{"id":817,"date":"2025-08-01T18:48:20","date_gmt":"2025-08-01T16:48:20","guid":{"rendered":"https:\/\/twp.starinux.org\/?page_id=817"},"modified":"2025-10-29T13:36:50","modified_gmt":"2025-10-29T11:36:50","slug":"pourquoi-gnu-linux-na-pas-de-virus","status":"publish","type":"page","link":"https:\/\/www.starinux.org\/?page_id=817","title":{"rendered":"Pourquoi GNU\/LINUX n&rsquo;a pas de virus"},"content":{"rendered":"\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-cyan-bluish-gray-background-color has-text-color has-background has-link-color wp-elements-b5e99a400667995fff2a7e81423b1985\">POURQUOI GNU\/LINUX N&rsquo;A PAS DE VIRUS ET EST DIFFICILEMENT ATTAQUABLE<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Mis \u00e0 jour le 19 juillet 2024, article de 2009 de Pierre Jarillon et en partie StarinuX, toujours d&rsquo;actualit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-0d1504fc846f2177502d72726e7501fb\">Les questions \u00e0 propos des virus<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Pr\u00e9ambule<\/strong>&nbsp;(non aux id\u00e9es re\u00e7ues, oui \u00e0 la v\u00e9rit\u00e9 factuelle) :<br>La diff\u00e9rence fondamentale entre les syst\u00e8mes Windows et Linux est que Linux a \u00e9t\u00e9 con\u00e7u autour d&rsquo;internet alors que Windows non, en mode autonome comme ordinateur seul, il est donc facilement attaquable et sensible aux programmes pirates.<br>Une majorit\u00e9 d&rsquo;ordinateurs-serveurs professionnels sont maintenant sous GNU\/Linux (plus de 65%). Faut-il craindre des virus sp\u00e9cifiques pour cet OS en plus de ceux fabriqu\u00e9s essentiellement pour Windows et qui viennent de lui ?<br>Les pirates ont donc tout int\u00e9r\u00eat aujourd&rsquo;hui \u00e0 attaquer et fabriquer des virus pour Linux, or il n&rsquo;en est rien&#8230;<br>C&rsquo;est pourtant via les serveurs que les virus se propagent et les serveurs sous Linux sont maintenant majoritaires.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>La r\u00e9ponse<\/strong>&nbsp;de P. Jarillon :<br>Apr\u00e8s avoir affirm\u00e9 \u00e0 un auditoire qu&rsquo;il n&rsquo;y avait pas de virus avec Linux, on m&rsquo;a pos\u00e9 aussit\u00f4t les questions \u00ab\u00a0Pourquoi n&rsquo;y a t-il pas de virus avec Linux ? Pour l&rsquo;instant, il n&rsquo;y en a pas, mais&#8230;\u00a0\u00bb et je me suis aper\u00e7u que l&rsquo;argumentaire pour un utilisateur (non informaticien) n&rsquo;\u00e9tait pas aussi trivial que je le pr\u00e9sumais. On peut expliquer l&rsquo;absence de virus de plusieurs fa\u00e7ons. Bien s\u00fbr, les raisons techniques sont les plus rigoureuses, mais requi\u00e8rent quelques connaissances sur la structure des ordinateurs.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>La r\u00e9ponse<\/strong>&nbsp;de StarinuX:<br>Il peut y avoir des virus fabriqu\u00e9s pour Linux mais nettement moins nombreux que pour Windows et pour cause&#8230;<br>La grande diff\u00e9rence est que ces programmes malveillants ne sont jamais ex\u00e9cut\u00e9s directement par les syst\u00e8mes Linux et base Unix (\u00e0 contrario de Windows) car il faut les rendre ex\u00e9cutables par une s\u00e9rie de commandes manuelles en tant que super-administrateur, le compte root. L&rsquo;utilisateur doit simplement faire attention avant de se lancer dans l&rsquo;op\u00e9ration d&rsquo;ex\u00e9cution. Sinon, ces programmes ne sont qu&rsquo;enregistr\u00e9s sur le disque dur. S&rsquo;ils sont dans la m\u00e9moire, ils s&rsquo;effaceront au prochain boot, sans aucune action possible de leur part.<br>C&rsquo;est l&rsquo;immense diff\u00e9rence s\u00e9curitaire de GNU\/Linux !<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-1efdccf7791b0df5dd8cf7509acb8370\">Que sont les virus ?<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Les&nbsp;<a href=\"http:\/\/fr.wikipedia.org\/wiki\/Virus_informatique\">virus informatiques<\/a>&nbsp;sont des programmes qui sont ex\u00e9cut\u00e9s \u00e0 l&rsquo;insu des utilisateurs et qui ont la propri\u00e9t\u00e9 de se propager d&rsquo;une machine \u00e0 une autre, souvent dans un r\u00e9seau mais aussi via des supports amovibles.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">On les appelle virus car ce sont des programmes qui poss\u00e8dent la facult\u00e9 de cr\u00e9er les r\u00e9pliques d&rsquo;eux-m\u00eame dans d&rsquo;autres programmes. Leurs effets sont n\u00e9fastes : messages intempestifs, ralentissement, pertes de donn\u00e9es&#8230; Ces r\u00e9plications se font avec discr\u00e9tion et \u00e0 l&rsquo;insu des utilisateurs. Certains d&rsquo;entre eux se cachent. Leur code actif est crypt\u00e9 et ne se d\u00e9crypte qu&rsquo;au moment de leur ex\u00e9cution. Le nombre de virus nouveaux augmente consid\u00e9rablement tous les ans.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-77ebba56a530c16e30786b1ecef2f067\">Condition d&rsquo;existence<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Pour exister, un virus doit pouvoir p\u00e9n\u00e9trer, s&rsquo;ex\u00e9cuter, se r\u00e9pliquer et se propager.Pourquoi Linux, Mac OS\/X et autres UNIX n&rsquo;ont pas de virus<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il n&rsquo;y a pas de virus avec Linux ainsi que sur Mac OS\/X car l&rsquo;architecture de leurs logiciels est con\u00e7ue pour ne leur permettre ni de p\u00e9n\u00e9trer, ni de se r\u00e9pliquer, ni de se propager.