Signaler

Sécurité de Linux [Résolu]

Posez votre question jemmyn 37Messages postés dimanche 15 septembre 2013Date d'inscription 8 janvier 2017 Dernière intervention - Dernière réponse le 9 janv. 2017 à 01:14 par dom17
Bonjour,
Je veux savoir est-ce qu'on est sure que Linux(Ubuntu, Linux Mint, Fedora, Debian) ne contient pas de programmes espion ou malveillant..
Merci d'avance :)
Afficher la suite 
Utile
+0
moins plus
Bonjour,

Tu peux aussi te poser la question de savoir si le hardware n'est pas malveillant (le matériel sous licence libre c'est très compliqué)

Pour les paranos (je ne veux pas utiliser ce mot de façon insultante), il existe TAILS. C'est très pratique parce que justement c'est un système qui ne s'installe pas sur une machine (système live).
Après son utilisation, l'ordinateur ne sait pas que TAILS est passé par là (c'est le A de l'acronyme qui signifie Amnesic)
Donnez votre avis
Utile
+0
moins plus
Merci pour ces informations intéressantes, je connais les lives, mais j'ignorais l'existence d'un tel OS comme TAILS, je suis entraint de l'étudier
Merci bien.
Donnez votre avis
Utile
+0
moins plus
Bonjour,
A partir du moment où tu utilises le moteur de recherche Google ou le navigateur Chrome, c'est cuit : Google te piste, analyse la manière dont tu cliques et te crible de publicité ciblée (et stocke toutes ces infos). Et il n'y a pas que Google qui a des grandes oreilles.
A partir du moment où tu te connectes à internet pour faire une recherche, ton fournisseur d'accès enregistre tout ce que tu fais, et c'est la loi qui l'oblige à le faire. Alors si tu ne veux pas être écouté, suivi, pisté espionné mis en statistiques, mets ton pc et ton téléphone portable à la poubelle.

Il existe tout de même des moyens de limiter la casse : Tails en est un.
Installe un bloqueur de javascripts dans ton navigateur web de manière à filtrer les scripts qui s'exécutent sur ton pc, tu y gagneras en performance et surtout tu casseras les pattes à pas mal de scripts vicieux, trop curieux ou voire malveillants. T'as pas idée du nombre de scripts qui s'exécutent en douce lorsque tu affiches une page web.
Grandasse81 475Messages postés jeudi 28 janvier 2010Date d'inscription 18 janvier 2017 Dernière intervention - 8 janv. 2017 à 20:32
Je ne suis pas sur que le sujet portait sur Internet, mais puisque tu en parles, voici un site qui te montre l'empreinte d'un navigateur : Am I Unique. En gros, quel que soit le bloqueur de script utilisé ou les add-ons installés.

C'est une des raisons pour laquelle TOR te conseille d'éviter de mettre le logiciel en plein écran (reconnaissance de la taille de l'écran).
Répondre
Donnez votre avis
Utile
+0
moins plus
Merci jns55,
que penses-tu de tor je crois qu'il nous permit de se connecter de facon anonyme, ainsi l'espionnage(surtout par FAI) sera très difficile et surtout si on le configure bien de façon qu'il soit(le Pc) un noeud dans le réseau?
jns55- 8 janv. 2017 à 21:05
Tor permet effectivement d'anonymiser la navigation internet, il permet d'empêcher ton fournisseur d'accès de connaître l'url de la page que tu consultes mais comme les données au retour transitent par ton fournisseur d'accès avant d'arriver à ton pc il est donc matériellement possible pour lui (même si c'est pas simple) de les intercepter pour voir quel document tu as consulté même s'il ne sait pas d'où il vient. Autrement dit à la place de l'url il peut intercepter les fragments de la page qui transitent vers ton pc et reconstituer celle-ci. Dans le cadre d'une enquête ou de recherche des services de renseignements Tor complique les choses mais en cas de soupçons sur une personne, il est toujours possible de surveiller son adresse IP et d'avoir connaissance de l'activité de cette personne.
Tor n'est pas la sécurité absolue (qui d'ailleurs n'existe pas).
Répondre
Grandasse81 475Messages postés jeudi 28 janvier 2010Date d'inscription 18 janvier 2017 Dernière intervention - 8 janv. 2017 à 22:17
"Autrement dit à la place de l'url il peut intercepter les fragments de la page qui transitent vers ton pc et reconstituer celle-ci"

Pas avec du HTTPS !
Je ne trouve plus les schema explicatifs mais j'ai trouvé un dessin interactif sur le site de l'EFF :
https://www.eff.org/pages/tor-and-https (ISP = FAI)

