SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Linux, un système plus sécuritaire que
Windows?
Dominique Bérubé
CFSSI Inc
Courriel : Dominique.Berube@cfssi.com
Twitter: @dberube_cfssi
LinkedIn: www.linkedin.com/pub/dominique-bérubé/11/75b/977
Téléphone: 418-932-7669
16 novembre 2013

Tous droits réservés (Novembre 2013)

Source: olimex.files.wordpress.com
Agenda
• Qui suis-je?
• Présentation
• Quelques définitions…
• Virus sous Linux, mythe ou réalité?
• Statistiques sur les vulnérabilités
• A-t-on besoin d’un antivirus sous Linux?
• Outils de protection sous Linux

• Linux est-il plus sécuritaire que Windows?

Tous droits réservés (Novembre 2013)
Qui suis-je?
• Ancien membre du conseil d’administration Uniforum Québec et Linux
Québec
• Un peu plus de 23 ans d’expérience en technologies de l’information
• Plus de 15 ans en administration de système Unix

• Courrier électronique
• Web
• DNS
• Développement d’outils d’administration
• …

Tous droits réservés (Novembre 2013)
Qui suis-je? (suite)
• Un peu plus de 8 ans en sécurité de l’information
• Gestion des incidents
• Vérifications (enquêtes) informatiques
• …
• Formation et sensibilisation
• Administration d’un système Unix
• Langage de programmation Perl

• Actualités en sécurité
• …

Tous droits réservés (Novembre 2013)
Quelques définitions
Il est important de bien comprendre les concepts en lien avec la sécurité de
l’information et s’assurer que l’on parle le même langage.
• Sécurité de l’information
• DIC: Disponibilité, Intégrité et Confidentialité

• Gestion des risques
• Logiciel malveillant

Tous droits réservés (Novembre 2013)
Définition de la sécurité de l’information
« Protection des ressources informationnelles d'une organisation, face à des
risques définis, qui résulte d'un ensemble de mesures de sécurité prises pour
assurer la confidentialité, l'intégrité et la disponibilité de l'information traitée. »
Office québécois de la langue française – Grand dictionnaire terminologique

« Elle n'est confinée ni aux systèmes informatiques, ni à l'information dans sa
forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects
de la sûreté, la garantie, et la protection d'une donnée ou d'une information,
quelle que soit sa forme. »
Wikipédia

Tous droits réservés (Novembre 2013)
DIC - Disponibilité
Disponibilité
« La disponibilité d'un équipement ou d'un système est une mesure de performance
qu'on obtient en divisant la durée durant laquelle ledit équipement ou système est
opérationnel par la durée totale durant laquelle on aurait souhaité qu'il le soit. On
exprime classiquement ce ratio sous forme de pourcentage. »

Tous droits réservés (Novembre 2013)
DIC - Intégrité
Intégrité
« De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur
traitement, de leur conservation ou de leur transmission, ne subissent aucune altération
ou destruction volontaire ou accidentelle, et conservent un format permettant leur
utilisation. »

Tous droits réservés (Novembre 2013)
DIC - Confidentialité
Confidentialité
« La confidentialité a été définie par l'Organisation internationale de normalisation (ISO)
comme « le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont
l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. »

Tous droits réservés (Novembre 2013)
Gestion des risques
Vol de données
Risque = Menace x Vulnérabilités x Impact
----------------------------------Contre-mesures
Virus sous Linux, mythe ou réalité?
«Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres
ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber
plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à
travers tout moyen d'échange de données numériques comme les réseaux informatiques et
les cédéroms, les clefs USB, etc.
Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des
similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la
cellule hôte.
Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont
des programmes capables de se propager et de se dupliquer par leurs propres moyens sans
contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus
pour désigner toute forme de logiciel malveillant. »
Tiré du site fr.wikipedia.org

