SlideShare a Scribd company logo
1 of 36
Download to read offline
Welcome
 Willkommen Bienvenue
welkom               tervetuloa
  yôkoso    Benvenuto
 Bienvenida      ‫مرحبا بكم‬
Ubuntu GNU/Linux est-il un système
      sécuritairement sain?




Page  2
           SVP mettez votre portable en mode silencieux
Introduction

Augmentation d'utilisateurs d'Internet dans le monde:
    ➢
        Plus que 2.4 milliard dans le monde entier.
    ➢
        Plus que 34% de la population mondiale.
           Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm




Augmentation d'utilisateurs d'Internet en Tunisie :
    ➢
        3% de plus d’abonnés par mois.
    ➢
        607.142 abonnés en fin Mars 2012.
    ➢
        ~4.2 millions d'utilisateurs d’internet en Tunisie.
                                      Source : Agence Tunisienne de l’Internet, www.ati.tn




Page  3
Introduction

   La durée moyenne d'un PC ayant le système d'exploitation
   Windows non protégé connecté sur internet pour qu'il soit
   infecté passe de 40 minutes en 2003 à 4 minutes en 2009.

                      12
                11         1
           10                  2

      9                            3   40 minutes en 2003
           8                   4
                                                                                          12
                7          5                                                         11        1
                      6
                                                                                10                 2

                                                                            9
                                       4 minutes en 2009
                                                                                                       3

                                                                                8                  4
                                                                                     7         5
                                                                                          6



Page  4
                     Source : Internet Storm Center, http://isc.sans.org/
Nombre de virus sous Windows




                                                            Source : symantec,
Page  5
              http://www.symantec.com/security_response/definitions/rapidrelease/
Page  6   Malwares sous Ubuntu GNU/Linux
Malwares sous Ubuntu GNU/Linux


Les malwares sous Ubuntu GNU/Linux sont très limités. Les
  plus dangereux sont :
       Chevaux de Trois (Torjans) sont au nombre de trois

          seulement : Kaiten, Rexob et Waterfall screensaver
          backdoor
       Virus sont au nombre de 32 :


                Le premier est sortie en septembre 1996
                Le dernier virus est sorti le 21 May 2009.
       Vers (Worms) : sont au nombre de 12 sous linux dont

          le petit dernier « Lupper.worm » sortie en
          10/10/2010

                  source : http://en.wikipedia.org/wiki/Linux_malware le 27 octobre 2012
Page  7
Limitation des Malwares sous Ubuntu


           Droit d'accès limités aux utilisateurs.
           Déclaration des fichiers exécutables est obligatoire.
           Configuration de Ubuntu est plus sûre que
           Windows.
           Les failles sont généralement plus vite corrigées.
           Ubuntu GNU/Linux est un OS open source.
           Téléchargement des logiciels à partir des dépôts.
           Grande variété de distributions Linux différentes.


Page  8
Page  9
           Cibles des Hackers
Cibles des Hackers


• Plusieurs types de pirates informatique :
  – Les Hacktivistes : ils sont généralement « anti
      closed source », donc ils essayent toujours de
      casser la vulnérabilité des logiciels et des
      systèmes propriétaires
   – Les Criminels : ciblent toujours les systèmes et
      les applications les plus populaires afin de
      construire des réseaux de botnets énormes.
   – Les newbies : ce sont les nouveaux hackers, et
      qui cherche à faire des exploits personnel en
      ciblant les systèmes les plus connus.

