Récemment, un article a croisé mon chemin et m’a fait sourire. De nos jours, il n’y a pas grand-chose en technologie qui fasse cela, alors j’ai pris un moment pour savourer cette sensation rare.

L’article de Jack Wallen sur ZDNet présentait Linux comme un refuge contre les pièges de sécurité des systèmes d’exploitation de bureau de ses concurrents. J’ai ce point de vue depuis un moment. Ce qui m’a impressionné dans cet article, cependant, c’est que l’auteur a pris la peine de le vendre à un public composé pour la plupart de lecteurs de technologie grand public n’utilisant pas Linux.

En ce qui concerne les arguments en faveur des ordinateurs de bureau Linux, ceux de l’auteur étaient facilement compréhensibles pour les néophytes. Beau. Mais s’il y avait un défaut à noter, c’est que par endroits, c’était un peu aussi lumière sur les détails pour un article qui, dans le meilleur des cas, guide les utilisateurs vers l’entreprise sérieuse d’effacer le système d’exploitation d’usine de leur machine pour en installer un nouveau qui est distribué gratuitement sur Internet.

J’espère qu’un article de suivi est en préparation pour ceux dont l’enthousiasme généré par l’article initial a besoin d’un peu d’orientation. Mais à moins que la suite ne fasse ses débuts, je voulais entamer un dialogue en proposant quelques points.

Connaître les risques, c’est bien. Les disposer tous est encore mieux.

L’auteur commence par souligner les dangers liés à l’utilisation de Windows en fonction de la fréquence à laquelle les attaquants le ciblent. Permettez-moi de citer quelques données pour souligner ce point.

En un rien de temps, une recherche sur le Web montre que Windows est non seulement le système d’exploitation le plus touché par les logiciels malveillants, mais également la principale cible des ransomwares.

Quand on y pense, la popularité de Windows en tant que punching-ball pour les hackers est naturelle. La plupart des postes de travail d’entreprise sont largement Windows. Les attaquants d’aujourd’hui sont principalement motivés par l’argent. Où pensez-vous que l’on pourrait trouver des données plus précieuses ? Sur le bureau Windows d’un employé ou sur un ordinateur personnel aléatoire ?

Windows est aussi mon punching-ball verbal préféré. Puisque je crois au combat équitable, comme je l’ai fait pour Windows, j’insiste pour évaluer Linux sur la base de preuves.

Les statistiques sur la sécurité des postes de travail Linux sont difficiles à obtenir. Avec un écosystème de centaines de distributions, ce n’est pas une surprise. Donc, pour évaluer la sécurité de Linux, nous devrons interroger un peu les statistiques.

Si l’on considère « Linux » dans son ensemble, il existe suffisamment de logiciels malveillants pour Linux pour le placer au deuxième rang derrière Windows, quoique de loin.

Cependant, nous ne comprenons pas toute l’histoire sans contexte. Linux est déployé plus largement que tout autre système d’exploitation même si, comme le fait l’ensemble de données ci-dessus, Android est divisé en une catégorie distincte. Chaque type de déploiement Linux présente un profil de vulnérabilité très différent.

Tenez compte des vulnérabilités de l’IoT

Avec autant de conférences, de livres blancs et de divulgations de vulnérabilités émanant d’experts du secteur, tous indiquant les lacunes de sécurité uniques des appareils Internet des objets (IoT), il me semble probable que de nombreux logiciels malveillants Linux entrent dans cette catégorie.

Les appareils IoT n’exigent pas que les utilisateurs se connectent, donc aucun utilisateur actif ne remarque le type de comportement suspect qui signale la présence de logiciels malveillants. Oh, mais la connexion est là, et les utilisateurs ne le changent presque jamais par rapport au mot de passe d’origine. Les appareils IoT reçoivent également des mises à jour peu fréquentes, voire inexistantes, et lorsque (si) elles le font, cela peut nécessiter de flasher le micrologiciel sur l’appareil.

Vous souvenez-vous de la dernière fois que vous avez flashé le micrologiciel de votre routeur ? Exactement. De plus, si cela ne suffit pas à mettre IoT Linux dans la ligne de mire, ces appareils sont allumés et en réseau en permanence. Quoi de mieux pour être inclus dans un botnet ou pour faire rebondir le trafic vers et depuis les serveurs de commande et de contrôle des pirates ?

Les serveurs Linux, et non les ordinateurs de bureau, sont des cibles privilégiées

De plus, je suppose que de nombreuses attaques contre Linux ont touché le serveur Linux. Même si nous supposons que les appareils Linux de serveur, d’IoT et de bureau sont tous ciblés aux mêmes taux (pourcentage de machines attaquées sur toutes les cibles possibles de ce type), il y a tout simplement plus de serveurs Linux que d’ordinateurs de bureau Linux, et avec une marge énorme.

Bien que de nombreux serveurs Linux résident aujourd’hui dans le cloud et, par conséquent, reçoivent souvent de nombreuses gestions automatiques qui renforcent leurs défenses, par exemple des mises à jour automatiques, ils attirent toujours le feu en raison des cibles lucratives qu’ils constituent. Il existe également une plus grande variété de logiciels pouvant fonctionner sur des serveurs Linux.


Si nous supposons que tous les types de logiciels sont également vulnérables, car il existe un plus grand nombre de programmes distincts déployés sur les serveurs Linux que sur les ordinateurs de bureau, il y a plus de chances qu’il existe un serveur piratable quelque part. Il existe des serveurs Web, des serveurs DNS, des serveurs VPN, des serveurs de fichiers et bien d’autres, chacun proposant plusieurs options de fournisseur de logiciels. Cela laisse beaucoup de marge de manœuvre aux attaquants.