Tous droits réservés (Novembre 2013)
Arbre de classification

www.kaspersky.com
Tous droits réservés (Novembre 2013)
Maliciels Linux
À partir du site www.securiteinfo.com, les maliciels actifs sur Linux représentent moins de 1%
de l’ensemble de ceux-ci, toutes plates-formes confondues.
Aleada – Virus.Linux.Alaeda

OSF.8759

Bad Bunny – Perl.Badbunny

Podloso – Linux.Podloso (Le virus des iPod)

Binom – Linux/Binom

Rike – Virus.Linux.Rike.1627

Bliss

RST – Virus.Linux.Satyr.a

Brundle

Satyr – Virus.Linux.Satyr.a

Bukowski

Staog

Diesel – Virus.Linux.Diesel.962

Vit – Virus.Linux.Vit.4096

Kagob a – Virus.Linux.Kagob.a

Winter – Virus.Linux.Winter.341

Kagob b – Virus.Linux.Kagob.b

Winux (appelés aussi Lindose ou PEElf)

MetaPHOR (appelé aussi Simile)

Wit virus

Nuxbee – Virus.Linux.Nuxbee.1403

ZipWorm – Virus.Linuz.ZipWorm

Tous droits réservés (Novembre 2013)
Pourquoi y a-t-il moins de maliciels sous Linux?
Les principales raisons sont les suivantes:
•

Les utilisateurs n’ont pas des droits d’administrateur

•

Les failles sont généralement corrigées plus vite que sur Windows

•

L’utilisation d’un dépôt contrôlé par le responsable de la distribution Linux

•

La grande variété de distributions Linux

Tous droits réservés (Novembre 2013)
Vulnérabilités sous Linux…

Tiré du site www.zdnet.fr
Tous droits réservés (Novembre 2013)
Statistiques sur les vulnérabilités
Statistiques produites à partir du site oval.mitre.org

Système d’exploitation Nombre de vulnérabilités

Pourcentage

Windows

6084

60,5

Unix

3686

36,6

pixos

3

0,0

MacOS

149

1,5

iOS

138

1,4

10060

100

Total

Tous droits réservés (Novembre 2013)
A-t-on besoin d’un antivirus sous Linux?
Un logiciel antivirus sous Linux va permettre de détecter les virus Windows…
Par contre, il existe des suites de sécurité pour Linux. Elles offrent généralement:
•

Protection antivirus

•

Pare-feu

•

Chiffrement

•

Bouclier Web

•

Bouclier antipourriel

•

…

Tous droits réservés (Novembre 2013)
Outils de protection sous Linux
Il est possible de faire sa propre sécurité sous Linux:
•

iptables

•

rkhunter

•

unhide

•

tripwire

•

snort

•

cryptsetup

•

gpg

•

…

Est-ce que ça vaut la peine de payer?
Ce que l’on ne paie pas en logiciel, on doit l’investir en temps…

Tous droits réservés (Novembre 2013)
Linux est-il plus sécuritaire que Windows?
Tout est relatif. Il faut savoir bien gérer la sécurité entourant un système Linux

Tous droits réservés (Novembre 2013)
Open Web Application Security Project (OWASP)

Tous droits réservés (Novembre 2013)
Mot de la fin

Tout le monde à un rôle à jouer en sécurité
de l’information.
Vous pouvez faire une différence!

Tous droits réservés (Novembre 2013)
Questions

Tous droits réservés (Novembre 2013)

Mais conteúdo relacionado

Destaque

Au delà de scrum
Au delà de scrumAu delà de scrum
Au delà de scrumLuc Bizeul
 
Dn13 u3 a18_glf2
Dn13 u3 a18_glf2Dn13 u3 a18_glf2
Dn13 u3 a18_glf2WOLANDIA
 
ePortfolio, où en sommes-nous ?
ePortfolio, où en sommes-nous ?ePortfolio, où en sommes-nous ?
ePortfolio, où en sommes-nous ?Afpa WebTv
 
Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...guestd1c26
 
CAPCOM les 5e rencontres de la communication numérique
CAPCOM les 5e rencontres de la communication numériqueCAPCOM les 5e rencontres de la communication numérique
CAPCOM les 5e rencontres de la communication numériqueAdverbia
 
Construire un Moteur a Eau PANTONE
Construire un Moteur a Eau PANTONEConstruire un Moteur a Eau PANTONE
Construire un Moteur a Eau PANTONEWKTL-Agency
 
Budget economique exploratoire 2013 - juin
Budget economique exploratoire 2013 - juinBudget economique exploratoire 2013 - juin
Budget economique exploratoire 2013 - juinKhalid Achibane
 
Livre blanc sur la Protection Sociale | Assuré d'entreprendre
Livre blanc sur la Protection Sociale | Assuré d'entreprendre	Livre blanc sur la Protection Sociale | Assuré d'entreprendre
Livre blanc sur la Protection Sociale | Assuré d'entreprendre Equipe Assuré D'entreprendre
 
Renacimiento por Antonio Heredia (Yunquera)
Renacimiento por Antonio Heredia (Yunquera)Renacimiento por Antonio Heredia (Yunquera)
Renacimiento por Antonio Heredia (Yunquera)guadalinfoyunquera
 
Birds high_fashion_show___
Birds  high_fashion_show___Birds  high_fashion_show___
Birds high_fashion_show___lys167
 
La démarche Esprit de Service : levier de la transformation de service du gro...
La démarche Esprit de Service : levier de la transformation de service du gro...La démarche Esprit de Service : levier de la transformation de service du gro...
La démarche Esprit de Service : levier de la transformation de service du gro...itSMF France
 
E X P O S I C I O N C O S T O S A M B I E N T A L E S111
E X P O S I C I O N  C O S T O S  A M B I E N T A L E S111E X P O S I C I O N  C O S T O S  A M B I E N T A L E S111
E X P O S I C I O N C O S T O S A M B I E N T A L E S111FRAYDERLEY
 
Flyer ecran
Flyer ecranFlyer ecran
Flyer ecranVienadom
 
La route des pharaons
La route des pharaonsLa route des pharaons
La route des pharaonsARCHOUK
 
Aprender Y Emprender, por Emilio Márqez
Aprender Y Emprender, por Emilio MárqezAprender Y Emprender, por Emilio Márqez
Aprender Y Emprender, por Emilio MárqezIniciadorSevilla
 
Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...
Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...
Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...Think-Out
 
Voyager avec des enfants version finale to upload partie 2
Voyager avec des enfants version finale to upload partie 2Voyager avec des enfants version finale to upload partie 2
Voyager avec des enfants version finale to upload partie 2voilierlhasa
 

Destaque (20)

Au delà de scrum
Au delà de scrumAu delà de scrum
Au delà de scrum
 
Dn13 u3 a18_glf2
Dn13 u3 a18_glf2Dn13 u3 a18_glf2
Dn13 u3 a18_glf2
 
ePortfolio, où en sommes-nous ?
ePortfolio, où en sommes-nous ?ePortfolio, où en sommes-nous ?
ePortfolio, où en sommes-nous ?
 
Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...
 
CAPCOM les 5e rencontres de la communication numérique
CAPCOM les 5e rencontres de la communication numériqueCAPCOM les 5e rencontres de la communication numérique
CAPCOM les 5e rencontres de la communication numérique
 
Presentacion Liliana
Presentacion LilianaPresentacion Liliana
Presentacion Liliana
 
Construire un Moteur a Eau PANTONE
Construire un Moteur a Eau PANTONEConstruire un Moteur a Eau PANTONE
Construire un Moteur a Eau PANTONE
 
Budget economique exploratoire 2013 - juin
Budget economique exploratoire 2013 - juinBudget economique exploratoire 2013 - juin
Budget economique exploratoire 2013 - juin
 
