Forum Linux.débutant Antivirus pour Linux ?

Posté par  . Licence CC By‑SA.
Étiquettes :
0
27
août
2015

Bonjour,

y a-t-il des antivirus pour linux ?

PS Mon linux mint est super bien fait. Tous mes périphérique fonctionnent et je crois que je vais l’installer à mon père.

Je lui ai donné hier un portable, il n'a jamais utilisé d'ordinateur et finalement autant qu'il commence avec linux. Il a 80 ans mais bon, ça devrait l'amuser . Il n'a pas internet, c'est juste pour ses photos.

Cordialement

  • # Liste non exhaustive

    Posté par  . Évalué à 2.

    Oui, il y en a : ClamAV en libre, mais aussi en propriétaire : Bitdefender, Fprot.

  • # Inutile

    Posté par  . Évalué à 2.

    Il n'existe pas de virus sous Linux, des root kits à la limite des vers mais pas de virus (du moins à ma connaissance) et ce pour 2 raison :
    1. L'architecture de linux fait qu'il est très difficile de faire du dégât sur un linux
    2. Linux représente une trop faible partie de marché pour qu'un virus puisse se diffuser

    En plus la majeure partie des utilisateur de Linux sont plutôt des utilisateurs avertis qui lisent les pop ups de messages ce qui complique un peu plus la propagation.

    A la limite tu vas trouver Clamav (un antivirus libre qui est supporté par une communauté) mais qui sert lorsque ta machine est utilisée comme serveur de fichier pour Windows, comme proxy ou comme serveur de mail à traiter les virus Windows

    • [^] # Re: Inutile

      Posté par  . Évalué à 2.

      1. L'architecture de linux fait qu'il est très difficile de faire du dégât sur un linux

      Qu'entends-tu par là ?

      • [^] # Re: Inutile

        Posté par  . Évalué à 1.

        un virus a besoin notamment de se répliquer au sein d'autres binaires et à moins que l'utilisateur se connecte en root (ce qui est mal) ou que la personne qui l'administre l'ai configuré avec les pieds (et encore il faut que ça soit un cul de jatte), il faut des droits root pour modifier le /etc, le /bin, …

        Architecture est peut être mal choisi (j'aurais du mieux me relire), conception aurais été plus précis

        • [^] # Re: Inutile

          Posté par  . Évalué à 6.

          un virus a besoin notamment de se répliquer au sein d'autres binaires et à moins que l'utilisateur se connecte en root (ce qui est mal) ou que la personne qui l'administre l'ai configuré avec les pieds (et encore il faut que ça soit un cul de jatte), il faut des droits root pour modifier le /etc, le /bin, …

          Idem pour Windows : il faut les droits administyrateur pour contaminer d'autres binaires. Si windows est si sensible aux virus, c'est qu'il doit y avoir beaucoup d'admins cul-de-jatte … ;)

          Sinon, il y a bien longtemps que les virus utilisent d'autres moyens de contamination qu'un simple exécutable.

          Un virus peut se propager par d'autre moyen (certes, techniquement, ce n'est pas vraiment un "virus", mais pour le grand public c'est la même chose: ils utilisent un antivirus pour les détecter) ). Et même s'il agit sous l'identité de l'utilisateur (et non en root), il pourrait faire pas mal de dégats (supprimer des données, bloquer la connection, envoyer des données personnelles sur le net, …).

          Donc, à mon avis, la raison No 1 pour laquelle Linux n'est pas la cible de virus est tout simplement qu'il y a moins d'utilisateurs de Linux.

          La seconde raison est à mon avis la diversité des outils : on a pas comme sous Windows, une seule distribution, un seul environnement de bureau, un seul outil de mail, une seule suite bureautique, etc … De ce fait il est plus diufficile de toucher une grande partie des utilisateurs avec un virus.

          Enfin, pour beaucouip, les utilisateurs de Linux sont plutôt des personnes qui connaissent l'informatique. Il est donc plus difficile de les contaminer par des méthodes "évidentes" qui sont efficaces sur des utilisateurs "de base".

          • [^] # Re: Inutile

            Posté par  . Évalué à 1.

            Sauf que sous Windows j'ai souvent vu des utilisateurs avec des droits d'admin local. En général ce qui se passe (et que j'ai vu même dans des grands groupe) au départ l'admin verrouille le système puis au bout d'un moment, il donne de plus en plus de droits aux utilisateurs qui finissent souvent par être admin de leur machine

            • [^] # Re: Inutile

              Posté par  . Évalué à 2.

              Sauf que tu as depuis un bon moment l'équivalent d'un sudo sous windows : le mot de passe du compte administrateur est demandé à chaque action nécessitant de faire des modifs en tant qu'administrateur. Il est vrai qu'à une époque c'était n'importe quioi mais aujourd'hui, Microsoft a fait ce qu'il faut.

              • [^] # Re: Inutile

                Posté par  . Évalué à 1.

                Sauf qu'il faut le mot de passe admin alors qu'avec sudo tu saisi ton mot de passe (enfin celui de l'utilisateur connecté) donc pas besoin d'avoir le mot de passe administrateur

                • [^] # Re: Inutile

                  Posté par  . Évalué à 2.

                  Sauf qu'il faut le mot de passe admin

                  Non. Il faut le mot de passe d'un compte ayant les droits d'administration : si tu es admin, tu mets ton mot de passe.

    • [^] # Re: Inutile

      Posté par  . Évalué à 3.

      Je suis d’accord avec Hodj. Il y a peu de problème avec les virus sous Linux. Évidemment, ça vient du fait que Linux ayant peu de part de marché, le business est moins intéressant. La deuxième vient surtout de l’expérience des utilisateurs :

      • Les utilisateurs ne font généralement pas de commande sous un compte d’administration.
      • Les utilisateurs installe moins facilement un logiciel trouvé sur internet. Genre « keygen.exe… ».
      • Les CD, clé USB n’exécute pas d’autorun au montage.
      • Les programmes sont installé via le gestionnaire de paquet, donc tu as le même soft que ton voisin qui a la même distribution et pour introduire un virus il faut soit l’introduire dans les sources du logiciel sans que le mainteneur du dit logiciel ne s’en rende compte… soit pénétrer l’architecture serveur d’une distribution pour introduire une version infectée du logiciel.
      • [^] # Re: Inutile

        Posté par  . Évalué à 2.

        Les programmes sont installé via le gestionnaire de paquet, donc tu as le même soft que ton voisin qui a la même distribution et pour introduire un virus il faut soit l’introduire dans les sources du logiciel sans que le mainteneur du dit logiciel ne s’en rende compte… soit pénétrer l’architecture serveur d’une distribution pour introduire une version infectée du logiciel.

        Il est possible également de proposer un paquet sur un dépot non officiel. Un habitué de Windows pourrait se faire avoir.

      • [^] # Re: Inutile

        Posté par  . Évalué à 2. Dernière modification le 27 août 2015 à 19:18.

        Les utilisateurs ne font généralement pas de commande sous un compte d’administration.

        C'est vrai aussi sous Windows, depuis Vista (donc 2007).

        En effet, pour une meilleure sécurité, n'importe quel compte "Administrateur" utilise constamment des droits de niveau utilisateur, sauf en cas de:
        - tâche d'administration (utilisation du gestionnaire de périphériques, etc…), qui requiert une confirmation UAC avant (si on est utilisateur, le mot de passe d'un compte admin est demandé, au lieu d'une simple confirmation)
        - Exécutable lancé explicitement avec des droits administateurs , qui requiert une confirmation UAC avant (idem)

        "Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)

  • # merci

    Posté par  . Évalué à 1.

    je vous remercie

  • # internet

    Posté par  . Évalué à 1.

    S'il n'a pas internet le risque est quand même très limité (voire nul sous Linux). A la rigueur faire attention avec les clés usb mais un antivirus me semble inutile.

  • # internet

    Posté par  . Évalué à 1.

    Bonjour,
    mon père n'a pas internet mais moi je l'ai !
    Donc bien sur, celui de mon père n'a effectivement nul besoin d'un antivirus.

    cordialement

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.