Il y a un bouquin qui permet de se renseigner sur les modèles de menaces, les identifier et de se protéger de certains d'entre eux (on peut pas se protéger de tout en même temps). Ça s'appelle Guide d'autodéfense numérique, disponible en papier, en pdf ou en html. (sous licence libre)
Répondre
Donnez votre avis
Utile
+0
moins plus
je suis tout à fait d'accord avec toi, mais si on configure notre Pc comme un noeud de tor, notre Pc va servir le réseau tor, il va transiter les donner de d'autres Pc, ainsi ça sera difficile de savoir si les données qui ont pour destination(@ip) notre Pc est vraiment pour nous ou juste vont être transité par notre Pc vers d'autre noeuds.
franc- 8 janv. 2017 à 23:29
Bonjour
Donc ton noeud sera beaucoup plus intéressant à surveiller qu'un pc lambda que ce soit par des services officiels ou secrets que par des "espions" qui cherchent à revendre n'importe quelle information. Donc tu devra renforcer encore plus la sécurité. Et tu devra renvoyer vers un autre noeud toutes les données qui te sont destinées sinon on saura qu'elles seules ne repartent pas et te sont destinées. Les robots traitent en permanence et détectent des particularités même dans les données chiffrées. Tor complique la tâche et des moyens humains sont nécessaires pour l'espionnage en plus des robots a dit un service secret qui a retrouvé des gens à travers tor.

Une autre stratégie qui va ralentir les recherches sur le réseau tor.
Fais un pc qui sert de noeud et héberge au service de Tor, ça rajoutera un peu plus de complexité et de sécurité à l'oignon. Des serveurs privés, c'est ce dont a besoin tor car les hébergeurs des noeuds sont autant de points de surveillance possibles.
Et utilises ton pc sur une autre connexion qui se sert de tor, ce ne sera qu'une des connexions parmis tant d'autres avec moins de débit qui aura moins de chances d'être choisie pour cible sur tor.

On n'a aucune certitude que les distributions linux ne contiennent pas d'espions. Comme tout programme produit par l'homme.
Mais tu télécharges tout : os et programmes, qui ont été épluchés et testés par toute une communauté et déclarés stables avant d'être mis sur le dépôt. Cela explique un certain retard entre le moment où sort la dernière version et le moment où tu la trouve dans le dépôt. Et pourquoi il peut être plus sur parfois de n'avoir pas tout dans la dernière version sortie mais dans une version testée longtemps voire corrigée par un grand nombre de personnes éclairées.

Le sujet ne portait pas sur internet. Mais une fois tout installé sur ton pc tu vas sur internet avec ton navigateur, et là tu te prends des espions!
La plupart sont ciblés pour windows jusqu'à présent et par défaut tu n'est pas root sous linux donc l'espion doit utiliser un tas de contournements pour linux spécialement.
Ce n'est pas impossible et ça commence à se développer.
Les failles de adobe, celles de java qui sert à développer plein de choses qui tournent multiplateformes sont de plus en plus exploitées au fur et à mesure que les os se renforcent.

Une loi américaine obligeait bien les fabricants de pc à laisser une porte dérobée pour que les services de la défense puissent surveiller.
Avec les nouveaux appareils ils ont du demander une nouvelle loi pour les nouveaux appareils.
L'histoire se répète et le matériel est bien sous la couche du système d'exploitation.
Répondre
jemmyn 37Messages postés dimanche 15 septembre 2013Date d'inscription 8 janvier 2017 Dernière intervention - 8 janv. 2017 à 23:44
Merci pour tes explications pertinentes, d'après ce que j'ai compris une sécurité absolue n'existe pas, même pour un logiciel libre, on ne peut que renforcer notre sécurité.
Merci tous pour vos réponses.
Répondre
dom17 954Messages postés mercredi 26 avril 2006Date d'inscription 21 janvier 2017 Dernière intervention franc - 9 janv. 2017 à 00:39
"Et tu devra renvoyer vers un autre noeud toutes les données qui te sont destinées sinon on saura qu'elles seules ne repartent pas et te sont destinées."
c'est pourquoi
" mieux vaut utiliser une machine dédiée à cela, que tu n'utilises pas toi même"
Nous sommes d'accord j'imagine sur "J'ai pas l'impression que ce soit une bonne idée de faire de son PC un noeud tor..." pour sa sécurité
Répondre
franc- 9 janv. 2017 à 00:56
Bonjour dom
Oui on dit bien la même chose même si je n'avais pas lu ta réponse ni la précédente de grandasse81 avant de poster mon pavé (mauvaise habitude de pas recharger la page). Ca doit pas être complètement faux alors... :-)
Répondre
dom17 954Messages postés mercredi 26 avril 2006Date d'inscription 21 janvier 2017 Dernière intervention - 9 janv. 2017 à 01:14
@franc
je n'avais pas lu ta réponse ni la précédente de grandasse81
Ah oui, comme ça je comprends mieux la tienne

mauvaise habitude de pas recharger la page
Ça, ça m'est arrivé plus d'une fois :-)
Répondre
Donnez votre avis

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes.

Le fait d'être membre vous permet d'avoir des options supplémentaires.

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !