SlideShare une entreprise Scribd logo

Ubuntu est il un système sécuritairement sain ODP

La sécurité avec Ubuntu : Backtrack, Blackubuntu, nubuntu, GUFW, ClamAV

1  sur  36
Télécharger pour lire hors ligne
Welcome
 Willkommen Bienvenue
welkom               tervetuloa
  yôkoso    Benvenuto
 Bienvenida      ‫مرحبا بكم‬
Ubuntu GNU/Linux est-il un système
      sécuritairement sain?




Page  2
           SVP mettez votre portable en mode silencieux
Introduction

Augmentation d'utilisateurs d'Internet dans le monde:
           ➢
               Plus que 2.4 milliard dans le monde entier.
           ➢
               Plus que 34% de la population mondiale.
               Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm




Augmentation d'utilisateurs d'Internet en Tunisie :
           ➢
               3% de plus d’abonnés par mois.
           ➢
               607.142 abonnés en fin Mars 2012.
           ➢
               ~4.2 millions d'utilisateurs d’internet en Tunisie.
                                         Source : Agence Tunisienne de l’Internet, www.ati.tn


Page  3
Introduction

   La durée moyenne d'un PC ayant le système d'exploitation
   Windows non protégé connecté sur internet pour qu'il soit
   infecté passe de 40 minutes en 2003 à 4 minutes en 2009.

                      12
                11         1
           10                  2

      9                            3   40 minutes en 2003
           8                   4
                                                                                          12
                7          5                                                         11        1
                      6
                                                                                10                 2

                                                                            9
                                       4 minutes en 2009
                                                                                                       3

                                                                                8                  4
                                                                                     7         5
                                                                                          6



Page  4
                     Source : Internet Storm Center, http://isc.sans.org/
Nombre de virus sous Windows




                                                             Source : symantec,
Page  5
              http://www.symantec.com/security_response/definitions/rapidrelease/
Page  6   Malwares sous Ubuntu GNU/Linux

Recommandé

Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Contrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceContrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceReseau Informed
 
Le Système Linux (1992)
Le Système Linux (1992)Le Système Linux (1992)
Le Système Linux (1992)Julien SIMON
 

Contenu connexe

Tendances

La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
Concevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto ProjectConcevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto ProjectChristian Charreyre
 
Embarquer Linux et des systèmes libres, méthodes et apports
Embarquer Linux et des systèmes libres, méthodes et apportsEmbarquer Linux et des systèmes libres, méthodes et apports
Embarquer Linux et des systèmes libres, méthodes et apportsguest3be047
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Gonéri Le Bouder
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureJohan Moreau
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
2 aaz fonctionnement d'un nids
2 aaz   fonctionnement d'un nids2 aaz   fonctionnement d'un nids
2 aaz fonctionnement d'un nidskaser info2aaz
 
Vehotech Product Sheet Fr
Vehotech Product Sheet FrVehotech Product Sheet Fr
Vehotech Product Sheet Frhottierb
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploiteMajid CHADAD
 
Linux et le temps réel - Meetup du 15 octobre 2015
Linux et le temps réel - Meetup du 15 octobre 2015Linux et le temps réel - Meetup du 15 octobre 2015
Linux et le temps réel - Meetup du 15 octobre 2015Christian Charreyre
 

Tendances (19)

La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Install party
Install partyInstall party
Install party
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Concevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto ProjectConcevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto Project
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
Embarquer Linux et des systèmes libres, méthodes et apports
Embarquer Linux et des systèmes libres, méthodes et apportsEmbarquer Linux et des systèmes libres, méthodes et apports
Embarquer Linux et des systèmes libres, méthodes et apports
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Cours linux
Cours linuxCours linux
Cours linux
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
2 aaz fonctionnement d'un nids
2 aaz   fonctionnement d'un nids2 aaz   fonctionnement d'un nids
2 aaz fonctionnement d'un nids
 
Vehotech Product Sheet Fr
Vehotech Product Sheet FrVehotech Product Sheet Fr
Vehotech Product Sheet Fr
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 
Linux et le temps réel - Meetup du 15 octobre 2015
Linux et le temps réel - Meetup du 15 octobre 2015Linux et le temps réel - Meetup du 15 octobre 2015
Linux et le temps réel - Meetup du 15 octobre 2015
 

En vedette

Comparatif Windows/Linux
Comparatif Windows/LinuxComparatif Windows/Linux
Comparatif Windows/LinuxJibril Touzi
 
DEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETDEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETTaoufik AIT HSAIN
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Lipome intradural MANZO Neurochirugie fort-de-france
Lipome intradural MANZO Neurochirugie fort-de-franceLipome intradural MANZO Neurochirugie fort-de-france
Lipome intradural MANZO Neurochirugie fort-de-franceneurochirurgie
 
