SlideShare a Scribd company logo
1 of 36
Download to read offline
Welcome
 Willkommen Bienvenue
welkom               tervetuloa
  yôkoso    Benvenuto
 Bienvenida      ‫مرحبا بكم‬
Ubuntu GNU/Linux est-il un système
      sécuritairement sain?




Page  2
           SVP mettez votre portable en mode silencieux
Introduction

Augmentation d'utilisateurs d'Internet dans le monde:
    ➢
        Plus que 2.4 milliard dans le monde entier.
    ➢
        Plus que 34% de la population mondiale.
           Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm




Augmentation d'utilisateurs d'Internet en Tunisie :
    ➢
        3% de plus d’abonnés par mois.
    ➢
        607.142 abonnés en fin Mars 2012.
    ➢
        ~4.2 millions d'utilisateurs d’internet en Tunisie.
                                      Source : Agence Tunisienne de l’Internet, www.ati.tn




Page  3
Introduction

   La durée moyenne d'un PC ayant le système d'exploitation
   Windows non protégé connecté sur internet pour qu'il soit
   infecté passe de 40 minutes en 2003 à 4 minutes en 2009.

                      12
                11         1
           10                  2

      9                            3   40 minutes en 2003
           8                   4
                                                                                          12
                7          5                                                         11        1
                      6
                                                                                10                 2

                                                                            9
                                       4 minutes en 2009
                                                                                                       3

                                                                                8                  4
                                                                                     7         5
                                                                                          6



Page  4
                     Source : Internet Storm Center, http://isc.sans.org/
Nombre de virus sous Windows




                                                            Source : symantec,
Page  5
              http://www.symantec.com/security_response/definitions/rapidrelease/
Page  6   Malwares sous Ubuntu GNU/Linux
Malwares sous Ubuntu GNU/Linux


Les malwares sous Ubuntu GNU/Linux sont très limités. Les
  plus dangereux sont :
       Chevaux de Trois (Torjans) sont au nombre de trois

          seulement : Kaiten, Rexob et Waterfall screensaver
          backdoor
       Virus sont au nombre de 32 :


                Le premier est sortie en septembre 1996
                Le dernier virus est sorti le 21 May 2009.
       Vers (Worms) : sont au nombre de 12 sous linux dont

          le petit dernier « Lupper.worm » sortie en
          10/10/2010

                  source : http://en.wikipedia.org/wiki/Linux_malware le 27 octobre 2012
Page  7
Limitation des Malwares sous Ubuntu


           Droit d'accès limités aux utilisateurs.
           Déclaration des fichiers exécutables est obligatoire.
           Configuration de Ubuntu est plus sûre que
           Windows.
           Les failles sont généralement plus vite corrigées.
           Ubuntu GNU/Linux est un OS open source.
           Téléchargement des logiciels à partir des dépôts.
           Grande variété de distributions Linux différentes.


Page  8
Page  9
           Cibles des Hackers
Cibles des Hackers


• Plusieurs types de pirates informatique :
  – Les Hacktivistes : ils sont généralement « anti
      closed source », donc ils essayent toujours de
      casser la vulnérabilité des logiciels et des
      systèmes propriétaires
   – Les Criminels : ciblent toujours les systèmes et
      les applications les plus populaires afin de
      construire des réseaux de botnets énormes.
   – Les newbies : ce sont les nouveaux hackers, et
      qui cherche à faire des exploits personnel en
      ciblant les systèmes les plus connus.

