SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Welcome
 Willkommen Bienvenue
welkom               tervetuloa
  yôkoso    Benvenuto
 Bienvenida      ‫مرحبا بكم‬
Ubuntu GNU/Linux est-il un système
      sécuritairement sain?




Page  2
           SVP mettez votre portable en mode silencieux
Introduction

Augmentation d'utilisateurs d'Internet dans le monde:
    ➢
        Plus que 2.4 milliard dans le monde entier.
    ➢
        Plus que 34% de la population mondiale.
           Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm




Augmentation d'utilisateurs d'Internet en Tunisie :
    ➢
        3% de plus d’abonnés par mois.
    ➢
        607.142 abonnés en fin Mars 2012.
    ➢
        ~4.2 millions d'utilisateurs d’internet en Tunisie.
                                      Source : Agence Tunisienne de l’Internet, www.ati.tn




Page  3
Introduction

   La durée moyenne d'un PC ayant le système d'exploitation
   Windows non protégé connecté sur internet pour qu'il soit
   infecté passe de 40 minutes en 2003 à 4 minutes en 2009.

                      12
                11         1
           10                  2

      9                            3   40 minutes en 2003
           8                   4
                                                                                          12
                7          5                                                         11        1
                      6
                                                                                10                 2

                                                                            9
                                       4 minutes en 2009
                                                                                                       3

                                                                                8                  4
                                                                                     7         5
                                                                                          6



Page  4
                     Source : Internet Storm Center, http://isc.sans.org/
Nombre de virus sous Windows




                                                            Source : symantec,
Page  5
              http://www.symantec.com/security_response/definitions/rapidrelease/
Page  6   Malwares sous Ubuntu GNU/Linux
Malwares sous Ubuntu GNU/Linux


Les malwares sous Ubuntu GNU/Linux sont très limités. Les
  plus dangereux sont :
       Chevaux de Trois (Torjans) sont au nombre de trois

          seulement : Kaiten, Rexob et Waterfall screensaver
          backdoor
       Virus sont au nombre de 32 :


                Le premier est sortie en septembre 1996
                Le dernier virus est sorti le 21 May 2009.
       Vers (Worms) : sont au nombre de 12 sous linux dont

          le petit dernier « Lupper.worm » sortie en
          10/10/2010

                  source : http://en.wikipedia.org/wiki/Linux_malware le 27 octobre 2012
Page  7
Limitation des Malwares sous Ubuntu


           Droit d'accès limités aux utilisateurs.
           Déclaration des fichiers exécutables est obligatoire.
           Configuration de Ubuntu est plus sûre que
           Windows.
           Les failles sont généralement plus vite corrigées.
           Ubuntu GNU/Linux est un OS open source.
           Téléchargement des logiciels à partir des dépôts.
           Grande variété de distributions Linux différentes.


Page  8
Page  9
           Cibles des Hackers
Cibles des Hackers


• Plusieurs types de pirates informatique :
  – Les Hacktivistes : ils sont généralement « anti
      closed source », donc ils essayent toujours de
      casser la vulnérabilité des logiciels et des
      systèmes propriétaires
   – Les Criminels : ciblent toujours les systèmes et
      les applications les plus populaires afin de
      construire des réseaux de botnets énormes.
   – Les newbies : ce sont les nouveaux hackers, et
      qui cherche à faire des exploits personnel en
      ciblant les systèmes les plus connus.