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ces syst\u00e8mes d&rsquo;exploitation font partie de la famille des Unix. C&rsquo;est sur Unix que sont apparus les premiers virus vers 1975. Tout de suite, les concepteurs d&rsquo;Unix ont mis en place les barri\u00e8res qui ont s\u00e9curis\u00e9 Unix et il y a des lustres qu&rsquo;on ne parle plus de virus sur Unix. C&rsquo;est donc la s\u00e9curit\u00e9 intrins\u00e8que du syst\u00e8me qui le prot\u00e8ge.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Cependant, comme la perfection n&rsquo;existe pas, il arrive qu&rsquo;en lisant et relisant le code source, des informaticiens trouvent parfois des failles potentielles de s\u00e9curit\u00e9. Les corrections sont aussit\u00f4t r\u00e9alis\u00e9es et les mises \u00e0 jour de s\u00e9curit\u00e9 livr\u00e9es aux utilisateurs dans les heures qui suivent. La d\u00e9ontologie veut que l&rsquo;on publie le correctif avant de signaler la faiblesse. Ainsi les correctifs arrivent avant que les failles de s\u00e9curit\u00e9 puissent \u00eatre exploit\u00e9es.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c0 contrario, Microsoft n&rsquo;a pas pris les m\u00eames pr\u00e9cautions pour des raisons historiques. Pour faire le DOS il a fallu faire des simplifications consid\u00e9rables et la notion de s\u00e9curit\u00e9 a \u00e9t\u00e9 compl\u00e8tement \u00e9lud\u00e9e. Dans toutes les versions qui ont suivi, la s\u00e9curit\u00e9 a \u00e9t\u00e9 un empl\u00e2tre que l&rsquo;on rajoutait et non une caract\u00e9ristique intrins\u00e8que du syst\u00e8me.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Si on fait l&rsquo;analogie avec les maladies contagieuses, dans un cas, on fait de la prophylaxie et dans l&rsquo;autre on vend des m\u00e9dicaments.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Les virus existent sous Windows en raison de sa mauvaise qualit\u00e9 du syst\u00e8me et cela co\u00fbte environ 450&nbsp;M\u20ac \u00e0 la France chaque ann\u00e9e.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La l\u00e9gende comme quoi l&rsquo;inexistence actuelle de virus sur Mac OS\/X et Linux repose sur leur faible nombre est d\u00e9nu\u00e9e de fondement. Elle est cependant soigneusement entretenue par Microsoft et les marchands d&rsquo;anti-virus qui y voient un manque \u00e0 gagner.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-986236c1d355c52f6775ad1e511a3761\">Qui fabrique les virus ?<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Il y a plusieurs origines possibles. Ce ne sont que des supputations de ma part, car les auteurs sont tr\u00e8s discrets. En principe, personne ne se vante d&rsquo;avoir cr\u00e9\u00e9 un virus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-984e9aa3ee4c8d8c0c152e27fe55347e\">Un code obtenu par hasard.<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Il n&rsquo;est pas impossible que ce soit arriv\u00e9. Mais ce n&rsquo;est s\u00fbrement pas le cas des virus tr\u00e8s sophistiqu\u00e9s que l&rsquo;on voit maintenant. Il y en a peut \u00eatre eu quelques uns dans ce cas, mais pas plus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-4e4fa51a1f2e517109e7477e0d2896fb\">Virus cr\u00e9\u00e9 par jeu<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Des jeux stupides, \u00e7a a toujours exist\u00e9. Cr\u00e9er un virus nouveau n&rsquo;est pas une chose facile, c&rsquo;est m\u00eame chaque fois un nouveau d\u00e9fi. On peut penser que les virus cr\u00e9\u00e9s par jeu ont \u00e9t\u00e9 assez nombreux, mais, \u00e0 mon avis, leur proportion doit diminuer avec le temps.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-ee0e08b4a16bedf6499c1f152cefc310\">Pour se venger ou pour nuire<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Un employ\u00e9 licenci\u00e9, ou mal consid\u00e9r\u00e9 dans son entreprise, un client m\u00e9content ou un concurrent, ce sont des raisons qui peuvent motiver (mais pas excuser) une envie de nuire. Ces agissements illicites, n\u00e9vrotiques, sont s\u00fbrement plus fr\u00e9quents que les cas pr\u00e9c\u00e9dents.<\/p>\n\n\n\n<h1 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-5c15469d5b283c21cd25cb5399d9c809\">Int\u00e9ret mercantile ?<\/h1>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-040533390588a01106dbb6e023d27ee6\">Windows<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c0 qui profite le crime ? Bien que n&rsquo;ayant aucune preuve, je suis convaincu que les fabricants de logiciels anti-virus sont les premiers b\u00e9n\u00e9ficiaires. Une comp\u00e9tition entre ces fournisseurs les incite \u00e0 \u00e9tudier de nouveaux virus, \u00e0 cr\u00e9er l&rsquo;anti-virus correspondant et \u00e0 le diffuser en esp\u00e9rant que le concurrent mettra longtemps pour mettre son anti-virus \u00e0 jour. Cette d\u00e9marche v\u00e9nale est \u00e0 mon avis la principale explication de la croissance du nombre de virus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-dbaaa6cb00b360fda086380779994ee5\">Linux et autres Unix<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Il y a bien eu&nbsp;<a href=\"http:\/\/en.wikipedia.org\/wiki\/Bliss_(virus)\">Bliss<\/a>&nbsp;un \u00ab\u00a0virus\u00a0\u00bb (cheval de troie ou ver serait plus exact) qui a \u00e9t\u00e9 cr\u00e9\u00e9 en septembre 1996 et publi\u00e9 en 1997. Son but \u00e9tait de prouver que les machines Linux devaient acheter des anti-virus et un grand battage m\u00e9diatique fut alors orchestr\u00e9. Mais comme il ne pouvait pas se propager, il n&rsquo;a pas \u00e9t\u00e9 plus important que la faille de s\u00e9curit\u00e9 qu&rsquo;il exploitait et qui a \u00e9t\u00e9 rapidement corrig\u00e9e. La liste des&nbsp;<a href=\"http:\/\/en.wikipedia.org\/wiki\/List_of_Linux_computer_viruses\">virus pour Linux<\/a>&nbsp;est en r\u00e9alit\u00e9 une liste de&nbsp;<a href=\"http:\/\/fr.wikipedia.org\/wiki\/Worm\">vers<\/a>&nbsp;qui ne pr\u00e9sentent plus aucun danger depuis longtemps. On pourra comparer cette liste aux centaines de milliers de virus et vers connus sur les syst\u00e8mes de Microsoft.