Page  10
Page  11
            Outils de sécurité
Outils de sécurité


•           Firewall
             – Netfilter, IP-Filter, UFW, FireStarter ...
•           Chiffrement
             – OpenSSL, OpenSSH, Free S/Wan, PGP…
•           Authentification
             – OpenLdap, FreeRadius, S/Key…
•           Antivirus
             – Amavis, clamAV ...
•           Détecteur de sniffeurs
             – Neped , Sentinel, Cpm…

Page  12
Outils de sécurité


•           PKI
             – Open_PKI, EuPKI…
•           Honey-Pots
             – Honeyd , HoneyNet, Deception Toolkit, Specter …
•           Détection d’intrusion
             – Snort , Prelude, Ntop, Shadow …
•           Scanner des vulnérabilités
             – Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap ...
•           Anti-Spam
             – Spam Assassin (solution serveur ou client), SamSpade…



Page  13
Firewall ou Pare-Feu


•           Netfilter et IpTable :
             – Iptable l'interface de manipulation du système de filtrage
               de paquets netfilter qui sont fournit dans le noyau Linux.
             – Solution à la fois très flexible et hautement configurable.
             – Demande un certaine compétence dans Iptable.

•           Uncomplicated Firewall (ufw) :
             – Interface en ligne de commande de gestion de iptables
             – Pré-installé dans Ubuntu avec la version 0.31.1-1
             – Fournir une interface facile à utiliser pour des utilisateurs
               peu familiers avec les concepts de pare-feu
             – GUFW est une interface graphique de gestion de UFW.

Page  14
UFW en ligne de commandes

•           Activation/Désactivation d’ufw
             – sudo ufw [enable|disable]
•           Autoriser/Refuser le trafic entrant suivant les règles
            par défaut :
             – sudo ufw default [allow|deny]
•           Afficher l'état actuel des règles
             – sudo ufw status
•           Activer/Désactiver la journalisation :
             – sudo ufw logging [on|off]
•           Autoriser/Refuser/Supprimer une règle:
             – sudo ufw [allow|deny|delete [allow|deny]] proto [tcp|
                 udp] from [any|ipAdresse] to [any|ipAdresse] port
Page  15        [N°Port]
UFW avec une interface graphique : GUFW




Page  16
UFW avec une interface graphique : GUFW




Page  17
UFW avec une interface graphique : GUFW




Page  18
UFW avec une interface graphique : GUFW




Page  19
UFW avec une interface graphique : GUFW




Page  20
UFW avec une interface graphique : GUFW




Page  21
UFW avec une interface graphique : GUFW




Page  22
UFW avec une interface graphique : GUFW




Page  23
ClamAV : caractéristiques




Page  24
ClamAV : caractéristiques


•           Antivirus OpenSource et supporté par Ubuntu
•           Disponible sous Linux, Windows, BSD, Unix
•           Plus de 1044387* (624859 en 2009**) malwares dans la
            base de virus, avec une mise à jour quotidienne.
•           Scanner rapide en ligne de commande
•           Support intégré avec plusieurs formats d’archives,
•           Support intégré pour la plupart des formats de fichier mails
                                                               * Le 11 octobre 2012

                                                          **   Le 28 septembre 2009




Page  25
ClamAV : Installation

1- Dans la Logitheque Ubuntu, tapez : clamav

2- Selectionner ClamTK et Installer
4- installation des addons :
   – Unrar-free ou unrar : permet de scanner les
fichiers compressés rar.
   – Nautilus-clamscan : est une extension qui
permet d'intégrer ClamAV avec Nautilus,




Page  26
Nubuntu est une distribution
            Ubuntu GNU/Linux orientée
            sécurité


Page  27
Nubuntu


 • Distribution basée sur Ubuntu et FluxBox.
 • Contient plus de 100 logiciels pour la gestion des
   réseaux,l'audit et la sécurité informatique.
 • Classé dans le top 5 des « Best Pen-Test Linux
   Distributions »
                             Source : http://www.linuxhaxor.net/?p=1763
 • Certification et formation assurés par la société italienne
   « Gerix IT Security Solutions »
                        Source : http://www.nubuntu.org/ et http://gerix.it/
 • Version LiveCD et CD d'installation.
 • La prochaine version sera appelée « Zero Day Security »

Page  28
Page  29
Page  30
Backtrack

   • Backtrack 5 est une distribution Linux gratuite basée
     sur Ubuntu Lucid LTS depuis la version 4

   • Cette distribution est destinée à tous ceux qui
     souhaitent faire du pentesting et plus généralement
     de la sécurité informatique.