Page  10
Page  11
            Outils de sécurité
Outils de sécurité


•           Firewall
             – Netfilter, IP-Filter, UFW, FireStarter ...
•           Chiffrement
             – OpenSSL, OpenSSH, Free S/Wan, PGP…
•           Authentification
             – OpenLdap, FreeRadius, S/Key…
•           Antivirus
             – Amavis, clamAV ...
•           Détecteur de sniffeurs
             – Neped , Sentinel, Cpm…

Page  12
Outils de sécurité


•           PKI
             – Open_PKI, EuPKI…
•           Honey-Pots
             – Honeyd , HoneyNet, Deception Toolkit, Specter …
•           Détection d’intrusion
             – Snort , Prelude, Ntop, Shadow …
•           Scanner des vulnérabilités
             – Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap ...
•           Anti-Spam
             – Spam Assassin (solution serveur ou client), SamSpade…



Page  13
Firewall ou Pare-Feu


•           Netfilter et IpTable :
             – Iptable l'interface de manipulation du système de filtrage
               de paquets netfilter qui sont fournit dans le noyau Linux.
             – Solution à la fois très flexible et hautement configurable.
             – Demande un certaine compétence dans Iptable.

•           Uncomplicated Firewall (ufw) :
             – Interface en ligne de commande de gestion de iptables
             – Pré-installé dans Ubuntu avec la version 0.31.1-1
             – Fournir une interface facile à utiliser pour des utilisateurs
               peu familiers avec les concepts de pare-feu
             – GUFW est une interface graphique de gestion de UFW.

Page  14
UFW en ligne de commandes

•           Activation/Désactivation d’ufw
             – sudo ufw [enable|disable]
•           Autoriser/Refuser le trafic entrant suivant les règles
            par défaut :
             – sudo ufw default [allow|deny]
•           Afficher l'état actuel des règles
             – sudo ufw status
•           Activer/Désactiver la journalisation :
             – sudo ufw logging [on|off]
•           Autoriser/Refuser/Supprimer une règle:
             – sudo ufw [allow|deny|delete [allow|deny]] proto [tcp|
                 udp] from [any|ipAdresse] to [any|ipAdresse] port
Page  15        [N°Port]
UFW avec une interface graphique : GUFW




Page  16
UFW avec une interface graphique : GUFW




Page  17
UFW avec une interface graphique : GUFW




Page  18
UFW avec une interface graphique : GUFW




Page  19
UFW avec une interface graphique : GUFW




Page  20
UFW avec une interface graphique : GUFW




Page  21
UFW avec une interface graphique : GUFW




Page  22
UFW avec une interface graphique : GUFW




Page  23
ClamAV : caractéristiques




Page  24
ClamAV : caractéristiques


•           Antivirus OpenSource et supporté par Ubuntu
•           Disponible sous Linux, Windows, BSD, Unix
•           Plus de 1044387* (624859 en 2009**) malwares dans la
            base de virus, avec une mise à jour quotidienne.
•           Scanner rapide en ligne de commande
•           Support intégré avec plusieurs formats d’archives,
•           Support intégré pour la plupart des formats de fichier mails
                                                               * Le 11 octobre 2012

                                                          **   Le 28 septembre 2009




Page  25
ClamAV : Installation

1- Dans la Logitheque Ubuntu, tapez : clamav

2- Selectionner ClamTK et Installer
4- installation des addons :
   – Unrar-free ou unrar : permet de scanner les
fichiers compressés rar.
   – Nautilus-clamscan : est une extension qui
permet d'intégrer ClamAV avec Nautilus,




Page  26
Nubuntu est une distribution
            Ubuntu GNU/Linux orientée
            sécurité


Page  27
Nubuntu


 • Distribution basée sur Ubuntu et FluxBox.
 • Contient plus de 100 logiciels pour la gestion des
   réseaux,l'audit et la sécurité informatique.
 • Classé dans le top 5 des « Best Pen-Test Linux
   Distributions »
                             Source : http://www.linuxhaxor.net/?p=1763
 • Certification et formation assurés par la société italienne
   « Gerix IT Security Solutions »
                        Source : http://www.nubuntu.org/ et http://gerix.it/
 • Version LiveCD et CD d'installation.
 • La prochaine version sera appelée « Zero Day Security »

Page  28
Page  29
Page  30
Backtrack

   • Backtrack 5 est une distribution Linux gratuite basée
     sur Ubuntu Lucid LTS depuis la version 4

   • Cette distribution est destinée à tous ceux qui
     souhaitent faire du pentesting et plus généralement
     de la sécurité informatique.