Toutes ces considérations montrent que Linux de bureau reste la cible la moins attrayante pour un pirate informatique cherchant à gagner facilement de l’argent (ou à prendre des mesures dans cette direction). Desktop Linux possède de loin la plus petite base d’utilisateurs de bureau. En fait, il s’agit de la plus petite base d’utilisateurs de toutes les plates-formes de bureau et mobiles et de tous les types d’installation Linux.

Les attaquants apprécient leur temps comme n’importe qui d’autre. Par conséquent, ils ont tendance à rédiger des exploits ciblant le plus grand nombre de victimes potentielles. Desktop Linux est loin d’en être là, et à moins d’un bouleversement significatif dans le paysage informatique de bureau, cela ne le sera probablement jamais – ce qui, du point de vue de la sécurité, est un atout.

Soyons zoologiques avec ce pingouin

Je souhaite mettre sous le microscope certains des éloges en matière de sécurité Linux de l’article ZDNet. Pour mémoire, je pense que la plupart des informations sont justes, mais c’est une bonne pratique de vérifier le fondement de chaque affirmation.

Cet article notait que les autorisations Linux sont « saines ». Je ne suis pas sûr d’être d’accord sur le fait que cela soit vrai dans la mesure où je ne suis pas sûr de ce que l’auteur entend par sain d’esprit. S’il parle de la façon dont root est plus segmenté des utilisateurs normaux que l’administrateur ne l’est dans Windows, alors je suis d’accord.

Sous Windows, il est dangereusement facile de cliquer avec le bouton droit sur une application et de l’exécuter en tant qu’administrateur. Avec macOS et Linux, augmenter le niveau de privilège d’exécution n’est pas si simple et irréfléchi. Au lieu de cela, vous devez ouvrir un terminal et exécuter le programme avec sudo.

Mais tout cela dit vraiment, c’est que Style Unix les autorisations sont saines. Cela se vérifie, mais en toute honnêteté, macOS dispose également de telles autorisations. À ce stade, l’évaluation de la santé mentale se résume à la manière dont les ordinateurs de bureau macOS et Linux configurent les autorisations par défaut sur les fichiers et les répertoires. Mais cela varie tellement selon la distribution Linux que les comparaisons deviennent risquées.

Notre ami amoureux des pingouins vante également Linux pour son utilisation des dépôts par rapport à l’approche Windows consistant à permettre l’installation de logiciels à partir de n’importe quel fichier « .exe ». Il est vrai que la plupart des distributions de bureau Linux vous orientent vers leur dépôt. Mais pour être franc, macOS est beaucoup plus verrouillé sur les logiciels que Linux.

En réalité, Linux se situe quelque part entre macOS et Windows : la plupart des logiciels proviennent du dépôt, mais il existe toujours des programmes distribués sous forme de téléchargements tiers .deb ou AppImage.


Là encore, macOS peut verrouiller son écosystème. Apple, avec sa propriété exclusive sur macOS, est en mesure de restreindre ses logiciels sans entrave. Créer un jardin clos (comme l’App Store d’Apple) pour le bureau Linux est impossible car Linux est open source. Si une distribution fermait ses frontières, les utilisateurs pourraient chercher refuge auprès d’une autre distribution et continuer à installer le logiciel de leur choix.

Linux, comme nous le soulignons tous les deux, est définitivement open source. Je suis d’accord que c’est aussi un point fort en faveur de la sécurité de Linux, car cela permet à des experts indépendants de l’analyser. Mais juste parce qu’ils peut ça ne veut pas dire qu’ils le font.

Avant de graver une image ISO Linux sur votre clé USB, sachez simplement que l’examen « Linux » par la plupart des professionnels de la sécurité est serveur Linux. Beaucoup moins d’entre eux parcourent les postes de travail et les applications Linux à la recherche de bogues exploitables.

Une vue équilibrée des mises à jour du système d’exploitation

Dans une dernière analyse de l’article très louable de Jack Wallen sur ZDNet, j’aimerais aborder une déclaration faite par l’auteur. Ils ont déclaré que Linux de bureau était mis à jour « régulièrement », ce qui est vrai et peut-être destiné à apaiser les utilisateurs potentiels sceptiques. Cependant, dans le contexte actuel, cette régularité des mises à jour n’est pas propre à Linux ; c’est également vrai pour macOS et Windows.

Les ordinateurs de bureau Linux, n’étant pas un monolithe, reçoivent des mises à jour constantes, hebdomadaires ou à tout moment. Il faut faire ses devoirs et connaître ses préférences (nouveaux arrivants : je vous déconseille fortement d’opter pour Arch Linux, même si je l’adore).

Mais je comprends le point de vue de mon collègue, je vais donc solidifier son argument en changeant de tactique. Si les utilisateurs sont prêts à réinstaller toutes les quelques années, Linux propose indéfini sécurité. Même parmi les utilisateurs soucieux de la sécurité des informations, il est encore courant de continuer à utiliser son téléphone ou son ordinateur après la fin de vie de sa mise à jour de sécurité.

Je comprends le fait de ne pas vouloir débourser des centaines de dollars parce que les développeurs du système d’exploitation de votre appareil n’ont plus envie de proposer des mises à jour. Avec Linux, vous pouvez simplement installer la nouvelle version majeure et bénéficier de 4 à 5 années supplémentaires de support. Quand cela sera épuisé, recommencez.

Adoptez un pingouin aujourd’hui

Tout comme posséder un animal de compagnie, posséder un ordinateur est une lourde responsabilité. Tout utilisateur potentiel de Linux devrait ressentir l’enthousiasme qu’évoque si facilement l’auteur de l’article original. Tant que cela est associé à une appréciation sobre de ce qu’implique exactement l’utilisation de Linux, vous avez tout ce dont vous avez besoin pour donner à un pingouin un foyer heureux sur votre bureau.

A lire également