   • Le projet est financé par la société Offensive Security

   • Contient plus de 300 logiciels pour la gestion des
     réseaux,l'audit et la sécurité informatique.

        • Classé la meilieure    « Best   Pen-Test     Linux
Page  31
          Distribution »
Page  32
Conclusion


 •          Ubuntu GNU/Linux représente un étui mature et
            sécuritairement sain.
 •          Codes sources disponibles  auditables
 •          Documentation assez fournie
 •          Assistance communautaire disponible sur le Net
 •          On n'a pas besoin d'installer un antivirus.
 •          La configuration d'un firewall est à la porté de tout le monde.
 •          Nubuntu, BlackUbuntu et Backtrack fournissent une
            excellente gamme d'outils de sécurité avec une interface
            claire et rapide.


Page  33
Adresse Utiles

              http://www.insecure.org/tools.html
                 http://www.backtrack-linux.org/
                     http://www.linuxsecurity.com
                         http://www.linux-sec.net/
                         http://www.ubuntu-tn.org
                          http://www.clamav.com/
                            http://www.ubuntu.com
                          http://www.nubuntu.org/
                      http://www.blackbuntu.com/
                              http://sourceforge.net
                     http://doc.ubuntu-fr.org/gufw
Page  34
Contact




               Pour nous rejoindre, ou pour tout
            renseignements, veuillez contacter notre
                    LoCo Team Ubuntu-tn.




                                             Réalisé par
                                     Mohamed Ben Bouzid
                                       www.ubuntu-tn.org




Page  35
Merci pour votre
            attention!
            Des Questions?



Page  36

More Related Content

What's hot

Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Sofien Benrhouma
 

What's hot (20)

Rapport de PFE
Rapport de PFERapport de PFE
Rapport de PFE
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT) Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT)
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site Web
 
Présentation finale
Présentation finalePrésentation finale
Présentation finale
 
Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop
 
Rapport du Projet de Fin d'année Génie informatique ENSA AGADIR
Rapport du Projet de Fin d'année Génie informatique ENSA AGADIRRapport du Projet de Fin d'année Génie informatique ENSA AGADIR
Rapport du Projet de Fin d'année Génie informatique ENSA AGADIR
 
Présentation de Projet de Fin d'année - Daoudi Ayoub - Génie informatique ENS...
Présentation de Projet de Fin d'année - Daoudi Ayoub - Génie informatique ENS...Présentation de Projet de Fin d'année - Daoudi Ayoub - Génie informatique ENS...
Présentation de Projet de Fin d'année - Daoudi Ayoub - Génie informatique ENS...
 
Application web et mobile.potx
Application web et mobile.potxApplication web et mobile.potx
Application web et mobile.potx
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobile
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
Cahier des charges site internet
Cahier des charges site internetCahier des charges site internet
Cahier des charges site internet
 
Développement d’une application Web et mobile d’un annuaire médical
Développement d’une application Web et mobile d’un annuaire médicalDéveloppement d’une application Web et mobile d’un annuaire médical
Développement d’une application Web et mobile d’un annuaire médical
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 

Viewers also liked

Diapositiva Maestra
Diapositiva MaestraDiapositiva Maestra
Diapositiva Maestra
guest1ecb04
 
Projektplan streetart
Projektplan streetartProjektplan streetart
Projektplan streetart
Frauke Godat
 
wisin y yandel!
wisin y yandel!wisin y yandel!
wisin y yandel!
ferna0506
 
2172 Beduerfnisse
2172 Beduerfnisse2172 Beduerfnisse
2172 Beduerfnisse
urmel801
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]
montsetecnologia
 
Gotthold ephraim lessing
Gotthold ephraim lessingGotthold ephraim lessing
Gotthold ephraim lessing
YPEPTH
 
