Faut-il installer un antivirus sur le Desktop Linux ?

Il faudrait particulièrement de mauvaise foi – ou ignare sur les questions de sécurité informatique – pour prétendre que les stations de travail sous Linux ne pourraient pas faire l’objet d’attaques virales, de vers, de chevaux de Troie, de macro-virus ou de rootkits. Pour sortir du déni de réalité, je vous incite à consulter la page de Wikipédia consacrée aux virus signalés sur Linux.

L’offre d’antivirus sous Linux

Faut-il installer un antivirus sur le Desktop Linux ?Sous Linux, nous disposons depuis de très nombreuses années du logiciel Open Source Clamav qui se met à jour grâce à Freshclam. Il s’agit d’un scanner qui ne dispose, hélas, d’aucune fonction d’interception, tout comme le logiciel commercial BitDefender.

Pour l’heure, l’offre des éditeurs d’antivirus n’est pas très fournie : Linux équipe 2% des stations de travail. Comodo et F-PROT sont gratuits dans le cadre d’une utilisation personnelle.

Les vulnérabilités

Toutes les distributions Linux sont loin d’être exonérées de vulnérabilités. A titre d’exemple, Linux Ubuntu LTS 16.04 présente 171 vulnérabilités ; 11 d’entre elles – soit 6.4% – ont un indice de vulnérabilité supérieur ou égal à 8/10. Certes, on est très loin des 201 vulnérabilités pour Windows 10 dont 63 – soit 31.3% – d’entre elles se situent au dessus de 8/10.

Les vulnérabilités observables sous Linux ne sauraient toutefois s’arrêter au seul système d’exploitation. Il faut, comme sur Windows, y ajouter les faiblesses de logiciels utilisés : navigateurs, clients de messagerie, logiciels de messagerie instantanée, …

Mon point de vue sur la question

Dans le cadre d’une utilisation professionnelle, en entreprise, je ne vois pas à quel titre nous pourrions exonérer le desktop Linux d’antivirus.

Autres ressources

Sécurité  / Antivirus Antivirus Linux BitDefender Clamav Desktop Linux Dr. Web ESET NOD32 F-PROT Formateur Linux Formateur Sécurité informatique Kaspersky Linux Linux Desktop Sécurité informatique Sophos Ubuntu Vulnérabilités 

Commentaires

L’antivirus, il arrive trop tard. Si c’est un virus peu connu et que l’exécution provient d’une démarche manifeste de l’utilisateur, il ne verra rien.

Donc ça protege qui ? Ceux qui cliquent sur tout et n’importe quoi et n’ont pas de logiciel a jour.

Est ce que c’est plus efficace que des bonnes pratiques?

Dites moi quand est ce que votre antivirus sous windows a détecté un virus pour la dernière fois? Perso ça doit faire 10ans et c’était Blaster. ..

@Tuxicoman

Tu n’es pas sans savoir que les antivirus commerciaux ont des fonctions d’interception en temps réel.

Perso (Mint LMDE ou Debian)+ logiciels à jour et firefox « optimisé », je fais un scan préventif tout les 6 mois pour vérifier (on sait jamais) et rien n’est jamais détecté..je fais de même avec ceux de mes amis/famille etc. et jamais rien non plus..Sur mes postes WS et de temps en temps, des « pup’s » s’invitent et aussitôt éradiqués

@Tuxicoman les antivirus « commerciaux » présentés (parce qu’aucun des prétendants au trône présenté n’est open-source) fonctionnent pratiquement tous de la même façon, avec l’intégration au noyau d’un module qui surveille les entrées-sorties disques et agit donc très vite.

Suivant les acteurs, cette intégration est plus ou moins propre, pour être obligé de me taper la purge McAfee VirusScan Enterprise for Linux, il est assez courant qu’après une mise à jour noyau et/ou antivirus, un reboot termine sur un kernel panic parce que l’intégration du module dans l’image de démarrage (pour que l’antivirus soit actif le plus tôt possible) ne se passe pas toujours bien.

Pour clamav, il me semblait avoir vu une solution reposant sur clamd+un script inotify, mais pas moyen de remettre la main sur le billet :/

Pour ce qui est des vulnérabilités (CVE), elles ne concernent que certains logiciels et sont corrigées très rapidement, non ?

Dans le lien que vous donnez, AUCUNE de ces vulnérabilités n’a permis d’exploit avant correction, non ?

En quoi un anti virus peut aider ?

@pemile

Les communautés Open Source sont souvent bien plus réactives, en effet.

Un antivirus arrête les virus, malheureusement les malwares/trojans et saloperies chiffrantes passent à travers (du moins sur les pc windows).
Le premier antivirus restera toujours l’utilisateur

@seb

Entièrement d’accord sur le rôle central de l’utilisateur qui est et restera le dernier rempart !

Intéressant cet article !

J’utilise Clamtk+Freshclam+unofficial-sigs (dépôts), ainsi que Fireclam (module complémentaire -gourmand en CPU- pour aBrowser et autres dérivés de Firefox) et de « bonnes pratiques ».

@Seboss666 : merci pour ton témoignage.

[troll]
McAfee est une entreprise créant des rogues, c’est bien ça ?
:P
[/troll]

Je ne dis pas que les antivirus ne servent à rien mais que les scanneurs résidents qu’on trouve notamment sous Windows amènent souvent bien des problèmes hormis la chute de performances. En particulier on pourra citer le fait qu’ils doivent avoir le contrôle total sur le système et ont leurs propres failles de sécurité…

C’est pourquoi en terme d’antivirus je me contente désormais du minimum (ClamAV sous Linux pour les mails, l’antivirus Microsoft sous Windows) tout en blindant le reste (mon compte usuel n’a pas les droits sudo, je maintiens à jour mon Linux quotidiennement, mon sudo est réglé pour demander le mot de passe à chaque fois et j’en passe…)

Un antivirus ne remplacera *jamais* la maintenance préventive du système au travers des mises à jour de sécurité.

@croucrou

J’ai pas bien compris en quoi le sudo ou le runas constitue un élément de sécurité.

Laisser un commentaire

(requis)

(requis)