   • Le projet est financé par la société Offensive Security

   • Contient plus de 300 logiciels pour la gestion des
     réseaux,l'audit et la sécurité informatique.

        • Classé la meilieure    « Best   Pen-Test     Linux
Page  31
          Distribution »
Page  32
Conclusion


 •          Ubuntu GNU/Linux représente un étui mature et
            sécuritairement sain.
 •          Codes sources disponibles  auditables
 •          Documentation assez fournie
 •          Assistance communautaire disponible sur le Net
 •          On n'a pas besoin d'installer un antivirus.
 •          La configuration d'un firewall est à la porté de tout le monde.
 •          Nubuntu, BlackUbuntu et Backtrack fournissent une
            excellente gamme d'outils de sécurité avec une interface
            claire et rapide.


Page  33
Adresse Utiles

              http://www.insecure.org/tools.html
                 http://www.backtrack-linux.org/
                     http://www.linuxsecurity.com
                         http://www.linux-sec.net/
                         http://www.ubuntu-tn.org
                          http://www.clamav.com/
                            http://www.ubuntu.com
                          http://www.nubuntu.org/
                      http://www.blackbuntu.com/
                              http://sourceforge.net
                     http://doc.ubuntu-fr.org/gufw
Page  34
Contact




               Pour nous rejoindre, ou pour tout
            renseignements, veuillez contacter notre
                    LoCo Team Ubuntu-tn.




                                             Réalisé par
                                     Mohamed Ben Bouzid
                                       www.ubuntu-tn.org




Page  35
Merci pour votre
            attention!
            Des Questions?



Page  36

Más contenido relacionado

La actualidad más candente

Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...Addi Ait-Mlouk
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012jedjenderedjian
 
Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Mohamed Boubaya
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiquejihene Ab
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...Ramzi Noumairi
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsMohamed Ayoub OUERTATANI
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITLina Meddeb
 
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti MohammedRapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti MohammedMohammed JAITI
 
Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop amat samiâ boualil
 
[PFE] Master - Génie logiciel
[PFE] Master - Génie logiciel  [PFE] Master - Génie logiciel
[PFE] Master - Génie logiciel Louati Aicha
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Nawres Farhat
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachAyoub Mkharbach
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Anouar Kacem
 

La actualidad más candente (20)

Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012
 
Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
 
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti MohammedRapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
 
Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop
 
[PFE] Master - Génie logiciel
[PFE] Master - Génie logiciel  [PFE] Master - Génie logiciel
[PFE] Master - Génie logiciel
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 

Destacado

Le web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableLe web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableOlivier Crevecoeur
 
Diapositiva Maestra
Diapositiva MaestraDiapositiva Maestra
Diapositiva Maestraguest1ecb04
 
„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und WirklichkeitHeinz Pampel
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambasmgag
 
Projektplan streetart
Projektplan streetartProjektplan streetart
Projektplan streetartFrauke Godat
 
wisin y yandel!
wisin y yandel!wisin y yandel!
wisin y yandel!ferna0506
 
2172 Beduerfnisse
2172 Beduerfnisse2172 Beduerfnisse
2172 Beduerfnisseurmel801
 
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOAllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOgermaingse
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]montsetecnologia
 
Budgetierung in Dienstleistungsunternehmen
Budgetierung in DienstleistungsunternehmenBudgetierung in Dienstleistungsunternehmen
Budgetierung in Dienstleistungsunternehmenguest057494
 
Gotthold ephraim lessing
Gotthold ephraim lessingGotthold ephraim lessing
Gotthold ephraim lessingYPEPTH
 
Walpurgisnacht Power Point
Walpurgisnacht Power PointWalpurgisnacht Power Point
Walpurgisnacht Power Pointguest29dd424
 
De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…Pierre Naegelen
 
Salto Exploration Signature
Salto Exploration SignatureSalto Exploration Signature
Salto Exploration SignatureAnnie
 