Page  10
Page  11
            Outils de sécurité
Outils de sécurité


•           Firewall
             – Netfilter, IP-Filter, UFW, FireStarter ...
•           Chiffrement
             – OpenSSL, OpenSSH, Free S/Wan, PGP…
•           Authentification
             – OpenLdap, FreeRadius, S/Key…
•           Antivirus
             – Amavis, clamAV ...
•           Détecteur de sniffeurs
             – Neped , Sentinel, Cpm…

Page  12
Outils de sécurité


•           PKI
             – Open_PKI, EuPKI…
•           Honey-Pots
             – Honeyd , HoneyNet, Deception Toolkit, Specter …
•           Détection d’intrusion
             – Snort , Prelude, Ntop, Shadow …
•           Scanner des vulnérabilités
             – Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap ...
•           Anti-Spam
             – Spam Assassin (solution serveur ou client), SamSpade…



Page  13
Firewall ou Pare-Feu


•           Netfilter et IpTable :
             – Iptable l'interface de manipulation du système de filtrage
               de paquets netfilter qui sont fournit dans le noyau Linux.
             – Solution à la fois très flexible et hautement configurable.
             – Demande un certaine compétence dans Iptable.

•           Uncomplicated Firewall (ufw) :
             – Interface en ligne de commande de gestion de iptables
             – Pré-installé dans Ubuntu avec la version 0.31.1-1
             – Fournir une interface facile à utiliser pour des utilisateurs
               peu familiers avec les concepts de pare-feu
             – GUFW est une interface graphique de gestion de UFW.

Page  14
UFW en ligne de commandes

•           Activation/Désactivation d’ufw
             – sudo ufw [enable|disable]
•           Autoriser/Refuser le trafic entrant suivant les règles
            par défaut :
             – sudo ufw default [allow|deny]
•           Afficher l'état actuel des règles
             – sudo ufw status
•           Activer/Désactiver la journalisation :
             – sudo ufw logging [on|off]
•           Autoriser/Refuser/Supprimer une règle:
             – sudo ufw [allow|deny|delete [allow|deny]] proto [tcp|
                 udp] from [any|ipAdresse] to [any|ipAdresse] port
Page  15        [N°Port]
UFW avec une interface graphique : GUFW




Page  16
UFW avec une interface graphique : GUFW




Page  17
UFW avec une interface graphique : GUFW




Page  18
UFW avec une interface graphique : GUFW




Page  19
UFW avec une interface graphique : GUFW




Page  20
UFW avec une interface graphique : GUFW




Page  21
UFW avec une interface graphique : GUFW




Page  22
UFW avec une interface graphique : GUFW




Page  23
ClamAV : caractéristiques




Page  24
ClamAV : caractéristiques


•           Antivirus OpenSource et supporté par Ubuntu
•           Disponible sous Linux, Windows, BSD, Unix
•           Plus de 1044387* (624859 en 2009**) malwares dans la
            base de virus, avec une mise à jour quotidienne.
•           Scanner rapide en ligne de commande
•           Support intégré avec plusieurs formats d’archives,
•           Support intégré pour la plupart des formats de fichier mails
                                                               * Le 11 octobre 2012

                                                          **   Le 28 septembre 2009




Page  25
ClamAV : Installation

1- Dans la Logitheque Ubuntu, tapez : clamav

2- Selectionner ClamTK et Installer
4- installation des addons :
   – Unrar-free ou unrar : permet de scanner les
fichiers compressés rar.
   – Nautilus-clamscan : est une extension qui
permet d'intégrer ClamAV avec Nautilus,




Page  26
Nubuntu est une distribution
            Ubuntu GNU/Linux orientée
            sécurité


Page  27
Nubuntu


 • Distribution basée sur Ubuntu et FluxBox.
 • Contient plus de 100 logiciels pour la gestion des
   réseaux,l'audit et la sécurité informatique.
 • Classé dans le top 5 des « Best Pen-Test Linux
   Distributions »
                             Source : http://www.linuxhaxor.net/?p=1763
 • Certification et formation assurés par la société italienne
   « Gerix IT Security Solutions »
                        Source : http://www.nubuntu.org/ et http://gerix.it/
 • Version LiveCD et CD d'installation.
 • La prochaine version sera appelée « Zero Day Security »

Page  28
Page  29
Page  30
Backtrack

   • Backtrack 5 est une distribution Linux gratuite basée
     sur Ubuntu Lucid LTS depuis la version 4

   • Cette distribution est destinée à tous ceux qui
     souhaitent faire du pentesting et plus généralement
     de la sécurité informatique.