Livre blanc sur la Protection Sociale | Assuré d'entreprendre
Livre blanc sur la Protection Sociale | Assuré d'entreprendre	Livre blanc sur la Protection Sociale | Assuré d'entreprendre
Livre blanc sur la Protection Sociale | Assuré d'entreprendre
 
Renacimiento por Antonio Heredia (Yunquera)
Renacimiento por Antonio Heredia (Yunquera)Renacimiento por Antonio Heredia (Yunquera)
Renacimiento por Antonio Heredia (Yunquera)
 
Alunos textos auto ret
Alunos textos auto retAlunos textos auto ret
Alunos textos auto ret
 
Birds high_fashion_show___
Birds  high_fashion_show___Birds  high_fashion_show___
Birds high_fashion_show___
 
La démarche Esprit de Service : levier de la transformation de service du gro...
La démarche Esprit de Service : levier de la transformation de service du gro...La démarche Esprit de Service : levier de la transformation de service du gro...
La démarche Esprit de Service : levier de la transformation de service du gro...
 
E X P O S I C I O N C O S T O S A M B I E N T A L E S111
E X P O S I C I O N  C O S T O S  A M B I E N T A L E S111E X P O S I C I O N  C O S T O S  A M B I E N T A L E S111
E X P O S I C I O N C O S T O S A M B I E N T A L E S111
 
Flyer ecran
Flyer ecranFlyer ecran
Flyer ecran
 
La route des pharaons
La route des pharaonsLa route des pharaons
La route des pharaons
 
Animation test
Animation testAnimation test
Animation test
 
Aprender Y Emprender, por Emilio Márqez
Aprender Y Emprender, por Emilio MárqezAprender Y Emprender, por Emilio Márqez
Aprender Y Emprender, por Emilio Márqez
 
Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...
Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...
Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...
 
Voyager avec des enfants version finale to upload partie 2
Voyager avec des enfants version finale to upload partie 2Voyager avec des enfants version finale to upload partie 2
Voyager avec des enfants version finale to upload partie 2
 

Semelhante a Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)

Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
2011 09-23-logiciels-libres
2011 09-23-logiciels-libres2011 09-23-logiciels-libres
2011 09-23-logiciels-libresSylvain DENIS
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdfssuserbd922f
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfngombeemmanuel
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les ! Michel Sallaberry
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Lilia Sfaxi
 

Semelhante a Linux, un système plus sécuritaire que Windows? (Dominique Bérubé) (20)

Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
2011 09-23-logiciels-libres
2011 09-23-logiciels-libres2011 09-23-logiciels-libres
2011 09-23-logiciels-libres
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 

Mais de LinuQ

Présentation des logiciels libres LINAGORA
Présentation des logiciels libres LINAGORAPrésentation des logiciels libres LINAGORA
Présentation des logiciels libres LINAGORALinuQ
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
 
Jll2013 la suite bureautique libre office semblable ou différente de la con...
Jll2013 la suite bureautique libre office   semblable ou différente de la con...Jll2013 la suite bureautique libre office   semblable ou différente de la con...
Jll2013 la suite bureautique libre office semblable ou différente de la con...LinuQ
 
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québec
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québecJll2013 le centre d’expertise en logiciels libres du gouvernement du québec
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québecLinuQ
 
Jll2013 l’évolution du passionné des logiciels libres de débutant à expert
Jll2013 l’évolution du passionné des logiciels libres   de débutant à expertJll2013 l’évolution du passionné des logiciels libres   de débutant à expert
Jll2013 l’évolution du passionné des logiciels libres de débutant à expertLinuQ
 
Jll2013 les logiciels libres garants de l’autosuffisance en logiciels du qu...
Jll2013 les logiciels libres   garants de l’autosuffisance en logiciels du qu...Jll2013 les logiciels libres   garants de l’autosuffisance en logiciels du qu...
Jll2013 les logiciels libres garants de l’autosuffisance en logiciels du qu...LinuQ
 
Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...
Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...
Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...LinuQ
 

Mais de LinuQ (7)

Présentation des logiciels libres LINAGORA
Présentation des logiciels libres LINAGORAPrésentation des logiciels libres LINAGORA
Présentation des logiciels libres LINAGORA
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
 
Jll2013 la suite bureautique libre office semblable ou différente de la con...
Jll2013 la suite bureautique libre office   semblable ou différente de la con...Jll2013 la suite bureautique libre office   semblable ou différente de la con...
Jll2013 la suite bureautique libre office semblable ou différente de la con...
 