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En conclusion, les virus sous Linux ou Unix ne sont que des campagnes de d\u00e9sinformation destin\u00e9es \u00e0 discr\u00e9diter les logiciels libres ou \u00e0 vendre des anti-virus \u00e0 des gens qui n&rsquo;en ont pas besoin. Il est m\u00eame dangereux d&rsquo;utiliser un logiciel anti-virus sous Linux, surtout si on en a pas le code source, car ce serait une \u00e9norme faille dans la s\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-4fd034d58e1949e8f379b567be03e390\">Comment contrer les virus<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Les virus s&rsquo;infiltrent dans les logiciels. Ils se cachent dans leur corps. Ils peuvent se cacher dans le BIOS, dans le syst\u00e8me d&rsquo;exploitation ou dans les programmes appartenant \u00e0 l&rsquo;utilisateur. Pour se r\u00e9pliquer, ils faut qu&rsquo;ils \u00e9crivent dans les programmes. La meilleure parade n&rsquo;est pas de mettre au point des anti-virus, mais de rechercher les mesures \u00e0 mettre en place afin d&#8217;emp\u00eacher leur introduction et leur propagation. Il vaut mieux pr\u00e9venir que gu\u00e9rir.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il est en principe prot\u00e9g\u00e9 de toute \u00e9criture parasite. Mais ce n&rsquo;est pas toujours le cas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-75dbd5d54244e1844469603dfc6d630a\">Prot\u00e9ger le syst\u00e8me<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Le syst\u00e8me constitue la cible de choix. Les noms des fichiers et leurs structures sont connus d&rsquo;avance . Tous les fichiers syst\u00e8me doivent imp\u00e9rativement \u00eatre prot\u00e9g\u00e9s en \u00e9criture. Seul l&rsquo;administrateur peut les modifier.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ce type de protection n&rsquo;existe pas avec DOS, Windows 3, 95, 98, Me. Chaque programme peut modifier les fichiers syst\u00e8me. Par contre, Windows NT et tous les Unix (dont Linux) utilisent cette protection. Mais il y a des gros trous de s\u00e9curit\u00e9 avec les Windows ce sont les \u00ab\u00a0ActiveX\u00a0\u00bb et quelques autres programmes qui sont autant de court-circuits \u00e0 cette protection \u00e9l\u00e9mentaire. Ces trous de s\u00e9curit\u00e9 sont aussi exploit\u00e9s par des organismes am\u00e9ricains priv\u00e9s et publics qui s&rsquo;en servent pour lire par Internet le contenu de vos messages et de votre disque.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Pour les Unix, certains programmes ont des droits d&rsquo;administrateur (root) quand ils sont lanc\u00e9s. Leur pr\u00e9sence est n\u00e9cessaire mais leur utilisation est strictement limit\u00e9e \u00e0 quelques op\u00e9rations bien connues. La protection est encore meilleure avec tous les OS libres (dont Linux) car leurs sources sont publiques. Autrefois, vers 1990 les machines Unix \u00e9taient vendues non prot\u00e9g\u00e9es et l&rsquo;acheteur \u00e9tait cens\u00e9 mettre les protections en place. Certains oubliaient ce \u00ab\u00a0d\u00e9tail\u00a0\u00bb et les machines Unix avaient alors acquis la r\u00e9putation de ne pas \u00eatre s\u00e9curis\u00e9es. Cette r\u00e9putation \u00e9tait alors entretenue par IBM qui vendait tr\u00e8s cher ses dinosaures. Depuis, \u00e0 cause du d\u00e9veloppement des r\u00e9seaux, la s\u00e9curit\u00e9 des machines Unix a \u00e9t\u00e9 particuli\u00e8rement soign\u00e9e. Ceci a \u00e9t\u00e9 facilit\u00e9 par sa structure tr\u00e8s rigoureuse. Maintenant, la s\u00e9curit\u00e9 des machines Unix est devenue la meilleure. Il ne faut pas oublier que tous les protocoles de l&rsquo;Internet sont n\u00e9s sous Unix.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-07c5ec15e3e14f17dfc3be7759889626\">Isoler les programmes entre eux<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Un programme ne doit \u00e9crire en m\u00e9moire que dans les zones qui lui sont allou\u00e9es par le syst\u00e8me. On assure ainsi un cloisonnement \u00e9tanche des processus. Les communications entre processus, lorsqu&rsquo;elles sont n\u00e9cessaires, ne peuvent se faire qu&rsquo;au travers de m\u00e9canismes tr\u00e8s pr\u00e9cis et rigoureux. Aucune exception n&rsquo;est tol\u00e9rable.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Les processeurs actuels effectuent en permanence la v\u00e9rification de l&rsquo;autorisation d&rsquo;acc\u00e9der aux adresses en m\u00e9moire. Tous les Unix utilisent depuis toujours ce mode d&rsquo;adressage et les protections d\u00e9crites ci-dessus sont toujours actives. Les Windows de tout poil ont la mauvaise id\u00e9e de d\u00e9sactiver ce mode.