SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
Welcome
 Willkommen Bienvenue
welkom               tervetuloa
  yôkoso    Benvenuto
 Bienvenida      ‫مرحبا بكم‬
Ubuntu GNU/Linux est-il un système
      sécuritairement sain?




Page  2
           SVP mettez votre portable en mode silencieux
Introduction

Augmentation d'utilisateurs d'Internet dans le monde:
    ➢
        Plus que 2.4 milliard dans le monde entier.
    ➢
        Plus que 34% de la population mondiale.
           Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm




Augmentation d'utilisateurs d'Internet en Tunisie :
    ➢
        3% de plus d’abonnés par mois.
    ➢
        607.142 abonnés en fin Mars 2012.
    ➢
        ~4.2 millions d'utilisateurs d’internet en Tunisie.
                                      Source : Agence Tunisienne de l’Internet, www.ati.tn




Page  3
Introduction

   La durée moyenne d'un PC ayant le système d'exploitation
   Windows non protégé connecté sur internet pour qu'il soit
   infecté passe de 40 minutes en 2003 à 4 minutes en 2009.

                      12
                11         1
           10                  2

      9                            3   40 minutes en 2003
           8                   4
                                                                                          12
                7          5                                                         11        1
                      6
                                                                                10                 2

                                                                            9
                                       4 minutes en 2009
                                                                                                       3

                                                                                8                  4
                                                                                     7         5
                                                                                          6



Page  4
                     Source : Internet Storm Center, http://isc.sans.org/
Nombre de virus sous Windows




                                                            Source : symantec,
Page  5
              http://www.symantec.com/security_response/definitions/rapidrelease/
Page  6   Malwares sous Ubuntu GNU/Linux
Malwares sous Ubuntu GNU/Linux


Les malwares sous Ubuntu GNU/Linux sont très limités. Les
  plus dangereux sont :
       Chevaux de Trois (Torjans) sont au nombre de trois

          seulement : Kaiten, Rexob et Waterfall screensaver
          backdoor
       Virus sont au nombre de 32 :


                Le premier est sortie en septembre 1996
                Le dernier virus est sorti le 21 May 2009.
       Vers (Worms) : sont au nombre de 12 sous linux dont

          le petit dernier « Lupper.worm » sortie en
          10/10/2010

                  source : http://en.wikipedia.org/wiki/Linux_malware le 27 octobre 2012
Page  7
Limitation des Malwares sous Ubuntu


           Droit d'accès limités aux utilisateurs.
           Déclaration des fichiers exécutables est obligatoire.
           Configuration de Ubuntu est plus sûre que
           Windows.
           Les failles sont généralement plus vite corrigées.
           Ubuntu GNU/Linux est un OS open source.
           Téléchargement des logiciels à partir des dépôts.
           Grande variété de distributions Linux différentes.


Page  8
Page  9
           Cibles des Hackers
Cibles des Hackers


• Plusieurs types de pirates informatique :
  – Les Hacktivistes : ils sont généralement « anti
      closed source », donc ils essayent toujours de
      casser la vulnérabilité des logiciels et des
      systèmes propriétaires
   – Les Criminels : ciblent toujours les systèmes et
      les applications les plus populaires afin de
      construire des réseaux de botnets énormes.
   – Les newbies : ce sont les nouveaux hackers, et
      qui cherche à faire des exploits personnel en
      ciblant les systèmes les plus connus.

Page  10
Page  11
            Outils de sécurité
Outils de sécurité


•           Firewall
             – Netfilter, IP-Filter, UFW, FireStarter ...
•           Chiffrement
             – OpenSSL, OpenSSH, Free S/Wan, PGP…
•           Authentification
             – OpenLdap, FreeRadius, S/Key…
•           Antivirus
             – Amavis, clamAV ...
•           Détecteur de sniffeurs
             – Neped , Sentinel, Cpm…

Page  12
Outils de sécurité


•           PKI
             – Open_PKI, EuPKI…
•           Honey-Pots
             – Honeyd , HoneyNet, Deception Toolkit, Specter …
•           Détection d’intrusion
             – Snort , Prelude, Ntop, Shadow …
•           Scanner des vulnérabilités
             – Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap ...
•           Anti-Spam
             – Spam Assassin (solution serveur ou client), SamSpade…



Page  13
Firewall ou Pare-Feu


•           Netfilter et IpTable :
             – Iptable l'interface de manipulation du système de filtrage
               de paquets netfilter qui sont fournit dans le noyau Linux.
             – Solution à la fois très flexible et hautement configurable.
             – Demande un certaine compétence dans Iptable.