Walpurgisnacht Power Point
Walpurgisnacht Power PointWalpurgisnacht Power Point
Walpurgisnacht Power Point
guest29dd424
 
Definiciones Importantes
Definiciones ImportantesDefiniciones Importantes
Definiciones Importantes
Gla Dorado
 

Viewers also liked (20)

Le web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableLe web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitable
 
ms_doc_2010
ms_doc_2010ms_doc_2010
ms_doc_2010
 
Diapositiva Maestra
Diapositiva MaestraDiapositiva Maestra
Diapositiva Maestra
 
„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambas
 
Bambini 2013-14
Bambini 2013-14Bambini 2013-14
Bambini 2013-14
 
Projektplan streetart
Projektplan streetartProjektplan streetart
Projektplan streetart
 
wisin y yandel!
wisin y yandel!wisin y yandel!
wisin y yandel!
 
2172 Beduerfnisse
2172 Beduerfnisse2172 Beduerfnisse
2172 Beduerfnisse
 
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOAllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]
 
Budgetierung in Dienstleistungsunternehmen
Budgetierung in DienstleistungsunternehmenBudgetierung in Dienstleistungsunternehmen
Budgetierung in Dienstleistungsunternehmen
 
Gotthold ephraim lessing
Gotthold ephraim lessingGotthold ephraim lessing
Gotthold ephraim lessing
 
Walpurgisnacht Power Point
Walpurgisnacht Power PointWalpurgisnacht Power Point
Walpurgisnacht Power Point
 
Genesis200902 sugyan
Genesis200902 sugyanGenesis200902 sugyan
Genesis200902 sugyan
 
Kai Taufe
Kai TaufeKai Taufe
Kai Taufe
 
Capri y th_kh
Capri y th_khCapri y th_kh
Capri y th_kh
 
De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…
 
Salto Exploration Signature
Salto Exploration SignatureSalto Exploration Signature
Salto Exploration Signature
 
Definiciones Importantes
Definiciones ImportantesDefiniciones Importantes
Definiciones Importantes
 

Similar to Ubuntu est il un système sécuritairement sain PDF

974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration
Younes Hajji
 
Wireless snif
Wireless snifWireless snif
Wireless snif
Asma_dz
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu Linux
Thierry Gayet
 

Similar to Ubuntu est il un système sécuritairement sain PDF (20)

Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration
 
Pourquoi linux
Pourquoi linuxPourquoi linux
Pourquoi linux
 
Wireless snif
Wireless snifWireless snif
Wireless snif
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Install party
Install partyInstall party
Install party
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu Linux
 
Linux.debut
Linux.debutLinux.debut
Linux.debut
 
Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
 
DEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETDEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLET
 
Guide complet linux
Guide complet linuxGuide complet linux
Guide complet linux
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
installation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxinstallation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptx
 

More from Mohamed Ben Bouzid

présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
Mohamed Ben Bouzid
 

More from Mohamed Ben Bouzid (10)