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-b8a83ed35ebf7a62bb0a556eb1949bfd\">Utiliser des logiciels libres<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">C&rsquo;est la meilleure garantie. On re\u00e7oit des sources, on les v\u00e9rifie, les compile et on les utilise sans crainte. En toute rigueur, un syst\u00e8me n&rsquo;est vraiment s\u00fbr que si on en poss\u00e8de toutes les sources. Ainsi, tous les programmes sensibles des Unix libres ont \u00e9t\u00e9 lus, relus et examin\u00e9s pas des milliers de personnes qui y ont recherch\u00e9 toutes les failles possibles. Aucun syst\u00e8me propri\u00e9taire n&rsquo;a re\u00e7u autant d&rsquo;attention.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Tout logiciel propri\u00e9taire est intrins\u00e8quement un trou de s\u00e9curit\u00e9 potentiel, surtout si ce logiciel est le syst\u00e8me d&rsquo;exploitation.<\/p>\n\n\n\n<h1 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-01ea154ffd8c2a5e55addc16805e34e0\"><strong>En r\u00e9sum\u00e9<\/strong><\/h1>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Les premiers virus ont \u00e9t\u00e9 cr\u00e9\u00e9s sur Unix. Puis la s\u00e9curit\u00e9 des syst\u00e8mes Unix a \u00e9t\u00e9 de mieux en mieux maitris\u00e9e et elle est maintenant proche de la perfection. Tous les types d&rsquo;attaques possibles ont \u00e9t\u00e9 test\u00e9s. Trouver un nouveau trou de s\u00e9curit\u00e9 dans une machine Unix devient un exploit car le fait devient rare et la parade est disponible rapidement. Elle est disponible dans les heures qui suivent pour un Unix libre, pour les autres il faut compter quelques semaines ou quelques mois.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Un virus utilise les trous de s\u00e9curit\u00e9. Les syst\u00e8mes Unix ne leur offrent aucun passage, au contraire, ils leur opposent des barri\u00e8res multiples, et chacune d&rsquo;entre elles serait suffisante \u00e0 emp\u00eacher leur passage.<br>Pour exister un virus doit p\u00e9n\u00e9trer, se r\u00e9pliquer et se progager. Les Unix r\u00e9cents interdisent les trois.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Les syst\u00e8mes Windows 95 ou 98 ne poss\u00e8dent pratiquement aucun syst\u00e8me de s\u00e9curit\u00e9. Les virus peuvent donc se r\u00e9pliquer sans entrave. Dans le cas de NT et XP, le syst\u00e8me est prot\u00e9g\u00e9, du moins il le parait. Or certains ActiveX par exemple sont des trous dans la s\u00e9curit\u00e9. It&rsquo;s not a bug, it&rsquo;s a feature ! Les trous de s\u00e9curit\u00e9 sont donc des caract\u00e9ristiques et non des d\u00e9fauts. Ainsi, ils servent \u00e0 propager les virus.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Les virus ne sont pas une fatalit\u00e9, leur pr\u00e9sence r\u00e9v\u00e9le la s\u00e9curit\u00e9 d\u00e9ficiente d&rsquo;un syst\u00e8me. On peut dire en quelques mots qu&rsquo;avec Linux, on emp\u00eache les virus d&rsquo;entrer alors qu&rsquo;avec Microsoft il faut acheter un anti-virus pour les enlever.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-620807735df6aa7fcb4f96b77b38b689\">Et le spam ?<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Le spam est d\u00fb en partie au manque de s\u00e9curit\u00e9 de Windows qui permet de r\u00e9colter les carnets d&rsquo;adresse gr\u00e2ce aux nombreux trous de s\u00e9curit\u00e9. Les virus sont l&rsquo;un des moyens utilis\u00e9s.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Ce texte est ancien, il date de 1999 et c&rsquo;est l&rsquo;un des premiers qui ait trait\u00e9 cette question. La page de Jehan fait une analyse d\u00e9taill\u00e9e et actualis\u00e9e du sujet.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Pour en savoir plus, visitez :<\/strong><br>&#8211; la page de Jehan (2007)&nbsp;<a href=\"http:\/\/jehan.zemarmot.net\/blog\/2007\/11\/28\/pourquoi-il-y-a-moins-de-virus-sur-les-systemes-libres\/\">Pourquoi?.. il y a moins de virus sur les syst\u00e8mes Libres?<\/a><br>&#8211; la page de Bruce Ediger (1999) :&nbsp;<a href=\"http:\/\/www.inlumineconsulting.com:8080\/website\/virefs.html\">Unix Virus Bibliography<\/a><br>&#8211; Pr\u00e9sentation des virus (1999) :&nbsp;<a href=\"http:\/\/www.geocities.com\/siliconvalley\/hills\/4227\/virus1.html\">D\u00e9finition et historique<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h1 class=\"wp-block-heading has-text-align-center has-vivid-purple-color has-text-color has-link-color wp-elements-af0b3aa550dd7f9747192f433d8bd9a8\"><strong>Leurs avis &#8230;<\/strong><\/h1>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Ces textes sont des courriers recueillis sur la liste de diffusion de l&rsquo;&nbsp;<a href=\"http:\/\/abul.org\/\">ABUL<\/a>&nbsp;fin 1999. Ce sont des t\u00e9moignages tout bruts. Ils \u00e9tayent et compl\u00e8tent mon propos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-5e85f8f6ec6b6888d139e7e8905d81b7\">Selon Pierre Etchemait\u00e9<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Unix a \u00e9t\u00e9 cr\u00e9\u00e9 en 1970. En 30 ans, il y a eu tout le temps n\u00e9cessaire pour cr\u00e9er des virus. Si on avait pu en faire, il y en aurait. Il n&rsquo;a fallu que quelques ann\u00e9es pour les voir sous DOS et encore moins pour Windows.