Êtes-vous un étudiant de l'EPFL à la recherche d'un projet de semestre?
Travaillez avec nous sur des projets en science des données et en visualisation, et déployez votre projet sous forme d'application sur Graph Search.
Les systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme protégés des virus informatiques. En effet, jusqu'à présent, aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est parfois le cas avec Microsoft Windows. Ceci est souvent attribué au fait que les virus Linux ne peuvent accéder aux privilèges « root » et à la rapidité des corrections pour la plupart des vulnérabilités de GNU/Linux. Un autre facteur est le fait qu'il y a moins d'incitations pour un programmeur à écrire des malwares opérant sous Linux : il est très répandu sur les serveurs (il est utilisé par exemple par Google et Wikipédia) et les superordinateurs, mais ceux-ci sont la plupart du temps gérés par des professionnels formés aux enjeux de la sécurité informatique. ; il est assez peu répandu sur le marché des ordinateurs personnels, meilleurs vecteurs de propagation des malwares en raison de la fréquente inexpérience de leurs utilisateurs. Cependant, le nombre de programmes malveillants répertoriés (incluant les virus, trojans et autres types) sous Linux a augmenté ces dernières années, et plus particulièrement doublé en 2005, passant de 422 à 863. Une des vulnérabilités de GNU/Linux est due au fait que de nombreux utilisateurs imaginent que GNU/Linux n'est pas sensible aux virus, ou alors configurent leur ordinateur de façon non sécurisée, que ce soit par ignorance ou par maladresse. L'intérêt des développeurs de virus semble lié à la popularité du système d'exploitation cible, mais la stricte séparation des droits Unix et la mise en place du firewall dans le noyau, et ce dès le début du démarrage rendent difficile la propagation de virus dans Linux. Si un fichier binaire contenant un virus était lancé, l'infection se limiterait selon les droits et privilèges de l'utilisateur, mais si l'utilisateur est root (ou possède les droits root ou se trouve être en mesure de se les accorder ou se les faire accorder (notamment par le biais de listes de sudoers mal configurées)), alors le virus aurait les droits du Root et pourrait se propager sur tout le système.
,
, ,