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québec
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québecJll2013 le centre d’expertise en logiciels libres du gouvernement du québec
Jll2013 le centre d’expertise en logiciels libres du gouvernement du québec
 
Jll2013 l’évolution du passionné des logiciels libres de débutant à expert
Jll2013 l’évolution du passionné des logiciels libres   de débutant à expertJll2013 l’évolution du passionné des logiciels libres   de débutant à expert
Jll2013 l’évolution du passionné des logiciels libres de débutant à expert
 
Jll2013 les logiciels libres garants de l’autosuffisance en logiciels du qu...
Jll2013 les logiciels libres   garants de l’autosuffisance en logiciels du qu...Jll2013 les logiciels libres   garants de l’autosuffisance en logiciels du qu...
Jll2013 les logiciels libres garants de l’autosuffisance en logiciels du qu...
 
Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...
Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...
Présentation LinuQ "Ouverture des données à la ville de Québec : approche et ...
 

Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)

  • 1. Linux, un système plus sécuritaire que Windows? Dominique Bérubé CFSSI Inc Courriel : Dominique.Berube@cfssi.com Twitter: @dberube_cfssi LinkedIn: www.linkedin.com/pub/dominique-bérubé/11/75b/977 Téléphone: 418-932-7669 16 novembre 2013 Tous droits réservés (Novembre 2013) Source: olimex.files.wordpress.com
  • 2. Agenda • Qui suis-je? • Présentation • Quelques définitions… • Virus sous Linux, mythe ou réalité? • Statistiques sur les vulnérabilités • A-t-on besoin d’un antivirus sous Linux? • Outils de protection sous Linux • Linux est-il plus sécuritaire que Windows? Tous droits réservés (Novembre 2013)
  • 3. Qui suis-je? • Ancien membre du conseil d’administration Uniforum Québec et Linux Québec • Un peu plus de 23 ans d’expérience en technologies de l’information • Plus de 15 ans en administration de système Unix • Courrier électronique • Web • DNS • Développement d’outils d’administration • … Tous droits réservés (Novembre 2013)
  • 4. Qui suis-je? (suite) • Un peu plus de 8 ans en sécurité de l’information • Gestion des incidents • Vérifications (enquêtes) informatiques • … • Formation et sensibilisation • Administration d’un système Unix • Langage de programmation Perl • Actualités en sécurité • … Tous droits réservés (Novembre 2013)
  • 5. Quelques définitions Il est important de bien comprendre les concepts en lien avec la sécurité de l’information et s’assurer que l’on parle le même langage. • Sécurité de l’information • DIC: Disponibilité, Intégrité et Confidentialité • Gestion des risques • Logiciel malveillant Tous droits réservés (Novembre 2013)
  • 6. Définition de la sécurité de l’information « Protection des ressources informationnelles d'une organisation, face à des risques définis, qui résulte d'un ensemble de mesures de sécurité prises pour assurer la confidentialité, l'intégrité et la disponibilité de l'information traitée. » Office québécois de la langue française – Grand dictionnaire terminologique « Elle n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme. » Wikipédia Tous droits réservés (Novembre 2013)
  • 7. DIC - Disponibilité Disponibilité « La disponibilité d'un équipement ou d'un système est une mesure de performance qu'on obtient en divisant la durée durant laquelle ledit équipement ou système est opérationnel par la durée totale durant laquelle on aurait souhaité qu'il le soit. On exprime classiquement ce ratio sous forme de pourcentage. » Tous droits réservés (Novembre 2013)