•           Uncomplicated Firewall (ufw) :
             – Interface en ligne de commande de gestion de iptables
             – Pré-installé dans Ubuntu avec la version 0.31.1-1
             – Fournir une interface facile à utiliser pour des utilisateurs
               peu familiers avec les concepts de pare-feu
             – GUFW est une interface graphique de gestion de UFW.

Page  14
UFW en ligne de commandes

•           Activation/Désactivation d’ufw
             – sudo ufw [enable|disable]
•           Autoriser/Refuser le trafic entrant suivant les règles
            par défaut :
             – sudo ufw default [allow|deny]
•           Afficher l'état actuel des règles
             – sudo ufw status
•           Activer/Désactiver la journalisation :
             – sudo ufw logging [on|off]
•           Autoriser/Refuser/Supprimer une règle:
             – sudo ufw [allow|deny|delete [allow|deny]] proto [tcp|
                 udp] from [any|ipAdresse] to [any|ipAdresse] port
Page  15        [N°Port]
UFW avec une interface graphique : GUFW




Page  16
UFW avec une interface graphique : GUFW




Page  17
UFW avec une interface graphique : GUFW




Page  18
UFW avec une interface graphique : GUFW




Page  19
UFW avec une interface graphique : GUFW




Page  20
UFW avec une interface graphique : GUFW




Page  21
UFW avec une interface graphique : GUFW




Page  22
UFW avec une interface graphique : GUFW




Page  23
ClamAV : caractéristiques




Page  24
ClamAV : caractéristiques


•           Antivirus OpenSource et supporté par Ubuntu
•           Disponible sous Linux, Windows, BSD, Unix
•           Plus de 1044387* (624859 en 2009**) malwares dans la
            base de virus, avec une mise à jour quotidienne.
•           Scanner rapide en ligne de commande
•           Support intégré avec plusieurs formats d’archives,
•           Support intégré pour la plupart des formats de fichier mails
                                                               * Le 11 octobre 2012

                                                          **   Le 28 septembre 2009




Page  25
ClamAV : Installation

1- Dans la Logitheque Ubuntu, tapez : clamav

2- Selectionner ClamTK et Installer
4- installation des addons :
   – Unrar-free ou unrar : permet de scanner les
fichiers compressés rar.
   – Nautilus-clamscan : est une extension qui
permet d'intégrer ClamAV avec Nautilus,




Page  26
Nubuntu est une distribution
            Ubuntu GNU/Linux orientée
            sécurité


Page  27
Nubuntu


 • Distribution basée sur Ubuntu et FluxBox.
 • Contient plus de 100 logiciels pour la gestion des
   réseaux,l'audit et la sécurité informatique.
 • Classé dans le top 5 des « Best Pen-Test Linux
   Distributions »
                             Source : http://www.linuxhaxor.net/?p=1763
 • Certification et formation assurés par la société italienne
   « Gerix IT Security Solutions »
                        Source : http://www.nubuntu.org/ et http://gerix.it/
 • Version LiveCD et CD d'installation.
 • La prochaine version sera appelée « Zero Day Security »

Page  28
Page  29
Page  30
Backtrack

   • Backtrack 5 est une distribution Linux gratuite basée
     sur Ubuntu Lucid LTS depuis la version 4

   • Cette distribution est destinée à tous ceux qui
     souhaitent faire du pentesting et plus généralement
     de la sécurité informatique.

   • Le projet est financé par la société Offensive Security

   • Contient plus de 300 logiciels pour la gestion des
     réseaux,l'audit et la sécurité informatique.

        • Classé la meilieure    « Best   Pen-Test     Linux
Page  31
          Distribution »
Page  32
Conclusion


 •          Ubuntu GNU/Linux représente un étui mature et
            sécuritairement sain.
 •          Codes sources disponibles  auditables
 •          Documentation assez fournie
 •          Assistance communautaire disponible sur le Net
 •          On n'a pas besoin d'installer un antivirus.
 •          La configuration d'un firewall est à la porté de tout le monde.
 •          Nubuntu, BlackUbuntu et Backtrack fournissent une
            excellente gamme d'outils de sécurité avec une interface
            claire et rapide.