Comunidades de práctica en salud 2.0
Comunidades de práctica en salud 2.0Comunidades de práctica en salud 2.0
Comunidades de práctica en salud 2.0Olga Navarro
 
TIC y competencia digital para el desarrollo profesional
TIC y competencia digital para el desarrollo profesionalTIC y competencia digital para el desarrollo profesional
TIC y competencia digital para el desarrollo profesionalOlga Navarro
 
Responsive l'indispensable révolution des outils et processus
Responsive l'indispensable révolution des outils et processusResponsive l'indispensable révolution des outils et processus
Responsive l'indispensable révolution des outils et processusGoulven Champenois
 
X-PRIME Groupe - EBG - What's Hot Mars 2011
X-PRIME Groupe - EBG - What's Hot Mars 2011X-PRIME Groupe - EBG - What's Hot Mars 2011
X-PRIME Groupe - EBG - What's Hot Mars 2011X-PRIME GROUPE
 
Mercosur (Marca Registrada) - Gigli Box
Mercosur (Marca Registrada) - Gigli BoxMercosur (Marca Registrada) - Gigli Box
Mercosur (Marca Registrada) - Gigli BoxCeleste Box
 
Drupalcamp Nantes - Adapter Drupal
Drupalcamp Nantes - Adapter DrupalDrupalcamp Nantes - Adapter Drupal
Drupalcamp Nantes - Adapter DrupalArtusamak
 
Instrucción documentos, materiales, actividades
Instrucción documentos, materiales, actividadesInstrucción documentos, materiales, actividades
Instrucción documentos, materiales, actividadesJuan Pablo
 
Taller logoterapia 10oct2015
Taller logoterapia 10oct2015Taller logoterapia 10oct2015
Taller logoterapia 10oct2015ZeniGarate
 

En vedette (20)

Comparatif Windows/Linux
Comparatif Windows/LinuxComparatif Windows/Linux
Comparatif Windows/Linux
 
DEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETDEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLET
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Lipome intradural MANZO Neurochirugie fort-de-france
Lipome intradural MANZO Neurochirugie fort-de-franceLipome intradural MANZO Neurochirugie fort-de-france
Lipome intradural MANZO Neurochirugie fort-de-france
 
Comunidades de práctica en salud 2.0
Comunidades de práctica en salud 2.0Comunidades de práctica en salud 2.0
Comunidades de práctica en salud 2.0
 
Solicitudes de actividades ayto 2013 2014
Solicitudes de actividades ayto 2013 2014Solicitudes de actividades ayto 2013 2014
Solicitudes de actividades ayto 2013 2014
 
TIC y competencia digital para el desarrollo profesional
TIC y competencia digital para el desarrollo profesionalTIC y competencia digital para el desarrollo profesional
TIC y competencia digital para el desarrollo profesional
 
Responsive l'indispensable révolution des outils et processus
Responsive l'indispensable révolution des outils et processusResponsive l'indispensable révolution des outils et processus
Responsive l'indispensable révolution des outils et processus
 
Pari 3 d octobre 2010
Pari 3 d octobre 2010Pari 3 d octobre 2010
Pari 3 d octobre 2010
 
3.2 síntesis fin
3.2 síntesis fin3.2 síntesis fin
3.2 síntesis fin
 
X-PRIME Groupe - EBG - What's Hot Mars 2011
X-PRIME Groupe - EBG - What's Hot Mars 2011X-PRIME Groupe - EBG - What's Hot Mars 2011
X-PRIME Groupe - EBG - What's Hot Mars 2011
 
Mercosur (Marca Registrada) - Gigli Box
Mercosur (Marca Registrada) - Gigli BoxMercosur (Marca Registrada) - Gigli Box
Mercosur (Marca Registrada) - Gigli Box
 
Historia de las tic
Historia de las ticHistoria de las tic
Historia de las tic
 
Tic y competencias
Tic y competenciasTic y competencias
Tic y competencias
 
LE MIROIR
LE MIROIRLE MIROIR
LE MIROIR
 
Drupalcamp Nantes - Adapter Drupal
Drupalcamp Nantes - Adapter DrupalDrupalcamp Nantes - Adapter Drupal
Drupalcamp Nantes - Adapter Drupal
 
Omg Greenpeace Fr
Omg Greenpeace FrOmg Greenpeace Fr
Omg Greenpeace Fr
 
Instrucción documentos, materiales, actividades
Instrucción documentos, materiales, actividadesInstrucción documentos, materiales, actividades
Instrucción documentos, materiales, actividades
 
Vorteile E-Mail-Marketing
Vorteile  E-Mail-MarketingVorteile  E-Mail-Marketing
Vorteile E-Mail-Marketing
 
Taller logoterapia 10oct2015
Taller logoterapia 10oct2015Taller logoterapia 10oct2015
Taller logoterapia 10oct2015
 

