Expose 12
Expose 12
Expose 12
SOUS-GROUPE 2
THEME DE L’EXPOSE :
ETUDIANTS : ENSEIGNANT
ACHI MONDESIR Dr SAHA BERNARD
ACHO AMERSON
ADIPO EVORAD Mme N’GOUAN LAURETTE
BLEOUIN CLAVER
BONI FABRICE
DIOMANDE MOHAMED
DIOMANDE ARSENE
KALOU ALEXANDRE
KANGAH JOEL
KEHE DORGELAIN
KOUADIO CLEMENT
KOUADIO ROMARIC
KOUADIO MODECE
KRA CYRILLE
KRA ERIC
KRAMO DESIRE
SANGARE JUNIOR
SANGARE YASYA
SANOGO ADAMA
1
SOMMAIRE
INTRODUCTION ................................................................................................................................. 3
I. PRESENTATION DES SYSTEMES D’EXPLOITATIONS LINUX ............................................ 5
A. Historique et principes fondamentaux. ............................................................................... 5
B. La composition d’un système d’exploitation de Linux. .................................................. 6
C. Avantages et popularité croissante...................................................................................... 6
II. LE PAYSAGE DES MENACES VIRALES (MALWARES) SUR LINUX ................................ 7
A. Virus .............................................................................................................................................. 8
B. Vers informatiques.................................................................................................................... 8
C. Chevaux de Troie....................................................................................................................... 8
III. MESURES DE SECURITE POUR PROTEGER LES SYSTEMES D’EXPLOITATION
LINUX .................................................................................................................................................... 8
CONCLUSION : .................................................................................................................................. 11
2
INTRODUCTION
Les systèmes d’exploitation Linux sont réputés pour leur fiabilité, leur sécurité et leur
flexibilité. Cependant, aucune plateforme n’est totalement à l’abri des menaces
virales. Dans cet exposé, nous explorerons les attaques virales qui ciblent
spécifiquement les systèmes d’exploitation Linux et les mesures de sécurité
essentielles pour les contrer.
3
4
I. PRESENTATION DES SYSTEMES D’EXPLOITATIONS LINUX
A. Historique et principes fondamentaux.
Linux est un système d’exploitation open source qui a été développé à l’origine par
Linus Torvalds en 1991. Il s’inspire du système d’exploitation Unix, qui est réputé
pour sa stabilité et sa sécurité. Depuis sa création, Linux a connu une croissance
exponentielle et est devenu l’un des systèmes d’exploitation les plus populaires au
monde.
L’un des principes clés de Linux est la modularité. Le système d’exploitation est
composé de nombreux modules indépendants, appelés « noyaux », qui peuvent être
ajoutés ou supprimés selon les besoins de l’utilisateur. Cette modularité permet une
flexibilité et une adaptabilité accrues, ce qui rend Linux adapté à une grande variété
de dispositifs et de systèmes.
Un autre aspect important de Linux est sa forte sécurité. Grâce à ses origines dans le
système d’exploitation Unix, Linux est conçu pour être résistant aux attaques et aux
virus. De plus, la communauté open source qui entoure Linux garantit une
surveillance constante de sa sécurité et une réactivité rapide en cas de découverte
de failles.
Enfin, Linux est réputé pour sa stabilité et sa performance. Il est capable de gérer
des charges de travail intensives tout en maintenant une réactivité élevée, ce qui en
fait un choix populaire pour les serveurs, les supercalculateurs et les systèmes
embarqués.
Ainsi l’on peut retenir que, Linux est un système d’exploitation open source fondé sur
les principes de transparence, de collaboration, de modularité, de sécurité, de
stabilité et de performance. Son adoption massive témoigne de son efficacité et de
sa fiabilité.
5
B. La composition d’un système d’exploitation de Linux.
La composition d’un système d’exploitation Linux est la suivante :
Des applications : celles-ci sont indispensables pour effectuer des tâches. Ces
applications incluent divers logiciels tels que les outils de bureautique,
langages de programmation et suites professionnelles. La plupart des
distributions Linux disposent d’une base de données centralisée pour
rechercher et télécharger des applications supplémentaires.
6
Linux est souvent gratuit, ce qui réduit les coûts liés Coût à l’acquisition de licences
logicielles. Cela en fait un choix économique pour de nombreuses entreprises et
organisations.
Popularité Croissante :
Adoption sur les Postes de Travail : Des distributions conviviales telles qu’Ubuntu ont
contribué à l’adoption de Linux sur les postes de travail, offrant une alternative viable
aux systèmes d’exploitation propriétaires.
7
Un logiciel malveillant, encore appelé <<Malware>> est un terme générique
désignant tout programme ou code crée dans l’intention d’endommager un
ordinateur, un réseau ou un serveur.
Il existe plusieurs types de malwares :
A. Virus
Un virus informatique est une application malveillante où un logiciel utilisé pour
exercer une activité destructrice sur un appareil où sur un réseau local.
B. Vers informatiques
Un ver est un programme capable de se propager et de s’auto-reproduire sans
l’utilisation d’un programme quelconque ni d’une action par une personne. Sur
chaque ordinateur où il agit, le ver crée une nouvelle liste de machines distantes
cibles. En parallèle, le ver :
Essaie d’entrer dans chaque machine cible en se faisant passer pour un utilisateur
de la machine ``attaquante’’ (après avoir cracké le mot de passe utilisateur), et en
utilisant un ancien bug dans le protocole finger, qui permet de savoir quels sont les
usagers connectés sur une machine distante ou sur quelle machine est connecté un
utilisateur donné.
C. Chevaux de Troie
Un cheval de Troie est un programme qui se cache lui-même dans un autre
programme apparemment au-dessus de tout soupçon. Quand la victime (l’utilisateur
normal) lance ce programme, elle lance par là même le cheval de Troie caché.
Actuellement, les chevaux de Troie les plus utilisés sont : Back Orifice 2000,
Backdoor, Netbus, Subseven, Socket de Troie.
Etc…
Au vu de ces différentes menaces observées, nous avons plusieurs mesures de
sécurités.
8
Mises à jour régulières : Assurez-vous de maintenir votre système Linux à jour
en installant les dernières mises à jour de sécurité. Les correctifs et les mises
à niveau logicielles sont essentiels pour combler les failles de sécurité
connues.
Politiques de mots de passe forts : Utilisez des mots de passe forts pour les
comptes utilisateur et le compte root. Les mots de passe doivent être
complexes, composés de caractères alphanumériques et de symboles
spéciaux. Encouragez également l’utilisation de l’authentification à deux
facteurs pour une sécurité renforcée.
9
Cryptographie : Utilisez des mécanismes de chiffrement tels que SSL/TLS
pour sécuriser les connexions réseau et protéger les données sensibles en
transit.
N’oubliez pas que la sécurité est un processus continu. Il est important de rester à
jour sur les dernières menaces et les meilleures pratiques en matière de sécurité
pour protéger efficacement vos systèmes d’exploitation Linux.
10
CONCLUSION :
Bien que les systèmes d’exploitation Linux soient généralement considérés comme
plus sécurisés que d’autres plateformes, ils ne sont pas invulnérables aux attaques
virales. En comprenant les types d’attaques possibles et en implémentant des
mesures de sécurité appropriées, les utilisateurs de Linux peuvent maintenir un
environnement informatique sécurisé. Il est essentiel de rester à jour avec les
dernières informations sur les menaces afin de protéger efficacement les systèmes
d’exploitation Linux.
11