Page  33
Adresse Utiles

              http://www.insecure.org/tools.html
                 http://www.backtrack-linux.org/
                     http://www.linuxsecurity.com
                         http://www.linux-sec.net/
                         http://www.ubuntu-tn.org
                          http://www.clamav.com/
                            http://www.ubuntu.com
                          http://www.nubuntu.org/
                      http://www.blackbuntu.com/
                              http://sourceforge.net
                     http://doc.ubuntu-fr.org/gufw
Page  34
Contact




               Pour nous rejoindre, ou pour tout
            renseignements, veuillez contacter notre
                    LoCo Team Ubuntu-tn.




                                             Réalisé par
                                     Mohamed Ben Bouzid
                                       www.ubuntu-tn.org




Page  35
Merci pour votre
            attention!
            Des Questions?



Page  36

Contenu connexe

Tendances

présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe rimeh moussi
 
Rapport de pfe format doc 2013
Rapport de pfe format doc 2013Rapport de pfe format doc 2013
Rapport de pfe format doc 2013Addi Ait-Mlouk
 
51 demontage-remontage
51 demontage-remontage51 demontage-remontage
51 demontage-remontageHubert Faigner
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileRim ENNOUR
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMajid CHADAD
 
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdfHani sami joga
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudesTahani RIAHI
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Rapport de projet de fin d’étude
Rapport  de projet de fin d’étudeRapport  de projet de fin d’étude
Rapport de projet de fin d’étudeOumaimaOuedherfi
 
présentation soutenance PFE 2016
présentation soutenance PFE 2016présentation soutenance PFE 2016
présentation soutenance PFE 2016Mohsen Sadok
 
Rapport de mon First Projet Web à l'Ecole Supérieure de Technologie de SAFI -...
Rapport de mon First Projet Web à l'Ecole Supérieure de Technologie de SAFI -...Rapport de mon First Projet Web à l'Ecole Supérieure de Technologie de SAFI -...
Rapport de mon First Projet Web à l'Ecole Supérieure de Technologie de SAFI -...Mohammed JAITI
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développementDonia Hammami
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...Hajer Dahech
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Rapport de stage exchange
Rapport de stage exchangeRapport de stage exchange
Rapport de stage exchangehindif
 
Plateforme de gestion des projets de fin d'études
Plateforme de gestion des projets de fin d'étudesPlateforme de gestion des projets de fin d'études
Plateforme de gestion des projets de fin d'étudesMajdi SAIBI
 

Tendances (20)

présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
 
Rapport de pfe format doc 2013
Rapport de pfe format doc 2013Rapport de pfe format doc 2013
Rapport de pfe format doc 2013
 
51 demontage-remontage
51 demontage-remontage51 demontage-remontage
51 demontage-remontage
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
 
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudes
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Rapport de projet de fin d’étude
Rapport  de projet de fin d’étudeRapport  de projet de fin d’étude
Rapport de projet de fin d’étude
 
Rapport De PFE
Rapport De PFERapport De PFE
Rapport De PFE
 
présentation soutenance PFE 2016
présentation soutenance PFE 2016présentation soutenance PFE 2016
présentation soutenance PFE 2016
 
Rapport de mon First Projet Web à l'Ecole Supérieure de Technologie de SAFI -...
Rapport de mon First Projet Web à l'Ecole Supérieure de Technologie de SAFI -...Rapport de mon First Projet Web à l'Ecole Supérieure de Technologie de SAFI -...
Rapport de mon First Projet Web à l'Ecole Supérieure de Technologie de SAFI -...
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développement
 
Pfe 2015
Pfe 2015Pfe 2015
Pfe 2015
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport de stage exchange
Rapport de stage exchangeRapport de stage exchange
Rapport de stage exchange
 
Plateforme de gestion des projets de fin d'études
Plateforme de gestion des projets de fin d'étudesPlateforme de gestion des projets de fin d'études
Plateforme de gestion des projets de fin d'études
 

En vedette

Le web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableLe web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableOlivier Crevecoeur
 
Diapositiva Maestra
Diapositiva MaestraDiapositiva Maestra
Diapositiva Maestraguest1ecb04
 
„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und WirklichkeitHeinz Pampel
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambasmgag
 
