Il est difficile d’imaginer un monde sans Linux. Chaque recherche Google que nous effectuons est réalisée sur des serveurs basés sur ce dernier. Derrière le Kindle que nous aimons lire, jusqu’aux sites de médias sociaux que nous passons à faire défiler chaque jour, se trouve le cœur de Linux. Vous y croirez si je vous dis que les 500 meilleurs superordinateurs du monde fonctionnent sous Linux ? Il n’est pas étonnant que celui-ci ait pénétré dans tous les aspects de l’ère numérique, sans parler de sa base d’utilisateurs d’entreprise en constante augmentation.
Il est peut-être vrai que Linux ne représente que 9% du total des systèmes d’exploitation d’entreprise, mais ne vous laissez pas tromper par les chiffres ; les systèmes les plus précieux, notamment les serveurs web, les routeurs et les machines de secours, sont souvent confiés à Linux. On peut comprendre pourquoi, compte tenu du consensus mondial sur le fait que Linux est le système d’exploitation le plus sûr.
L’éternelle question : Qu’est-ce qui rend Linux sûr?
Bien qu’il existe des défenses intégrées dans ce système d’exploitation, la sécurité inhérente à ce dernier est généralement attribuée à sa nature ouverte, à son modèle de privilège utilisateur strict et à ses diverses distributions.
Le fait d’être un système à source ouverte donne à Linux un avantage décisif sur Windows et Mac, puisque le code source est constamment examiné par une communauté mondiale d’experts. Par conséquent, les failles de sécurité sont constamment identifiées et les correctifs sont publiés rapidement. Comme le dit l’auteur et défenseur du code source ouvert Eric Raymond, “avec suffisamment d’yeux, tous les bogues sont superficiels”.
Le code source ouvert signifie également qu’il peut être modifié et distribué par n’importe quel individu ou organisation. En conséquence, il existe une grande variété de distributions Linux (distros), chacune avec des fonctionnalités uniques qui offrent diverses options aux utilisateurs de l’entreprise en fonction du matériel et des logiciels qu’ils ont l’intention de déployer dans leur réseau. Outre le fait qu’elle répond aux différents besoins des utilisateurs, cette diversité rend également difficile pour les pirates l’élaboration d’exploits contre de nombreux systèmes Linux.
Par défaut, les utilisateurs de Linux disposent de faibles droits d’accès automatiques et doivent obtenir des autorisations supplémentaires pour ouvrir des pièces jointes, accéder à des fichiers ou régler les options du noyau. Il est donc plus difficile pour les attaquants de propager des logiciels malveillants.
Néanmoins, la popularité croissante de Linux a attiré l’attention des pirates informatiques ces dernières années. Les exploits du rançongiciel Erebus et de la porte dérobée Tsunami en sont la preuve.
Linux n’est pas aussi infaillible qu’on l’aurait cru
Le déploiement d’un système d’exploitation sécurisé pour vos machines critiques fait une différence dans votre position de sécurité, mais ce n’est pas une garantie absolue. Et si je vous disais que les facteurs mêmes qui font de Linux, sans doute le système d’exploitation le plus sûr, vont à l’encontre des efforts des administrateurs système pour défendre les terminaux de ce dernier contre les vulnérabilités ?
La communauté mondiale veille à ce que les correctifs soient publiés rapidement pour les vulnérabilités identifiées. Mais des publications rapides signifient aussi plus de correctifs par mois. Pour vous donner une idée, SUSE Linux publie à lui seul 300 correctifs par mois. Multipliez ce chiffre par des centaines de systèmes Linux qui doivent être corrigés sur un réseau d’entreprise distribué. De plus, chaque distribution possède ses propres gestionnaires de paquets, ce qui rend encore plus complexe la correction des vulnérabilités à temps.
Linux est livré avec certains paramètres de sécurité par défaut. Mais dans un environnement d’entreprise caractérisé par des changements constants, les développeurs et les techniciens modifient souvent les paramètres de sécurité et les droits d’accès, et les laissent inchangés jusqu’à la prochaine alerte de vulnérabilité, laissant le système ouvert à des problèmes potentiels. Ces erreurs de configuration, si elles ne sont pas surveillées et traitées régulièrement, peuvent laisser les terminaux Linux ouverts à l’exploitation.
Sans un outil de gestion des vulnérabilités approprié, même les systèmes les plus sécurisés s’effondrent.
ManageEngine étend les capacités de gestion des vulnérabilités à Linux
Vulnerability Manager Plus, la solution de gestion des vulnérabilités d’entreprise de ManageEngine, prend désormais en charge toutes les principales versions de Linux, notamment Ubuntu, Debian, CentOS, Red Hat, SUSE Linux, Pardus et Oracle. Quel que soit l’endroit où se trouve votre personnel, vous pouvez sécuriser vos terminaux en :
- Détectant, évaluant et résolvant les vulnérabilités au fur et à mesure de leur apparition.
- Automatisation et personnalisation des correctifs pour toutes les principales distributions Linux et plus de 300 applications tierces.
- Contrôlant et corrigeant les erreurs de configuration de sécurité depuis la console.
- Déploiement de recommandations de sécurité pour renforcer les failles identifiées dans les serveurs Web.
- Mise en œuvre de solutions de contournement pour les jours zéro avant l’arrivée des correctifs.
- Désinstallation des logiciels à haut risque et audit des ports actifs.
Téléchargez une version d’essai gratuite de 30 jours de Vulnerability Manager Plus pour commencer à sécuriser toutes vos distributions Linux directement à partir d’un seul écran.
Source: A kernel of truth: Linux isn’t as foolproof as we may have thought