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-66c6725648a08fbdb9b3cc393d4d8587\">Selon Eric<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Un virus sur Unix se retrouve plutot dans la cat\u00e9gorie \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb syst\u00e8me &#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">G\u00e9n\u00e9ralement, j&rsquo;essaye d&rsquo;expliquer que c&rsquo;est pas int\u00e9ressant d&rsquo;essayer de faire des virux (virus+*nix -&gt; virux ??) pour les raisons suivantes:<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">&#8211; architectures diff\u00e9rentes -&gt; ex\u00e9cutables AIX non utilisables sous un autre Unix, etc&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">&#8211; un virux n&rsquo;est d\u00e9sastreux pour un systeme unix que si il est lanc\u00e9 par l&rsquo;administrateur &#8230; et donc si l&rsquo;utilisateur lambda lance le virus, il ne risque pas grand chose de plus que d&rsquo;avoir que SES fichiers explos\u00e9s (pas de reformatage de disque, pas de syst\u00e8me de fichiers alt\u00e9r\u00e9s etc.) &#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">&#8211; l&rsquo;habitude de voir des programmes unix envoy\u00e9s avec leur sources, la doc etc. Si je re\u00e7ois un ex\u00e9cutable sans doc et sans les sources je suis plutot m\u00e9fiant ! &#8211; les virus sont (je crois) li\u00e9s \u00e0 des zones qui ne sont pas accessibles pour les utilisateurs de base unix (disque dur, bios, &#8230;)<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">&#8212; Eric Seigne<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-3aa9c2e629f2b0767b4b264eb6384b39\">Selon Pierre Ficheux<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Je ne suis pas un grand expert en virus mais \u00e0 mon avis le plus gros facteur de propagation est le manque de &lsquo;s\u00e9curit\u00e9&rsquo; de syst\u00e8mes comme DOS ou Windows 95\/98. A partir du moment o\u00f9 le simple utilisateur peut bousiller n&rsquo;importe quel fichier syst\u00e8me, on peut tr\u00e8s facilement infecter une machine.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">C&rsquo;est une autre paire de manche sur un syst\u00e8me comme LINUX (ou m\u00eame NT) un l&rsquo;utilisateur ne peut \u00e0 priori modifier que ce qui lui appartient&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il existe des m\u00e9thodes pour qu&rsquo;un utilisateur normal obtienne les droits de root mais on tombe alors dans l&rsquo;exploitation de bugs de certains programmes et c&rsquo;est un sujet un peu diff\u00e9rent : on ne parle plus de virus mais plut\u00f4t d&rsquo;attaque, de piratage&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Pierre FICHEUX<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-029c8ab91db393b64105946e974e35e2\">Selon Matthieu (ce n&rsquo;est pas une parole d&rsquo;\u00e9vangile.)<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">J&rsquo;ai lu une r\u00e9ponse sur le web qui m&rsquo;a sembl\u00e9 presque juste. Cependant, elle \u00e9tait faite par quelqu&rsquo;un qui soutenait Microsoft contre Linux (donc pas cr\u00e9dible une seule seconde ! ;)) mais qui m&rsquo;a sembl\u00e9 int\u00e9ressante, je te la donne, apr\u00e8s tout tu as demand\u00e9&#8230; \ud83d\ude09 Bref il disait que s&rsquo;il n&rsquo;y avait pas de virus sous Linux, c&rsquo;\u00e9tait que les programmeurs de virus savaient qu&rsquo;un virus Linux toucherait moins de monde qu&rsquo;un virus Windows puisque moins de monde utilise Linux. A mon avis c&rsquo;est aussi que \u00e7a doit \u00eatre moins facile \u00e9tant donn\u00e9 qu&rsquo;il y a moins de trous de s\u00e9curit\u00e9 que dans Windows, mais je pense que ce qu&rsquo;il a dit est \u00e9galement vrai (m\u00eame s&rsquo;il \u00e9tait de mauvaise foi ! ;))<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Matthieu Labas<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-9da0df8c7086907c42a1c9b2be6f281d\">Selon Julien<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Bon, je vais nuancer un peu : il n&rsquo;y a pas de \u00ab\u00a0virus\u00a0\u00bb qui parvienne a se r\u00e9pliquer de mani\u00e8re suffisamment efficace sous Linux.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Par contre, il existe ce que l&rsquo;on appelle les \u00ab\u00a0worms\u00a0\u00bb (vers) dont certains sont particuli\u00e8rement ing\u00e9nieux. Un worm tire partie d&rsquo;une faille de securite pour s&rsquo;installer sur un syst\u00e8me reli\u00e9 \u00e0 Internet et infecter d&rsquo;autres syst\u00e8mes depuis ce site. Souvent inoffensif pour rester le plus furtif possible, le worm peut offrir le controle de la machine \u00e0 un pirate distant &#8211; ou \u00eatre programm\u00e9 pour d\u00e9truire les donn\u00e9es d&rsquo;un serveur \u00e0 une date donn\u00e9e, comme un virus.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Et des worms con\u00e7us pour Linux, j&rsquo;en ai vu passer plus d&rsquo;un. Au d\u00e9but ils attaquaient les news ou le mail, puis \u00e7a a \u00e9t\u00e9 BIND (service DNS), Samba, on peut parier que PostgreSQL, les serveurs de fax, les serveurs d&rsquo;impression Internet feront partie des prochaines cibles.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Comment lutter : faire en sorte que les processus services renoncent a leur privil\u00e8ge super-utilisateur d\u00e8s l&rsquo;ouverture du port de connexion. C&rsquo;est le cas de Sendmail, d&rsquo;INN, eventuellement de BIND. C&rsquo;est plus probl\u00e9matique avec NFS, Samba, telnetd ou sshd. Il faut donc fermer tous les services auxquels on ne fait pas confiance, ou filtrer les connexions avec ipchains ou tcpd.