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 

Ubuntu est il un système sécuritairement sain PDF

  • 1. Welcome Willkommen Bienvenue welkom tervetuloa yôkoso Benvenuto Bienvenida ‫مرحبا بكم‬
  • 2. Ubuntu GNU/Linux est-il un système sécuritairement sain? Page  2 SVP mettez votre portable en mode silencieux
  • 3. Introduction Augmentation d'utilisateurs d'Internet dans le monde: ➢ Plus que 2.4 milliard dans le monde entier. ➢ Plus que 34% de la population mondiale. Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm Augmentation d'utilisateurs d'Internet en Tunisie : ➢ 3% de plus d’abonnés par mois. ➢ 607.142 abonnés en fin Mars 2012. ➢ ~4.2 millions d'utilisateurs d’internet en Tunisie. Source : Agence Tunisienne de l’Internet, www.ati.tn Page  3
  • 4. Introduction La durée moyenne d'un PC ayant le système d'exploitation Windows non protégé connecté sur internet pour qu'il soit infecté passe de 40 minutes en 2003 à 4 minutes en 2009. 12 11 1 10 2 9 3 40 minutes en 2003 8 4 12 7 5 11 1 6 10 2 9 4 minutes en 2009 3 8 4 7 5 6 Page  4 Source : Internet Storm Center, http://isc.sans.org/
  • 5. Nombre de virus sous Windows Source : symantec, Page  5 http://www.symantec.com/security_response/definitions/rapidrelease/
  • 6. Page  6 Malwares sous Ubuntu GNU/Linux
  • 7. Malwares sous Ubuntu GNU/Linux Les malwares sous Ubuntu GNU/Linux sont très limités. Les plus dangereux sont :  Chevaux de Trois (Torjans) sont au nombre de trois seulement : Kaiten, Rexob et Waterfall screensaver backdoor  Virus sont au nombre de 32 : Le premier est sortie en septembre 1996 Le dernier virus est sorti le 21 May 2009.  Vers (Worms) : sont au nombre de 12 sous linux dont le petit dernier « Lupper.worm » sortie en 10/10/2010 source : http://en.wikipedia.org/wiki/Linux_malware le 27 octobre 2012 Page  7
  • 8. Limitation des Malwares sous Ubuntu Droit d'accès limités aux utilisateurs. Déclaration des fichiers exécutables est obligatoire. Configuration de Ubuntu est plus sûre que Windows. Les failles sont généralement plus vite corrigées. Ubuntu GNU/Linux est un OS open source. Téléchargement des logiciels à partir des dépôts. Grande variété de distributions Linux différentes. Page  8
  • 9. Page  9 Cibles des Hackers
  • 10. Cibles des Hackers • Plusieurs types de pirates informatique : – Les Hacktivistes : ils sont généralement « anti closed source », donc ils essayent toujours de casser la vulnérabilité des logiciels et des systèmes propriétaires – Les Criminels : ciblent toujours les systèmes et les applications les plus populaires afin de construire des réseaux de botnets énormes. – Les newbies : ce sont les nouveaux hackers, et qui cherche à faire des exploits personnel en ciblant les systèmes les plus connus. Page  10
  • 11. Page  11 Outils de sécurité
  • 12. Outils de sécurité • Firewall – Netfilter, IP-Filter, UFW, FireStarter ... • Chiffrement – OpenSSL, OpenSSH, Free S/Wan, PGP… • Authentification – OpenLdap, FreeRadius, S/Key… • Antivirus – Amavis, clamAV ... • Détecteur de sniffeurs – Neped , Sentinel, Cpm… Page  12
  • 13. Outils de sécurité • PKI – Open_PKI, EuPKI… • Honey-Pots – Honeyd , HoneyNet, Deception Toolkit, Specter … • Détection d’intrusion – Snort , Prelude, Ntop, Shadow … • Scanner des vulnérabilités – Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap ... • Anti-Spam – Spam Assassin (solution serveur ou client), SamSpade… Page  13
  • 14. Firewall ou Pare-Feu • Netfilter et IpTable : – Iptable l'interface de manipulation du système de filtrage de paquets netfilter qui sont fournit dans le noyau Linux. – Solution à la fois très flexible et hautement configurable. – Demande un certaine compétence dans Iptable. • Uncomplicated Firewall (ufw) : – Interface en ligne de commande de gestion de iptables – Pré-installé dans Ubuntu avec la version 0.31.1-1 – Fournir une interface facile à utiliser pour des utilisateurs peu familiers avec les concepts de pare-feu – GUFW est une interface graphique de gestion de UFW. Page  14