Projektplan streetart
Projektplan streetartProjektplan streetart
Projektplan streetartFrauke Godat
 
wisin y yandel!
wisin y yandel!wisin y yandel!
wisin y yandel!ferna0506
 
2172 Beduerfnisse
2172 Beduerfnisse2172 Beduerfnisse
2172 Beduerfnisseurmel801
 
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOAllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOgermaingse
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]montsetecnologia
 
Budgetierung in Dienstleistungsunternehmen
Budgetierung in DienstleistungsunternehmenBudgetierung in Dienstleistungsunternehmen
Budgetierung in Dienstleistungsunternehmenguest057494
 
Gotthold ephraim lessing
Gotthold ephraim lessingGotthold ephraim lessing
Gotthold ephraim lessingYPEPTH
 
Walpurgisnacht Power Point
Walpurgisnacht Power PointWalpurgisnacht Power Point
Walpurgisnacht Power Pointguest29dd424
 
De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…Pierre Naegelen
 
Salto Exploration Signature
Salto Exploration SignatureSalto Exploration Signature
Salto Exploration SignatureAnnie
 
Definiciones Importantes
Definiciones ImportantesDefiniciones Importantes
Definiciones ImportantesGla Dorado
 

En vedette (20)

Le web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableLe web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitable
 
ms_doc_2010
ms_doc_2010ms_doc_2010
ms_doc_2010
 
Diapositiva Maestra
Diapositiva MaestraDiapositiva Maestra
Diapositiva Maestra
 
„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambas
 
Bambini 2013-14
Bambini 2013-14Bambini 2013-14
Bambini 2013-14
 
Projektplan streetart
Projektplan streetartProjektplan streetart
Projektplan streetart
 
wisin y yandel!
wisin y yandel!wisin y yandel!
wisin y yandel!
 
2172 Beduerfnisse
2172 Beduerfnisse2172 Beduerfnisse
2172 Beduerfnisse
 
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOAllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]
 
Budgetierung in Dienstleistungsunternehmen
Budgetierung in DienstleistungsunternehmenBudgetierung in Dienstleistungsunternehmen
Budgetierung in Dienstleistungsunternehmen
 
Gotthold ephraim lessing
Gotthold ephraim lessingGotthold ephraim lessing
Gotthold ephraim lessing
 
Walpurgisnacht Power Point
Walpurgisnacht Power PointWalpurgisnacht Power Point
Walpurgisnacht Power Point
 
Genesis200902 sugyan
Genesis200902 sugyanGenesis200902 sugyan
Genesis200902 sugyan
 
Kai Taufe
Kai TaufeKai Taufe
Kai Taufe
 
Capri y th_kh
Capri y th_khCapri y th_kh
Capri y th_kh
 
De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…
 
Salto Exploration Signature
Salto Exploration SignatureSalto Exploration Signature
Salto Exploration Signature
 
Definiciones Importantes
Definiciones ImportantesDefiniciones Importantes
Definiciones Importantes
 

Similaire à Ubuntu est il un système sécuritairement sain PDF

Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPMohamed Ben Bouzid
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibresSylvain DENIS
 
974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configurationYounes Hajji
 
Wireless snif
Wireless snifWireless snif
Wireless snifAsma_dz
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxThierry Gayet
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdfRihabBENLAMINE
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN Fully Automated Nagios
 
DEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETDEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETTaoufik AIT HSAIN
 
installation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxinstallation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxMarcelinKamseu
 

Similaire à Ubuntu est il un système sécuritairement sain PDF (20)

Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration
 
Pourquoi linux
Pourquoi linuxPourquoi linux
Pourquoi linux
 
Wireless snif
Wireless snifWireless snif
Wireless snif
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Install party
Install partyInstall party
Install party
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu Linux
 
Linux.debut
Linux.debutLinux.debut
Linux.debut
 
Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
 
DEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETDEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLET
 
Guide complet linux
Guide complet linuxGuide complet linux
Guide complet linux
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
installation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxinstallation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptx
 

Plus de Mohamed Ben Bouzid

Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDFMohamed Ben Bouzid
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPMohamed Ben Bouzid
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De NutchMohamed Ben Bouzid
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatMohamed Ben Bouzid
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De RechercheMohamed Ben Bouzid
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
 

Plus de Mohamed Ben Bouzid (8)