Definiciones Importantes
Definiciones ImportantesDefiniciones Importantes
Definiciones ImportantesGla Dorado
 

Destacado (20)

Le web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableLe web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitable
 
ms_doc_2010
ms_doc_2010ms_doc_2010
ms_doc_2010
 
Diapositiva Maestra
Diapositiva MaestraDiapositiva Maestra
Diapositiva Maestra
 
„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambas
 
Bambini 2013-14
Bambini 2013-14Bambini 2013-14
Bambini 2013-14
 
Projektplan streetart
Projektplan streetartProjektplan streetart
Projektplan streetart
 
wisin y yandel!
wisin y yandel!wisin y yandel!
wisin y yandel!
 
2172 Beduerfnisse
2172 Beduerfnisse2172 Beduerfnisse
2172 Beduerfnisse
 
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOAllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]
 
Budgetierung in Dienstleistungsunternehmen
Budgetierung in DienstleistungsunternehmenBudgetierung in Dienstleistungsunternehmen
Budgetierung in Dienstleistungsunternehmen
 
Gotthold ephraim lessing
Gotthold ephraim lessingGotthold ephraim lessing
Gotthold ephraim lessing
 
Walpurgisnacht Power Point
Walpurgisnacht Power PointWalpurgisnacht Power Point
Walpurgisnacht Power Point
 
Genesis200902 sugyan
Genesis200902 sugyanGenesis200902 sugyan
Genesis200902 sugyan
 
Kai Taufe
Kai TaufeKai Taufe
Kai Taufe
 
Capri y th_kh
Capri y th_khCapri y th_kh
Capri y th_kh
 
De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…
 
Salto Exploration Signature
Salto Exploration SignatureSalto Exploration Signature
Salto Exploration Signature
 
Definiciones Importantes
Definiciones ImportantesDefiniciones Importantes
Definiciones Importantes
 

Similar a Ubuntu est il un système sécuritairement sain PDF

Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPMohamed Ben Bouzid
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibresSylvain DENIS
 
974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configurationYounes Hajji
 
Wireless snif
Wireless snifWireless snif
Wireless snifAsma_dz
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxThierry Gayet
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdfRihabBENLAMINE
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN Fully Automated Nagios
 
DEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETDEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETTaoufik AIT HSAIN
 
installation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxinstallation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxMarcelinKamseu
 

Similar a Ubuntu est il un système sécuritairement sain PDF (20)

Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration
 
Pourquoi linux
Pourquoi linuxPourquoi linux
Pourquoi linux
 
Wireless snif
Wireless snifWireless snif
Wireless snif
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Install party
Install partyInstall party
Install party
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu Linux
 
Linux.debut
Linux.debutLinux.debut
Linux.debut
 
Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
 
DEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETDEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLET
 
Guide complet linux
Guide complet linuxGuide complet linux
Guide complet linux
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
installation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxinstallation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptx
 

Más de Mohamed Ben Bouzid

Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDFMohamed Ben Bouzid
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPMohamed Ben Bouzid
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De NutchMohamed Ben Bouzid
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatMohamed Ben Bouzid
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De RechercheMohamed Ben Bouzid
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
 

Más de Mohamed Ben Bouzid (9)

