nombre de failles repertoriées sous Linux est trois fois inférieur au nombre de failles sous Windows.
Windows s'installe avec, par defaut, windows media player, internet explorer, quelques jeux (demineur, dame de pique,...) et n'est developper que par Microsoft...
Linux vien avec une panoplie de logiciels utilitaires, serveur, multimedia, bureautique, etc... et il en existe plusieurs distributions: mandriva, gentoo, debien, fedora, freebsd, slackware, suse, turbolinux, pour ne nommer que ceux-la.
Des que l'on trouve une faille dans un logiciel dit open source on l'associe a linux (Unix). Et cette faille se retrouve de plus dans la plupart des distribution ce qui la multiplie par... (combien de distribution, je ne suis pas certain du nombre)...
Il est donc normal que certains sites disent qu'il y a plus de failles de securite sur linux que sur windows, mais cette information est biaisée.
Regardons seulement une partie du fonctionnement internet de windows et linux:
Avec Windows tout roule avec les droits systeme, ce qui fait que si tu provoque une erreure de type "buffer overflow" tu peux injecter du code et avoir une belle fenetre DOS sur ton ecran avec comme prompt c:\windows\system32 et tu es donc administrateur sur la machine distante et tu peux tout faire: effacer des fichier, modifier des fichiers, installer des virus, chaval de troie, spam bot, formatter le disque dur,... tu es libre de faire ce que tu veux... Downloader la SAM (les compte utilisateur) et prendre le temps qui faut pour decrypter les mots de passe. Une fois le système hacké, les backups ne servent plus a grand chose, il fut réinstaller sans savoir par ou le hacker est passé et sans savoir ce qui été affecté dans le système ce qui amène de forte chance de récidive.
De plus, sur Windows, tout utilisateur se donne les droits d'administrateur pcq sinon il ne serais pas facile pour procéder è l'installation de nouveau logiciel et, de toute facon, meme windows XP vous les donnes par défaut. Si l'utilisateur exécute un virus soit après un download ou dans un mail ou autre... Il n'y a rien pour l'empêcher si votre anti-virus ne reconnait pas le virus.
Regardons vu du cote linux:
Tout service sensible roule sur un compte créé pour lui avec le droit d'accéder a son répertoire rien de plus et n'ayant meme pas le droit de partir un shell, donc pas de login. Admettons que réussisse a trouver une faille dans apache (un exemple) et tu créé une attaque de buffer overflow... premièrement ca ne te donnera pas de shell pcq l'utilisateur apache n'y a pas droit, et admettons que tu l'attaque diféremment et que tu réussi a lui faire exécuter une commande, le seul répertoire dont tu auras accès sera le site web desservit par apache. Le hacker n'aura pas accès au /etc/shadow (le fichier qui contient les mot de passes encryptés). Il suffit a l'admin de corriger la faille de l'application prise en défaut et de remettre le site avec l'aide du backup dont tout véritable admin fera quotidiennement.
Sous Linux, l'utilisateur est un simple utilisateur, s'il veux installer une application, il le fait en mode su (Ça lui prend le mot de passe root) et l'installation se fait avec les droits d'admin (root), si l'utilisateur exécute un script malveillant (parceque des virus ça n'existe pas sous linux), il exécutera ce script avec ses droits a lui, donc les seuls fichiers qui peuvent être affectés sont dans son répertoire personnel. Le script ne modifiera donc pas les fonctions du système.
Je me spécialise en sécurité informatique et je peux t'assurer que le fonctionnement interne des ses diférents systèmes fait en sorte que Linux est le plus sécuritaire.
La notion importante à ne pas oublier: Si une faille est publié pour apache, cette faille sera affichée pour chaque distribution Linux existante ce qui en decuplera l'illusion d'importance.
Oui oui je sais le titre du post parle de Firefox mais on a attaqué Linux alors je réagit