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 

Ubuntu est il un système sécuritairement sain PDF

  • 1. Welcome Willkommen Bienvenue welkom tervetuloa yôkoso Benvenuto Bienvenida ‫مرحبا بكم‬
  • 2. Ubuntu GNU/Linux est-il un système sécuritairement sain? Page  2 SVP mettez votre portable en mode silencieux
  • 3. Introduction Augmentation d'utilisateurs d'Internet dans le monde: ➢ Plus que 2.4 milliard dans le monde entier. ➢ Plus que 34% de la population mondiale. Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm Augmentation d'utilisateurs d'Internet en Tunisie : ➢ 3% de plus d’abonnés par mois. ➢ 607.142 abonnés en fin Mars 2012. ➢ ~4.2 millions d'utilisateurs d’internet en Tunisie. Source : Agence Tunisienne de l’Internet, www.ati.tn Page  3
  • 4. Introduction La durée moyenne d'un PC ayant le système d'exploitation Windows non protégé connecté sur internet pour qu'il soit infecté passe de 40 minutes en 2003 à 4 minutes en 2009. 12 11 1 10 2 9 3 40 minutes en 2003 8 4 12 7 5 11 1 6 10 2 9 4 minutes en 2009 3 8 4 7 5 6 Page  4 Source : Internet Storm Center, http://isc.sans.org/
  • 5. Nombre de virus sous Windows Source : symantec, Page  5 http://www.symantec.com/security_response/definitions/rapidrelease/
  • 6. Page  6 Malwares sous Ubuntu GNU/Linux
  • 7. Malwares sous Ubuntu GNU/Linux Les malwares sous Ubuntu GNU/Linux sont très limités. Les plus dangereux sont :  Chevaux de Trois (Torjans) sont au nombre de trois seulement : Kaiten, Rexob et Waterfall screensaver backdoor  Virus sont au nombre de 32 : Le premier est sortie en septembre 1996 Le dernier virus est sorti le 21 May 2009.  Vers (Worms) : sont au nombre de 12 sous linux dont le petit dernier « Lupper.worm » sortie en 10/10/2010 source : http://en.wikipedia.org/wiki/Linux_malware le 27 octobre 2012 Page  7
  • 8. Limitation des Malwares sous Ubuntu Droit d'accès limités aux utilisateurs. Déclaration des fichiers exécutables est obligatoire. Configuration de Ubuntu est plus sûre que Windows. Les failles sont généralement plus vite corrigées. Ubuntu GNU/Linux est un OS open source. Téléchargement des logiciels à partir des dépôts. Grande variété de distributions Linux différentes. Page  8
  • 9. Page  9 Cibles des Hackers
  • 10. Cibles des Hackers • Plusieurs types de pirates informatique : – Les Hacktivistes : ils sont généralement « anti closed source », donc ils essayent toujours de casser la vulnérabilité des logiciels et des systèmes propriétaires – Les Criminels : ciblent toujours les systèmes et les applications les plus populaires afin de construire des réseaux de botnets énormes. – Les newbies : ce sont les nouveaux hackers, et qui cherche à faire des exploits personnel en ciblant les systèmes les plus connus. Page  10
  • 11. Page  11 Outils de sécurité
  • 12. Outils de sécurité • Firewall – Netfilter, IP-Filter, UFW, FireStarter ... • Chiffrement – OpenSSL, OpenSSH, Free S/Wan, PGP… • Authentification – OpenLdap, FreeRadius, S/Key… • Antivirus – Amavis, clamAV ... • Détecteur de sniffeurs – Neped , Sentinel, Cpm… Page  12
  • 13. Outils de sécurité • PKI – Open_PKI, EuPKI… • Honey-Pots – Honeyd , HoneyNet, Deception Toolkit, Specter … • Détection d’intrusion – Snort , Prelude, Ntop, Shadow … • Scanner des vulnérabilités – Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap ... • Anti-Spam – Spam Assassin (solution serveur ou client), SamSpade… Page  13
  • 14. Firewall ou Pare-Feu • Netfilter et IpTable : – Iptable l'interface de manipulation du système de filtrage de paquets netfilter qui sont fournit dans le noyau Linux. – Solution à la fois très flexible et hautement configurable. – Demande un certaine compétence dans Iptable. • Uncomplicated Firewall (ufw) : – Interface en ligne de commande de gestion de iptables – Pré-installé dans Ubuntu avec la version 0.31.1-1 – Fournir une interface facile à utiliser pour des utilisateurs peu familiers avec les concepts de pare-feu – GUFW est une interface graphique de gestion de UFW. Page  14