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 

Ubuntu est il un système sécuritairement sain PDF

  • 1. Welcome Willkommen Bienvenue welkom tervetuloa yôkoso Benvenuto Bienvenida ‫مرحبا بكم‬
  • 2. Ubuntu GNU/Linux est-il un système sécuritairement sain? Page  2 SVP mettez votre portable en mode silencieux
  • 3. Introduction Augmentation d'utilisateurs d'Internet dans le monde: ➢ Plus que 2.4 milliard dans le monde entier. ➢ Plus que 34% de la population mondiale. Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm Augmentation d'utilisateurs d'Internet en Tunisie : ➢ 3% de plus d’abonnés par mois. ➢ 607.142 abonnés en fin Mars 2012. ➢ ~4.2 millions d'utilisateurs d’internet en Tunisie. Source : Agence Tunisienne de l’Internet, www.ati.tn Page  3
  • 4. Introduction La durée moyenne d'un PC ayant le système d'exploitation Windows non protégé connecté sur internet pour qu'il soit infecté passe de 40 minutes en 2003 à 4 minutes en 2009. 12 11 1 10 2 9 3 40 minutes en 2003 8 4 12 7 5 11 1 6 10 2 9 4 minutes en 2009 3 8 4 7 5 6 Page  4 Source : Internet Storm Center, http://isc.sans.org/
  • 5. Nombre de virus sous Windows Source : symantec, Page  5 http://www.symantec.com/security_response/definitions/rapidrelease/
  • 6. Page  6 Malwares sous Ubuntu GNU/Linux
  • 7. Malwares sous Ubuntu GNU/Linux Les malwares sous Ubuntu GNU/Linux sont très limités. Les plus dangereux sont :  Chevaux de Trois (Torjans) sont au nombre de trois seulement : Kaiten, Rexob et Waterfall screensaver backdoor  Virus sont au nombre de 32 : Le premier est sortie en septembre 1996 Le dernier virus est sorti le 21 May 2009.  Vers (Worms) : sont au nombre de 12 sous linux dont le petit dernier « Lupper.worm » sortie en 10/10/2010 source : http://en.wikipedia.org/wiki/Linux_malware le 27 octobre 2012 Page  7
  • 8. Limitation des Malwares sous Ubuntu Droit d'accès limités aux utilisateurs. Déclaration des fichiers exécutables est obligatoire. Configuration de Ubuntu est plus sûre que Windows. Les failles sont généralement plus vite corrigées. Ubuntu GNU/Linux est un OS open source. Téléchargement des logiciels à partir des dépôts. Grande variété de distributions Linux différentes. Page  8
  • 9. Page  9 Cibles des Hackers
  • 10. Cibles des Hackers • Plusieurs types de pirates informatique : – Les Hacktivistes : ils sont généralement « anti closed source », donc ils essayent toujours de casser la vulnérabilité des logiciels et des systèmes propriétaires – Les Criminels : ciblent toujours les systèmes et les applications les plus populaires afin de construire des réseaux de botnets énormes. – Les newbies : ce sont les nouveaux hackers, et qui cherche à faire des exploits personnel en ciblant les systèmes les plus connus. Page  10
  • 11. Page  11 Outils de sécurité
  • 12. Outils de sécurité • Firewall – Netfilter, IP-Filter, UFW, FireStarter ... • Chiffrement – OpenSSL, OpenSSH, Free S/Wan, PGP… • Authentification – OpenLdap, FreeRadius, S/Key… • Antivirus – Amavis, clamAV ... • Détecteur de sniffeurs – Neped , Sentinel, Cpm… Page  12
  • 13. Outils de sécurité • PKI – Open_PKI, EuPKI… • Honey-Pots – Honeyd , HoneyNet, Deception Toolkit, Specter … • Détection d’intrusion – Snort , Prelude, Ntop, Shadow … • Scanner des vulnérabilités – Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap ... • Anti-Spam – Spam Assassin (solution serveur ou client), SamSpade… Page  13
  • 14. Firewall ou Pare-Feu • Netfilter et IpTable : – Iptable l'interface de manipulation du système de filtrage de paquets netfilter qui sont fournit dans le noyau Linux. – Solution à la fois très flexible et hautement configurable. – Demande un certaine compétence dans Iptable. • Uncomplicated Firewall (ufw) : – Interface en ligne de commande de gestion de iptables – Pré-installé dans Ubuntu avec la version 0.31.1-1 – Fournir une interface facile à utiliser pour des utilisateurs peu familiers avec les concepts de pare-feu – GUFW est une interface graphique de gestion de UFW. Page  14