  • 8. DIC - Intégrité Intégrité « De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. » Tous droits réservés (Novembre 2013)
  • 9. DIC - Confidentialité Confidentialité « La confidentialité a été définie par l'Organisation internationale de normalisation (ISO) comme « le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. » Tous droits réservés (Novembre 2013)
  • 10. Gestion des risques Vol de données Risque = Menace x Vulnérabilités x Impact ----------------------------------Contre-mesures
  • 11. Virus sous Linux, mythe ou réalité? «Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant. » Tiré du site fr.wikipedia.org Tous droits réservés (Novembre 2013)
  • 12. Arbre de classification www.kaspersky.com Tous droits réservés (Novembre 2013)
  • 13. Maliciels Linux À partir du site www.securiteinfo.com, les maliciels actifs sur Linux représentent moins de 1% de l’ensemble de ceux-ci, toutes plates-formes confondues. Aleada – Virus.Linux.Alaeda OSF.8759 Bad Bunny – Perl.Badbunny Podloso – Linux.Podloso (Le virus des iPod) Binom – Linux/Binom Rike – Virus.Linux.Rike.1627 Bliss RST – Virus.Linux.Satyr.a Brundle Satyr – Virus.Linux.Satyr.a Bukowski Staog Diesel – Virus.Linux.Diesel.962 Vit – Virus.Linux.Vit.4096 Kagob a – Virus.Linux.Kagob.a Winter – Virus.Linux.Winter.341 Kagob b – Virus.Linux.Kagob.b Winux (appelés aussi Lindose ou PEElf) MetaPHOR (appelé aussi Simile) Wit virus Nuxbee – Virus.Linux.Nuxbee.1403 ZipWorm – Virus.Linuz.ZipWorm Tous droits réservés (Novembre 2013)
  • 14. Pourquoi y a-t-il moins de maliciels sous Linux? Les principales raisons sont les suivantes: • Les utilisateurs n’ont pas des droits d’administrateur • Les failles sont généralement corrigées plus vite que sur Windows • L’utilisation d’un dépôt contrôlé par le responsable de la distribution Linux • La grande variété de distributions Linux Tous droits réservés (Novembre 2013)
  • 15. Vulnérabilités sous Linux… Tiré du site www.zdnet.fr Tous droits réservés (Novembre 2013)
  • 16. Statistiques sur les vulnérabilités Statistiques produites à partir du site oval.mitre.org Système d’exploitation Nombre de vulnérabilités Pourcentage Windows 6084 60,5 Unix 3686 36,6 pixos 3 0,0 MacOS 149 1,5 iOS 138 1,4 10060 100 Total Tous droits réservés (Novembre 2013)
  • 17. A-t-on besoin d’un antivirus sous Linux? Un logiciel antivirus sous Linux va permettre de détecter les virus Windows… Par contre, il existe des suites de sécurité pour Linux. Elles offrent généralement: • Protection antivirus • Pare-feu • Chiffrement • Bouclier Web • Bouclier antipourriel • … Tous droits réservés (Novembre 2013)
  • 18. Outils de protection sous Linux Il est possible de faire sa propre sécurité sous Linux: • iptables • rkhunter • unhide • tripwire • snort • cryptsetup • gpg • … Est-ce que ça vaut la peine de payer? Ce que l’on ne paie pas en logiciel, on doit l’investir en temps… Tous droits réservés (Novembre 2013)
  • 19. Linux est-il plus sécuritaire que Windows? Tout est relatif. Il faut savoir bien gérer la sécurité entourant un système Linux Tous droits réservés (Novembre 2013)
  • 20. Open Web Application Security Project (OWASP) Tous droits réservés (Novembre 2013)
  • 21. Mot de la fin Tout le monde à un rôle à jouer en sécurité de l’information. Vous pouvez faire une différence! Tous droits réservés (Novembre 2013)