  • 15. UFW en ligne de commandes • Activation/Désactivation d’ufw – sudo ufw [enable|disable] • Autoriser/Refuser le trafic entrant suivant les règles par défaut : – sudo ufw default [allow|deny] • Afficher l'état actuel des règles – sudo ufw status • Activer/Désactiver la journalisation : – sudo ufw logging [on|off] • Autoriser/Refuser/Supprimer une règle: – sudo ufw [allow|deny|delete [allow|deny]] proto [tcp| udp] from [any|ipAdresse] to [any|ipAdresse] port Page  15 [N°Port]
  • 16. UFW avec une interface graphique : GUFW Page  16
  • 17. UFW avec une interface graphique : GUFW Page  17
  • 18. UFW avec une interface graphique : GUFW Page  18
  • 19. UFW avec une interface graphique : GUFW Page  19
  • 20. UFW avec une interface graphique : GUFW Page  20
  • 21. UFW avec une interface graphique : GUFW Page  21
  • 22. UFW avec une interface graphique : GUFW Page  22
  • 23. UFW avec une interface graphique : GUFW Page  23
  • 25. ClamAV : caractéristiques • Antivirus OpenSource et supporté par Ubuntu • Disponible sous Linux, Windows, BSD, Unix • Plus de 1044387* (624859 en 2009**) malwares dans la base de virus, avec une mise à jour quotidienne. • Scanner rapide en ligne de commande • Support intégré avec plusieurs formats d’archives, • Support intégré pour la plupart des formats de fichier mails * Le 11 octobre 2012 ** Le 28 septembre 2009 Page  25
  • 26. ClamAV : Installation 1- Dans la Logitheque Ubuntu, tapez : clamav 2- Selectionner ClamTK et Installer 4- installation des addons : – Unrar-free ou unrar : permet de scanner les fichiers compressés rar. – Nautilus-clamscan : est une extension qui permet d'intégrer ClamAV avec Nautilus, Page  26
  • 27. Nubuntu est une distribution Ubuntu GNU/Linux orientée sécurité Page  27
  • 28. Nubuntu • Distribution basée sur Ubuntu et FluxBox. • Contient plus de 100 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé dans le top 5 des « Best Pen-Test Linux Distributions » Source : http://www.linuxhaxor.net/?p=1763 • Certification et formation assurés par la société italienne « Gerix IT Security Solutions » Source : http://www.nubuntu.org/ et http://gerix.it/ • Version LiveCD et CD d'installation. • La prochaine version sera appelée « Zero Day Security » Page  28
  • 31. Backtrack • Backtrack 5 est une distribution Linux gratuite basée sur Ubuntu Lucid LTS depuis la version 4 • Cette distribution est destinée à tous ceux qui souhaitent faire du pentesting et plus généralement de la sécurité informatique. • Le projet est financé par la société Offensive Security • Contient plus de 300 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé la meilieure « Best Pen-Test Linux Page  31 Distribution »
  • 33. Conclusion • Ubuntu GNU/Linux représente un étui mature et sécuritairement sain. • Codes sources disponibles  auditables • Documentation assez fournie • Assistance communautaire disponible sur le Net • On n'a pas besoin d'installer un antivirus. • La configuration d'un firewall est à la porté de tout le monde. • Nubuntu, BlackUbuntu et Backtrack fournissent une excellente gamme d'outils de sécurité avec une interface claire et rapide. Page  33
  • 34. Adresse Utiles http://www.insecure.org/tools.html http://www.backtrack-linux.org/ http://www.linuxsecurity.com http://www.linux-sec.net/ http://www.ubuntu-tn.org http://www.clamav.com/ http://www.ubuntu.com http://www.nubuntu.org/ http://www.blackbuntu.com/ http://sourceforge.net http://doc.ubuntu-fr.org/gufw Page  34
  • 35. Contact Pour nous rejoindre, ou pour tout renseignements, veuillez contacter notre LoCo Team Ubuntu-tn. Réalisé par Mohamed Ben Bouzid www.ubuntu-tn.org Page  35
  • 36. Merci pour votre attention! Des Questions? Page  36