Similaire à Ubuntu est il un système sécuritairement sain ODP

Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFMohamed Ben Bouzid
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
Wireless snif
Wireless snifWireless snif
Wireless snifAsma_dz
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibresSylvain DENIS
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configurationYounes Hajji
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdfRihabBENLAMINE
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxThierry Gayet
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN Fully Automated Nagios
 
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationalepolenumerique33
 

Similaire à Ubuntu est il un système sécuritairement sain ODP (20)

Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
Wireless snif
Wireless snifWireless snif
Wireless snif
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
Pourquoi linux
Pourquoi linuxPourquoi linux
Pourquoi linux
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu Linux
 
Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
 
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
Snort
SnortSnort
Snort
 

Plus de Mohamed Ben Bouzid

Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDFMohamed Ben Bouzid
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPMohamed Ben Bouzid
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De NutchMohamed Ben Bouzid
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatMohamed Ben Bouzid
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De RechercheMohamed Ben Bouzid
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
 

Plus de Mohamed Ben Bouzid (8)

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 

Ubuntu est il un système sécuritairement sain ODP

  • 1. Welcome Willkommen Bienvenue welkom tervetuloa yôkoso Benvenuto Bienvenida ‫مرحبا بكم‬
  • 2. Ubuntu GNU/Linux est-il un système sécuritairement sain? Page  2 SVP mettez votre portable en mode silencieux
  • 3. Introduction Augmentation d'utilisateurs d'Internet dans le monde: ➢ Plus que 2.4 milliard dans le monde entier. ➢ Plus que 34% de la population mondiale. Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm Augmentation d'utilisateurs d'Internet en Tunisie : ➢ 3% de plus d’abonnés par mois. ➢ 607.142 abonnés en fin Mars 2012. ➢ ~4.2 millions d'utilisateurs d’internet en Tunisie. Source : Agence Tunisienne de l’Internet, www.ati.tn Page  3
  • 4. Introduction La durée moyenne d'un PC ayant le système d'exploitation Windows non protégé connecté sur internet pour qu'il soit infecté passe de 40 minutes en 2003 à 4 minutes en 2009. 12 11 1 10 2 9 3 40 minutes en 2003 8 4 12 7 5 11 1 6 10 2 9 4 minutes en 2009 3 8 4 7 5 6 Page  4 Source : Internet Storm Center, http://isc.sans.org/
  • 5. Nombre de virus sous Windows Source : symantec, Page  5 http://www.symantec.com/security_response/definitions/rapidrelease/
  • 6. Page  6 Malwares sous Ubuntu GNU/Linux
  • 7. Malwares sous Ubuntu GNU/Linux Les malwares sous Ubuntu GNU/Linux sont très limités. Les plus dangereux sont :  Chevaux de Trois (Torjans) sont au nombre de trois seulement : Kaiten, Rexob et Waterfall screensaver backdoor  Virus sont au nombre de 32 : Le premier est sortie en septembre 1996 Le dernier virus est sorti le 21 May 2009.  Vers (Worms) : sont au nombre de 12 sous linux dont le petit dernier « Lupper.worm » sortie en 10/10/2010 source : http://en.wikipedia.org/wiki/Linux_malware le 27 octobre 2012 Page  7
  • 8. Limitation des Malwares sous Ubuntu Droit d'accès limités aux utilisateurs. Déclaration des fichiers exécutables est obligatoire. Configuration de Ubuntu est plus sûre que Windows. Les failles sont généralement plus vite corrigées. Ubuntu GNU/Linux est un OS open source. Téléchargement des logiciels à partir des dépôts. Grande variété de distributions Linux différentes. Page  8
  • 10. Cibles des Hackers • Plusieurs types de pirates informatique : – Les Hacktivistes : ils sont généralement « anti closed source », donc ils essayent toujours de casser la vulnérabilité des logiciels et des systèmes propriétaires – Les Criminels : ciblent toujours les systèmes et les applications les plus populaires afin de construire des réseaux de botnets énormes. – Les newbies : ce sont les nouveaux hackers, et qui cherche à faire des exploits personnel en ciblant les systèmes les plus connus. Page  10
  • 11. Page  11 Outils de sécurité
  • 12. Outils de sécurité • Firewall – Netfilter, IP-Filter, UFW, FireStarter ... • Chiffrement – OpenSSL, OpenSSH, Free S/Wan, PGP… • Authentification – OpenLdap, FreeRadius, S/Key… • Antivirus – Amavis, clamAV ... • Détecteur de sniffeurs – Neped , Sentinel, Cpm… Page  12
