Next: 10. Serveur pour clients
Up: 2. Linux sur un
Previous: 2. Linux sur un
Sous-sections
Linux, comme tous les Unices, est un système multi-utilisateurs:
il est nécessaire de disposer d'un compte d'accès à la station.
Ce compte, identifié par un nom d'utilisateur (le login)
et par un mot de passe, fournit à son propriétaire des droits plus
ou moins importants sur la machine (ou sur le réseau). Cette
identification permet, par exemple, d'interdire à un utilisateur
incompétent ou mal intentionné d'effectuer des opérations susceptibles
d'altérer le bon fonctionnement de la machine.
La gestion des utilisateurs est présentée plus en détails au chapitre
1 de la partie III.
La sécurité des outils Linux est prise très au sérieux par la communauté.
S'il est évident que, pour l'instant, aucun système fournissant des
services ne peut être parfaitement sûr, chaque problème de sécurité
ou d'intégrité découvert est corrigé dans les plus brefs délais.
L'un des exemples les plus significatifs est la découverte du bug
F00F9.1.
Alors que Microsoft annonçait qu'aucun correctif à ses systèmes ne serait
créé9.2,
une équipe de développeurs Linux mit à la disposition des plus pressés
un correctif "bricolé" moins d'une semaine après l'annonce d'Intel.
15 jours après, une version propre de ce correctif était incluse dans
la nouvelle version du noyau Linux.
Par ailleurs, GNU/Linux dispose d'un puissant système de journalisation
des évènements. En cas de problèmes, il suffit généralement de consulter
les anomalies dans le journal pour en connaître l'origine. Cette méthode
permet également de repérer la plupart des tentatives d'attaques sur
la station.
La sécurisation d'un réseau local est une chose délicate.
Linux dispose d'outils classiques permettant d'exploiter assez facilement
un réseau, mais de sécurité moyenne. Il est cependant tout à fait possible
de configurer le système pour qu'il n'accepte que les outils sécurisés
tels que ssh, qui, au détriment de la simplicité, permettent
une activité réseau tout à fait sécurisée
9.3.
Comme tout système Unix, Linux restreint les droits des programmes
exécutés9.4.
Ces restrictions garantissent, entre autres, un cloisonnement des
différentes applications en cours, protégeant ainsi l'ensemble du
système d'un éventuel plantage d'une application.
C'est également ce principe de restrictions qui est à l'origine de
l'abscence de virus sous Linux9.5.
Footnotes
- ...
F00F9.1
- Ce bug, qui affecte tous les processeurs Pentium non MMX,
entraîne la paralysie totale, instantanée et irrémédiable(arrêt/redémarrage
nécessaire) de la machine par l'exécution de l'instruction machine F00F.
- ...
créé9.2
- Windows 98, sorti après la découverte de ce bug, en est
protégé. Windows NT4 n'en est toujours pas protégé (service pack 4).
- ... sécurisée9.3
- La sécurité de ces outils ne peut être considerée comme absolue,
mais les attaquer nécessite une grande compétence et une puissance de
calcul exceptionnelle.
- ...
exécutés9.4
- Ces restrictions sont déterminées
en fonction des droits de l'utilisateur ayant appelé le programme.
- ... Linux9.5
- En fait, un virus pour Unix/Linux
peut techniquement exister, mais sa propagation serait bien
plus faible que celle d'un virus sous Windows, MacOS ou AmigaOS.
Les seuls virus Unix qui se sont propagés ont tous utilisés des failles
de sécurité, et ont disparu avec la résolution de ces problèmes.
Next: 10. Serveur pour clients
Up: 2. Linux sur un
Previous: 2. Linux sur un
2000-01-14