(2e erreur de destination... Décidément... Désolé Jean pour l'envoi à toi
seul hier)


Il est quand même arrivé de découvrir un backdoor dans un logiciel de tchat
il y a quelques années (de tête, dans l'écosystème de Fedora).

Cela prouve que le contrôle communautaire n'est pas parfait, il est
faillible, malgré tous les efforts qu'on puisse faire.

Je suis également un peu inquiet par le magasin d'application Snap. En
effet le site fait un peu "vitrine officielle", mais on y trouve des
applications packagées plusieurs fois, par des acteurs différents,
officiels (le développeur) ou officieux (un tiers quelconque). Il y a assez
peu de moyens de vérifier que le code n'a pas ete corrompu. Dites moi si je
me trompe. Par conséquent l'accessibilité des applications est améliorée et
les utilisateurs peu avertis sont plus susceptibles d'introduire un code
malveillant dans leur machine. Il y a aussi le risque d'introduire du code
malveillant via un navigateur et la visite d'un site corrompu. Ça se
faisait avec windows, je ne sais pas si c'est encore possible (je suppose
que oui), et j'imagine qu'il y a aussi un risque sous linux.

Avec tout cela en tête, je pense les antivirus ont de plus en plus leur
place dans un système Linux. Parmi les antivirus, je ne connais que clamav
comme produit libre et pouvant  cibler linux. Ce produit est
malheureusement inefficace. Il faut admettre que la veille active et rapide
requiert des compétences d'ingénierie qui sont difficilement possible sans
ressources (des spécialistes de la rétro ingénierie disponibles en quasi
permanence). En gros, on a besoin d'éditeurs pour avoir des logiciels
antivirus performants. Il me semble que tout le monde est d'accord pour
reconnaître l'existence de virus  qui vivent Linux. Il faut aussi
reconnaître que même si linux est peu ciblé, il peut rester vecteur via des
applications qui s'exécutent sous linux, ou même un linux faisant office de
serveur de fichiers.

J'ai toujours considéré Kaspersky comme l'un des meilleurs antivirus
(depuis l'époque de Windows 9x). Je m'intéresse à Bit Defender comme un
sérieux compétiteur depuis quelques années (ayant lu les rapports de av
comparative à quelques occasions). Je regrette la quasi absence de
solutions pour Linux. Bit Defender, je crois, avait une solution pour
Linux, mais elle n'est plus disponible pour le grand public. Il s'agit
d'une version pour professionnels. Idem pour Kaspersky et Mcafee (source:
https://fr.safetydetectives.com/best-antivirus/linux/#comparison)

Il ne resterait donc que Sophos pour le grand public sous linux. Peut être
que je vais l'essayer d'ailleurs. J'ignorais l'existence de cette version.


Sinon, pour revenir au sujet initial, je suis tenté pour la blague de dire
que crowdstrike a déployé un jeudi après-midi ou un vendredi (vu que la
panne a débuté en Australie pendant notre nuit de jeudi à vendredi).

Quand je vois certains dire que c'était mieux avant, qu'il y avait des
procédures de tests avant déploiement et que maintenant il n'y a plus rien,
c'est probablement exagéré. Je pense plutôt que décennie après décennies
les bonnes pratiques ont bien évolué.

Crowdstrike, responsable de la panne mondiale, pèse 24 milliard de dollars,
et possède près de 8000 employés (wikipédia). C'est peu probable que ce
soit une société qui fonctionne avec "la méthode de la rache"  (humour mais
mentionnable dans le thème de ce fil https://www.la-rache.com/). C'est
certainement un gros raté, amplifié par la visibilité et l'impact de la
panne. Espérons qu'ils en tirent une leçon et qu'ils seront plus vigilants
à l'avenir.

Le ven. 2 août 2024 à 18:41, Jean Bernon <[email protected]> a écrit :

>
> ----- Mail original -----
>
>
> > Sachant que sous Linux de nombreux développeurs utilisent des
> > bibliothèques "libres et gratuites", celles-ci deviendront la cible
> > privilégiée (cf. log4j). À quand une société commerciale pour
> > proposer des versions sécurisées des bibliothèques les plus
> > utilisées (à l'instar de Ubuntu versus Debian).
>
> L'article de Kaspersky estime que la procédure de contrôle communautaire
> des paquets distribués est efficace. Je ne vois pas quel serait l'apport
> supplémentaire d'une société commerciale. L'article estime aussi de façon
> plutôt convaincante qu'une entreprise unique, comme c'est le cas pour
> Windows, ferait probablement plus mal le job dans le cas ou son contrôle
> viendrait à remplacer complètement le contrôle communautaire.
>
>

Répondre à