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Maintenant pourquoi un virus n&rsquo;est pas viable sous Linux (ou UNIX) :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; protection des fichiers syst\u00e8me. Un utilisateur ne peut pas modifier un fichier syst\u00e8me. C&rsquo;est \u00e9galement le cas de Windows-NT.<\/li>\n\n\n\n<li>&#8211; protection m\u00e9moire entre utilisateurs. Un utilisateur ne peut en aucun cas acc\u00e9der \u00e0 l&rsquo;espace m\u00e9moire d&rsquo;un autre utilisateur (mais \u00e9ventuellement une application peut demander \u00e0 partager explicitement une zone de m\u00e9moire). C&rsquo;est th\u00e9oriquement le cas de NT, bien que cela soit plus difficilement v\u00e9rifiable.<\/li>\n\n\n\n<li>&#8211; protection m\u00e9moire entre processus. Pour un m\u00eame utilisateur, un processus ne peut pas acc\u00e9der \u00e0 l&rsquo;espace m\u00e9moire d&rsquo;un autre processus. C&rsquo;est une option sous NT : par d\u00e9faut les processus partagent le m\u00eame espace m\u00e9moire. Un syst\u00e8me comme Windows9x ou MacOS ne prevoit aucune de ces protections.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Et pourquoi les worms UNIX se diffusent : ils attaquent des processus privilegi\u00e9s, qui ont acc\u00e8s \u00e0 toutes les ressources syst\u00e8me.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Enfin, le cas des macro-virus :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; Le format de document Word\/Excel avec macro integr\u00e9e est d\u00e9j\u00e0 une aberration en soi.<\/li>\n\n\n\n<li>&#8211; Les sp\u00e9cifications du format binaire des macros sont tenues secret par Microsoft, aucun audit n&rsquo;est donc possible.<\/li>\n\n\n\n<li>&#8211; Les difficult\u00e9s de Java montrent qu&rsquo;apporter une securit\u00e9 lors de l&rsquo;ex\u00e9ution de programmes inconnus (macros, scripts) est loin d&rsquo;\u00eatre trivial, or Microsoft a clairement fait l&rsquo;impasse sur la question.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Le probl\u00e8me ne se pose pas avec les applis qui n&rsquo;ex\u00e9cutent pas automatiquement des macros opaques \u00e0 l&rsquo;ouverture d&rsquo;un document. De tels programmes sont rares sous Unix, \u00e9tant donn\u00e9 l&rsquo;exigence de securit\u00e9 des administrateurs. Et la plupart des \u00e9diteurs sont quand meme plus prompts \u00e0 r\u00e9agir aux probl\u00e8mes de s\u00e9curit\u00e9 que Microsoft.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">On pourrait envisager l&#8217;emploi du JavaScript, mais la notion de \u00ab\u00a0mod\u00e8le de document\u00a0\u00bb ouvert automatiquement en est absente et il n&rsquo;est pas possible, \u00e0 ma connaissance, de modifier un fichier local depuis du JavaScript.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Julien Plissonneau Duqu\u00e8ne<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-2f3ca206da8a91d11e67f6ae8fb8bf3a\">Selon J\u00e9r\u00f4me<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Dans Linux, toutes les op\u00e9rations critiques sont trait\u00e9es par le noyau (coeur du syst\u00e8me). L&rsquo;acc\u00e8s \u00e0 ces op\u00e9rations se fait par des appels syst\u00e8mes et tous ces appels sont control\u00e9s par le noyau lui-meme. Ce \u00ab\u00a0filtre \u00e0 conneries\u00a0\u00bb prot\u00e8ge Linux contre les virus.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Jerome de Vivie<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-9a43d5e9e1ebf04b44b3433ae1c8c8ae\">Selon Bruno Tr\u00e9guier<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Liste AFUL 03\/11\/2009<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">D&rsquo;accord&#8230; et pas d&rsquo;accord. En fait il y a d&rsquo;autres raisons qui font que Linux est intrins\u00e8quement moins vuln\u00e9rable (je n&rsquo;ai pas dit invuln\u00e9rable, hein) que Windows aux \u00ab\u00a0malwares\u00a0\u00bb (pour prendre un terme plus g\u00e9n\u00e9rique que virus).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En premier lieu, l&rsquo;utilisation des failles existantes par ces logiciels malveillants n\u00e9cessite souvent une connaissance parfaite de la mani\u00e8re dont le binaire attaqu\u00e9 est constitu\u00e9 (afin de pr\u00e9dire avec une bonne pr\u00e9cision l&rsquo;offset o\u00f9 se situe le buffer qu&rsquo;on veut faire d\u00e9border, par ex.). Le simple fait qu&rsquo;il existe de nombreuses distributions Linux, dont les binaires n&rsquo;ont pas forc\u00e9ment \u00e9t\u00e9 compil\u00e9s de la m\u00eame mani\u00e8re, l&rsquo;existence de noyaux diff\u00e9rents (en version et en constitution: personnellement par exemple, je vire les fonctionnalit\u00e9s li\u00e9es aux modules sur mes machines qui sont en DMZ, c&rsquo;est lourd et \u00e7a m&rsquo;oblige \u00e0 recompiler mes noyaux \u00ab\u00a0\u00e0 fa\u00e7on\u00a0\u00bb en fonction du hard de la machine, mais bon, j&rsquo;aime \u00e7a alors m&#8217;emb\u00eatez pas hein \ud83d\ude09 ). sont autant d&rsquo;\u00e9cueils \u00e0 la bonne ex\u00e9cution d&rsquo;un malware. En bref, la diversit\u00e9 technologique, tout comme son \u00e9quivalent biologique, est payante lorsqu&rsquo;il s&rsquo;agit de se prot\u00e9ger d&rsquo;une menace.