  • 15. UFW en ligne de commandes • Activation/Désactivation d’ufw – sudo ufw [enable|disable] • Autoriser/Refuser le trafic entrant suivant les règles par défaut : – sudo ufw default [allow|deny] • Afficher l'état actuel des règles – sudo ufw status • Activer/Désactiver la journalisation : – sudo ufw logging [on|off] • Autoriser/Refuser/Supprimer une règle: – sudo ufw [allow|deny|delete [allow|deny]] proto [tcp| udp] from [any|ipAdresse] to [any|ipAdresse] port Page  15 [N°Port]
  • 16. UFW avec une interface graphique : GUFW Page  16
  • 17. UFW avec une interface graphique : GUFW Page  17
  • 18. UFW avec une interface graphique : GUFW Page  18
  • 19. UFW avec une interface graphique : GUFW Page  19
  • 20. UFW avec une interface graphique : GUFW Page  20
  • 21. UFW avec une interface graphique : GUFW Page  21
  • 22. UFW avec une interface graphique : GUFW Page  22
  • 23. UFW avec une interface graphique : GUFW Page  23
  • 25. ClamAV : caractéristiques • Antivirus OpenSource et supporté par Ubuntu • Disponible sous Linux, Windows, BSD, Unix • Plus de 1044387* (624859 en 2009**) malwares dans la base de virus, avec une mise à jour quotidienne. • Scanner rapide en ligne de commande • Support intégré avec plusieurs formats d’archives, • Support intégré pour la plupart des formats de fichier mails * Le 11 octobre 2012 ** Le 28 septembre 2009 Page  25
  • 26. ClamAV : Installation 1- Dans la Logitheque Ubuntu, tapez : clamav 2- Selectionner ClamTK et Installer 4- installation des addons : – Unrar-free ou unrar : permet de scanner les fichiers compressés rar. – Nautilus-clamscan : est une extension qui permet d'intégrer ClamAV avec Nautilus, Page  26
  • 27. Nubuntu est une distribution Ubuntu GNU/Linux orientée sécurité Page  27
  • 28. Nubuntu • Distribution basée sur Ubuntu et FluxBox. • Contient plus de 100 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé dans le top 5 des « Best Pen-Test Linux Distributions » Source : http://www.linuxhaxor.net/?p=1763 • Certification et formation assurés par la société italienne « Gerix IT Security Solutions » Source : http://www.nubuntu.org/ et http://gerix.it/ • Version LiveCD et CD d'installation. • La prochaine version sera appelée « Zero Day Security » Page  28
  • 31. Backtrack • Backtrack 5 est une distribution Linux gratuite basée sur Ubuntu Lucid LTS depuis la version 4 • Cette distribution est destinée à tous ceux qui souhaitent faire du pentesting et plus généralement de la sécurité informatique. • Le projet est financé par la société Offensive Security • Contient plus de 300 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé la meilieure « Best Pen-Test Linux Page  31 Distribution »
  • 33. Conclusion • Ubuntu GNU/Linux représente un étui mature et sécuritairement sain. • Codes sources disponibles  auditables • Documentation assez fournie • Assistance communautaire disponible sur le Net • On n'a pas besoin d'installer un antivirus. • La configuration d'un firewall est à la porté de tout le monde. • Nubuntu, BlackUbuntu et Backtrack fournissent une excellente gamme d'outils de sécurité avec une interface claire et rapide. Page  33
  • 34. Adresse Utiles http://www.insecure.org/tools.html http://www.backtrack-linux.org/ http://www.linuxsecurity.com http://www.linux-sec.net/ http://www.ubuntu-tn.org http://www.clamav.com/ http://www.ubuntu.com http://www.nubuntu.org/ http://www.blackbuntu.com/ http://sourceforge.net http://doc.ubuntu-fr.org/gufw Page  34
  • 35. Contact Pour nous rejoindre, ou pour tout renseignements, veuillez contacter notre LoCo Team Ubuntu-tn. Réalisé par Mohamed Ben Bouzid www.ubuntu-tn.org Page  35
  • 36. Merci pour votre attention! Des Questions? Page  36