  • 15. UFW en ligne de commandes • Activation/Désactivation d’ufw – sudo ufw [enable|disable] • Autoriser/Refuser le trafic entrant suivant les règles par défaut : – sudo ufw default [allow|deny] • Afficher l'état actuel des règles – sudo ufw status • Activer/Désactiver la journalisation : – sudo ufw logging [on|off] • Autoriser/Refuser/Supprimer une règle: – sudo ufw [allow|deny|delete [allow|deny]] proto [tcp| udp] from [any|ipAdresse] to [any|ipAdresse] port Page  15 [N°Port]
  • 16. UFW avec une interface graphique : GUFW Page  16
  • 17. UFW avec une interface graphique : GUFW Page  17
  • 18. UFW avec une interface graphique : GUFW Page  18
  • 19. UFW avec une interface graphique : GUFW Page  19
  • 20. UFW avec une interface graphique : GUFW Page  20
  • 21. UFW avec une interface graphique : GUFW Page  21
  • 22. UFW avec une interface graphique : GUFW Page  22
  • 23. UFW avec une interface graphique : GUFW Page  23
  • 25. ClamAV : caractéristiques • Antivirus OpenSource et supporté par Ubuntu • Disponible sous Linux, Windows, BSD, Unix • Plus de 1044387* (624859 en 2009**) malwares dans la base de virus, avec une mise à jour quotidienne. • Scanner rapide en ligne de commande • Support intégré avec plusieurs formats d’archives, • Support intégré pour la plupart des formats de fichier mails * Le 11 octobre 2012 ** Le 28 septembre 2009 Page  25
  • 26. ClamAV : Installation 1- Dans la Logitheque Ubuntu, tapez : clamav 2- Selectionner ClamTK et Installer 4- installation des addons : – Unrar-free ou unrar : permet de scanner les fichiers compressés rar. – Nautilus-clamscan : est une extension qui permet d'intégrer ClamAV avec Nautilus, Page  26
  • 27. Nubuntu est une distribution Ubuntu GNU/Linux orientée sécurité Page  27
  • 28. Nubuntu • Distribution basée sur Ubuntu et FluxBox. • Contient plus de 100 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé dans le top 5 des « Best Pen-Test Linux Distributions » Source : http://www.linuxhaxor.net/?p=1763 • Certification et formation assurés par la société italienne « Gerix IT Security Solutions » Source : http://www.nubuntu.org/ et http://gerix.it/ • Version LiveCD et CD d'installation. • La prochaine version sera appelée « Zero Day Security » Page  28
  • 31. Backtrack • Backtrack 5 est une distribution Linux gratuite basée sur Ubuntu Lucid LTS depuis la version 4 • Cette distribution est destinée à tous ceux qui souhaitent faire du pentesting et plus généralement de la sécurité informatique. • Le projet est financé par la société Offensive Security • Contient plus de 300 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé la meilieure « Best Pen-Test Linux Page  31 Distribution »
  • 33. Conclusion • Ubuntu GNU/Linux représente un étui mature et sécuritairement sain. • Codes sources disponibles  auditables • Documentation assez fournie • Assistance communautaire disponible sur le Net • On n'a pas besoin d'installer un antivirus. • La configuration d'un firewall est à la porté de tout le monde. • Nubuntu, BlackUbuntu et Backtrack fournissent une excellente gamme d'outils de sécurité avec une interface claire et rapide. Page  33
  • 34. Adresse Utiles http://www.insecure.org/tools.html http://www.backtrack-linux.org/ http://www.linuxsecurity.com http://www.linux-sec.net/ http://www.ubuntu-tn.org http://www.clamav.com/ http://www.ubuntu.com http://www.nubuntu.org/ http://www.blackbuntu.com/ http://sourceforge.net http://doc.ubuntu-fr.org/gufw Page  34
  • 35. Contact Pour nous rejoindre, ou pour tout renseignements, veuillez contacter notre LoCo Team Ubuntu-tn. Réalisé par Mohamed Ben Bouzid www.ubuntu-tn.org Page  35
  • 36. Merci pour votre attention! Des Questions? Page  36