  • 13. Outils de sécurité • PKI – Open_PKI, EuPKI… • Honey-Pots – Honeyd , HoneyNet, Deception Toolkit, Specter … • Détection d’intrusion – Snort , Prelude, Ntop, Shadow … • Scanner des vulnérabilités – Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap ... • Anti-Spam – Spam Assassin (solution serveur ou client), SamSpade… Page  13
  • 14. Firewall ou Pare-Feu • Netfilter et IpTable : – Iptable l'interface de manipulation du système de filtrage de paquets netfilter qui sont fournit dans le noyau Linux. – Solution à la fois très flexible et hautement configurable. – Demande un certaine compétence dans Iptable. • Uncomplicated Firewall (ufw) : – Interface en ligne de commande de gestion de iptables – Pré-installé dans Ubuntu avec la version 0.31.1-1 – Fournir une interface facile à utiliser pour des utilisateurs peu familiers avec les concepts de pare-feu – GUFW est une interface graphique de gestion de UFW. Page  14
  • 15. UFW en ligne de commandes • Activation/Désactivation d’ufw – sudo ufw [enable|disable] • Autoriser/Refuser le trafic entrant suivant les règles par défaut : – sudo ufw default [allow|deny] • Afficher l'état actuel des règles – sudo ufw status • Activer/Désactiver la journalisation : – sudo ufw logging [on|off] • Autoriser/Refuser/Supprimer une règle: – sudo ufw [allow|deny|delete [allow|deny]] proto [tcp| udp] from [any|ipAdresse] to [any|ipAdresse] port Page  15 [N°Port]
  • 16. UFW avec une interface graphique : GUFW Page  16
  • 17. UFW avec une interface graphique : GUFW Page  17
  • 18. UFW avec une interface graphique : GUFW Page  18
  • 19. UFW avec une interface graphique : GUFW Page  19
  • 20. UFW avec une interface graphique : GUFW Page  20
  • 21. UFW avec une interface graphique : GUFW Page  21
  • 22. UFW avec une interface graphique : GUFW Page  22
  • 23. UFW avec une interface graphique : GUFW Page  23
  • 25. ClamAV : caractéristiques • Antivirus OpenSource et supporté par Ubuntu • Disponible sous Linux, Windows, BSD, Unix • Plus de 1044387* (624859 en 2009**) malwares dans la base de virus, avec une mise à jour quotidienne. • Scanner rapide en ligne de commande • Support intégré avec plusieurs formats d’archives, • Support intégré pour la plupart des formats de fichier mails * Le 11 octobre 2012 ** Le 28 septembre 2009 Page  25
  • 26. ClamAV : Installation 1- Dans la Logitheque Ubuntu, tapez : clamav 2- Selectionner ClamTK et Installer 4- installation des addons : – Unrar-free ou unrar : permet de scanner les fichiers compressés rar. – Nautilus-clamscan : est une extension qui permet d'intégrer ClamAV avec Nautilus, Page  26
  • 27. Nubuntu est une distribution Ubuntu GNU/Linux orientée sécurité Page  27
  • 28. Nubuntu • Distribution basée sur Ubuntu et FluxBox. • Contient plus de 100 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé dans le top 5 des « Best Pen-Test Linux Distributions » Source : http://www.linuxhaxor.net/?p=1763 • Certification et formation assurés par la société italienne « Gerix IT Security Solutions » Source : http://www.nubuntu.org/ et http://gerix.it/ • Version LiveCD et CD d'installation. • La prochaine version sera appelée « Zero Day Security » Page  28
  • 31. Backtrack • Backtrack 5 est une distribution Linux gratuite basée sur Ubuntu Lucid LTS depuis la version 4 • Cette distribution est destinée à tous ceux qui souhaitent faire du pentesting et plus généralement de la sécurité informatique. • Le projet est financé par la société Offensive Security • Contient plus de 300 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé Page  31 la meilieure « Best Pen-Test Linux
  • 33. Conclusion • Ubuntu GNU/Linux représente un étui mature et sécuritairement sain. • Codes sources disponibles  auditables • Documentation assez fournie • Assistance communautaire disponible sur le Net • On n'a pas besoin d'installer un antivirus. • La configuration d'un firewall est à la porté de tout le monde. • Nubuntu, BlackUbuntu et Backtrack fournissent une excellente gamme d'outils de sécurité avec une interface claire et rapide. Page  33
  • 34. Adresse Utiles http://www.insecure.org/tools.html http://www.backtrack-linux.org/ http://www.linuxsecurity.com http://www.linux-sec.net/ http://www.ubuntu-tn.org http://www.clamav.com/ http://www.ubuntu.com http://www.nubuntu.org/ http://www.blackbuntu.com/ http://sourceforge.net http://doc.ubuntu-fr.org/gufw Page  34
  • 35. Contact Pour nous rejoindre, ou pour tout renseignements, veuillez contacter notre LoCo Team Ubuntu-tn. Réalisé par Mohamed Ben Bouzid www.ubuntu-tn.org Page  35
  • 36. Merci pour votre attention! Des Questions? Page  36