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En second lieu (voire en premier aussi finalement), il y a le fait que Linux ne se base pas sur le paradigme d\u00e9bile en usage sous Windows, selon lequel c&rsquo;est&nbsp;<em>l&rsquo;extension<\/em>&nbsp;d&rsquo;un fichier qui d\u00e9termine son&nbsp;<em>statut<\/em>&nbsp;(et donc son \u00ab\u00a0ex\u00e9cutabilit\u00e9\u00a0\u00bb), mode de fonctionnement dont l&rsquo;effet d\u00e9sastreux principal est que la moindre pi\u00e8ce jointe, pour peu qu&rsquo;elle poss\u00e8de l&rsquo;extension \u00ab\u00a0qui va bien\u00a0\u00bb (et on peut faire confiance aux pirates \u00e0 ce niveau), n&rsquo;a besoin pour passer \u00e0 l&rsquo;offensive que d&rsquo;une \u00ab\u00a0interface chaise-clavier\u00a0\u00bb un peu d\u00e9ficiente&#8230; \ud83d\ude09 Sous Linux, c&rsquo;est quand-m\u00eame un peu plus dur: apr\u00e8s avoir r\u00e9ussi \u00e0 faire sauvegarder sa pi\u00e8ce jointe \u00e0 notre utilisateur pr\u00e9f\u00e9r\u00e9, il faut le convaincre de faire un \u00ab\u00a0chmod +x\u00a0\u00bb dessus (fut-ce via une IHM style cliquodr\u00f4me), et ensuite insister grossi\u00e8rement pour qu&rsquo;il le lance. Je connais bien quelques boulets qui seraient capables de le faire, mais ils ne sont pas pl\u00e9thore. Sans \u00eatre forc\u00e9ment des fins limiers, beaucoup auront commenc\u00e9 \u00e0 flairer l&rsquo;arnaque avant d&rsquo;en arriver l\u00e0.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Le danger, \u00e0 ce niveau-l\u00e0, pourrait venir d&rsquo;une trop grande automatisation: quand le syst\u00e8me vous demande, apr\u00e8s avoir cliqu\u00e9 sur une pi\u00e8ce jointe, s&rsquo;il faut la sauvegarder ou l&rsquo;ouvrir, et dans ce dernier cas avec quel logiciel, la petite case qui dit \u00ab\u00a0toujours effectuer cette action avec ce type de fichier\u00a0\u00bb est une vraie savonnette, en fin de compte. M\u00e9fiance&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il y a encore d&rsquo;autres raisons (l&rsquo;absence quasi-totale de services r\u00e9seaux activ\u00e9s par d\u00e9faut sur les distribs r\u00e9centes comme Ubuntu, par exemple), mais il est vrai que le maillon faible est, et reste, l&rsquo;utilisateur, et qu&rsquo;un syst\u00e8me, m\u00eame plus r\u00e9sistant initialement, peut \u00eatre mis \u00e0 mal si on l&rsquo;utilise avec les pieds.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Pour citer Scott Grannemann, dans un article de SecurityFocus:<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">To mess up a Linux box, you need to work at it; to mess up your Windows box, you just need to work on it.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-295ae79fccffb0e6b8c18fe3cbff18c7\">Selon Jean Peyratout<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Je dirais simplement que, les virus sous Linux, Unix BSD, MacOS existent ! Arr\u00eatez avec le mythe. S&rsquo;ils n&rsquo;ont pas de virus, c&rsquo;est simplement qu&rsquo;il ne prennent pas assez de part de march\u00e9. Les hackers pr\u00e9f\u00e8rent ciblaient un grand nombre qu&rsquo;un petit nombre \ud83d\ude09<\/em><br>NDLR StarinuX : M. Peyratout a tout faux ! car les hackers ont tout int\u00e9ret \u00e0 fabriquer des virus pour Linux qui repr\u00e9sente 50% du march\u00e9 des serveurs. C&rsquo;est par les serveurs que les virus sont diffus\u00e9s, donc par les serveurs Windows.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ce n&rsquo;est pas un probl\u00e8me de part de march\u00e9, mais de difficult\u00e9. Un cracker est-il r\u00e9mun\u00e9r\u00e9 selon la proportion de PCs infect\u00e9s ? D&rsquo;ailleurs, avec la proportion actuelle de serveurs sous *nix, la part de march\u00e9 est l\u00e0, il n&rsquo;y a pas que les PCs des utilisateurs dans la cha\u00eene. Donc, oui, les virus sous *nix ont exist\u00e9 et peuvent exister, mais en as-tu rencontr\u00e9 ?\u00c0 lire :&nbsp;<a href=\"http:\/\/www.claymania.com\/unix-viruses-fr.html\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/www.claymania.com\/unix-viruses-fr.html<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Et oui, \u00e0 lire ! Je cite l&rsquo;article : \u00ab il y a certainement tr\u00e8s peu de virus en libert\u00e9 fonctionnant sous UNIX, et cela n&rsquo;est pas si \u00e9tonnant que \u00e7a. Les restrictions d&rsquo;acc\u00e8s dans l&rsquo;environnement en sont une raison. Par exemple, quand un utilisateur lance un fichier qui contient un virus, le virus poss\u00e8de les m\u00eames privil\u00e8ges que cet utilisateur (sous des conditions normales, tr\u00e8s peu de privil\u00e8ges). Donc le virus ne peut pas se propager vers d&rsquo;autres syst\u00e8mes. \u00bb<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La voil\u00e0, la vraie raison de l&rsquo;absence de virus, c&rsquo;est que le syst\u00e8me est cloisonn\u00e9 et que les erreurs (failles de s\u00e9curit\u00e9) &#8211; celles pass\u00e9es ou \u00e0 venir &#8211; sont imm\u00e9diatement publi\u00e9es et corrig\u00e9es, l&rsquo;information est disponible \u00e0 tous et pas aux seuls pirates, le patch correctif est disponible \u00e0 tous et pas aux seuls clients inform\u00e9s et solvables des \u00e9diteurs d&rsquo;antivirus.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Je cite encore : \u00ab Mais, si un utilisateur avec toutes les permissions lance un virus, celui-ci pourrait infecter le syst\u00e8me complet et voyager vers d&rsquo;autres syst\u00e8mes, et ainsi de suite. \u00bb<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Si tous les utilisateurs de Linux \/ Mac etc. se mettaient \u00e0 travailler en permanence avec les privil\u00e8ges du super-admin, alors la situation en mati\u00e8re de virus serait la m\u00eame que sous Windows ou \u00e0 peu pr\u00e8s. Or de tr\u00e8s nombreux utilisateurs de Windows utilisent un compte type \u00ab\u00a0administrateur\u00a0\u00bb ou des syst\u00e8mes si anciens et si peu s\u00fbrs qu&rsquo;il est possible \u00e0 n&rsquo;importe qui &#8211; et donc \u00e0 n&rsquo;importe quel script de virus de base &#8211; d&rsquo;aller bricoler dans les fichiers syst\u00e8me&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Les *nix sont donc prot\u00e9g\u00e9s \u00e0 deux niveaux : par le cloisonnement effectif du syst\u00e8me, lui-m\u00eame h\u00e9rit\u00e9 de l&rsquo;exp\u00e9rience cumul\u00e9e qui s&rsquo;est constitu\u00e9e, et continue \u00e0 l&rsquo;\u00eatre, suite \u00e0 plusieurs failles de s\u00e9curit\u00e9 et des tout premiers virus et vers, mais aussi par \u00ab\u00a0l&rsquo;interface clavier-chaise\u00a0\u00bb qui est en moyenne moins laxiste sur les bonnes pratiques qu&rsquo;elle ne l&rsquo;est sous Windows, l\u00e0 aussi en moyenne. Non que ces utilisateurs-l\u00e0 soient meilleurs, mais simplement parce qu&rsquo;ils disposent de meilleurs outils.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Pour finir, les antivirus me font irr\u00e9sistiblement penser \u00e0 un grand et gros costaud avec un costard \u00e0 rayures, une cravate voyante, des pompes bicolores, un chapeau et aussi une bosse \u00e9trange sous le bras qui me proposerait, moyennant finances, de me prot\u00e9ger alors que je n&rsquo;ai rien demand\u00e9&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-545e3d8cb388e686b9fc566b66095f43\">Selon Antoine<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Entre 50% et 60% des serveurs professionnels dans le monde sont maintenant sous GNU\/Linux.<br>C&rsquo;est \u00e0 partir des serveurs que les virus se propagent g\u00e9om\u00e9triquement en infectant des millions d&rsquo;ordinateurs.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il y a donc tout int\u00e9r\u00eat \u00e0 fabriquer des virus pour Linux depuis belle lurette.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Or, dans les faits, non ! Les virus sont quasiment tous r\u00e9alis\u00e9s pour \u00eatre actifs sous Microsoft-Windows. Ils se propagent vers des serveurs et postes sous Linux, ils se retrouvent en m\u00e9moire RAM, stock\u00e9s sur le disque dur mais ne s&rsquo;ex\u00e9cutent pas, car ils ne sont pas fabriqu\u00e9s pour l&rsquo;OS au manchot ou ne peuvent s&rsquo;ex\u00e9cuter sans manipulations pr\u00e9alables. Ils restent totalement innofensifs.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il y a eu \u00e9videmment de nombreux essais de virus pour Linux, mais comme bien indiqu\u00e9 plus haut, ils se heurtent \u00e0 son organisation intrins\u00e8que, essentiellement par la protection du super-utilisateur (root) ainsi que dans l&rsquo;impossibilit\u00e9 de cr\u00e9er d&rsquo;autres fichiers actifs n\u00e9cessaires dans des r\u00e9pertoires appartenant au root, sans compter de faire des manipulations avant ex\u00e9cution d&rsquo;un programme.<strong>\u00c9crit par Pierre JARILLON<\/strong>\u00a0\u00a0 |<\/p>\n\n\n\n<p class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-9605fec822c28932e681285513dca73a wp-block-paragraph\"> \u00a0\u00a0<a href=\"http:\/\/creativecommons.org\/licenses\/by-nc\/2.0\/fr\/\">Droits de reproduction : CC by-nc<\/a>\u00a0&#8211;\u00a0<a href=\"http:\/\/pjarillon.free.fr\/\">ayez aussi l&rsquo;obligeance de lui faire savoir (clic)<\/a>.<\/p>\n\n\n\n<p class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-737b8fb4693f15e199322f8a3c1dd51f wp-block-paragraph\">   <a href=\"https:\/\/www.starinux.org\/index.php?rev=microsoft-cost.php\">Lire l&rsquo;article du m\u00eame auteur \u00ab\u00a0Le co\u00fbt de Microsoft en France\u00a0\u00bb<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>POURQUOI GNU\/LINUX N&rsquo;A PAS DE VIRUS ET EST DIFFICILEMENT ATTAQUABLE Mis \u00e0 jour le 19 juillet 2024, article de 2009 de Pierre Jarillon et en partie StarinuX, toujours d&rsquo;actualit\u00e9. Les questions \u00e0 propos des virus Pr\u00e9ambule&nbsp;(non aux id\u00e9es re\u00e7ues, oui \u00e0 la v\u00e9rit\u00e9 factuelle) :La diff\u00e9rence fondamentale entre les syst\u00e8mes Windows et Linux est que &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/www.starinux.org\/?page_id=817\">Lire la suite<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":42,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_crdt_document":"","_piecal_is_event":false,"_piecal_start_date":"","_piecal_end_date":"","_piecal_is_allday":false,"footnotes":""},"class_list":["post-817","page","type-page","status-publish","hentry","nodate","item-wrap"],"publishpress_future_action":{"enabled":false,"date":"2026-04-15 12:29:12","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages\/817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.starinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=817"}],"version-history":[{"count":5,"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages\/817\/revisions"}],"predecessor-version":[{"id":826,"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages\/817\/revisions\/826"}],"up":[{"embeddable":true,"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages\/42"}],"wp:attachment":[{"href":"https:\/\/www.starinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}