   • Le projet est financé par la société Offensive Security

   • Contient plus de 300 logiciels pour la gestion des
     réseaux,l'audit et la sécurité informatique.

        • Classé la meilieure    « Best   Pen-Test     Linux
Page  31
          Distribution »
Page  32
Conclusion


 •          Ubuntu GNU/Linux représente un étui mature et
            sécuritairement sain.
 •          Codes sources disponibles  auditables
 •          Documentation assez fournie
 •          Assistance communautaire disponible sur le Net
 •          On n'a pas besoin d'installer un antivirus.
 •          La configuration d'un firewall est à la porté de tout le monde.
 •          Nubuntu, BlackUbuntu et Backtrack fournissent une
            excellente gamme d'outils de sécurité avec une interface
            claire et rapide.


Page  33
Adresse Utiles

              http://www.insecure.org/tools.html
                 http://www.backtrack-linux.org/
                     http://www.linuxsecurity.com
                         http://www.linux-sec.net/
                         http://www.ubuntu-tn.org
                          http://www.clamav.com/
                            http://www.ubuntu.com
                          http://www.nubuntu.org/
                      http://www.blackbuntu.com/
                              http://sourceforge.net
                     http://doc.ubuntu-fr.org/gufw
Page  34
Contact




               Pour nous rejoindre, ou pour tout
            renseignements, veuillez contacter notre
                    LoCo Team Ubuntu-tn.




                                             Réalisé par
                                     Mohamed Ben Bouzid
                                       www.ubuntu-tn.org




Page  35
Merci pour votre
            attention!
            Des Questions?



Page  36

More Related Content

What's hot

présentation soutenance PFE 2016
présentation soutenance PFE 2016présentation soutenance PFE 2016
présentation soutenance PFE 2016Mohsen Sadok
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012jedjenderedjian
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFEKarim Labidi
 
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux fehmi arbi
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Mise en œuvre et exploitation du potentiel des communications unifiées virtua...
Mise en œuvre et exploitation du potentiel des communications unifiées virtua...Mise en œuvre et exploitation du potentiel des communications unifiées virtua...
Mise en œuvre et exploitation du potentiel des communications unifiées virtua...Maroua Bouhachem
 
Soutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logicielSoutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logicielSiwar GUEMRI
 
Rapport PFE - Mise en place d'OpenERP pour IT-Consulting
Rapport PFE - Mise en place d'OpenERP pour IT-ConsultingRapport PFE - Mise en place d'OpenERP pour IT-Consulting
Rapport PFE - Mise en place d'OpenERP pour IT-ConsultingMohamed Cherkaoui
 
Rapport PFE faten_chalbi
Rapport PFE faten_chalbiRapport PFE faten_chalbi
Rapport PFE faten_chalbiFaten Chalbi
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe rimeh moussi
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFEHedi Riahi
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsMohamed Ayoub OUERTATANI
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Mohamed Aziz Chetoui
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développementDonia Hammami
 
Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop amat samiâ boualil
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...Zaineb Erraji
 

What's hot (20)

présentation soutenance PFE 2016
présentation soutenance PFE 2016présentation soutenance PFE 2016
présentation soutenance PFE 2016
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
 
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Mise en œuvre et exploitation du potentiel des communications unifiées virtua...
Mise en œuvre et exploitation du potentiel des communications unifiées virtua...Mise en œuvre et exploitation du potentiel des communications unifiées virtua...
Mise en œuvre et exploitation du potentiel des communications unifiées virtua...
 
Soutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logicielSoutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logiciel
 
Rapport PFE - Mise en place d'OpenERP pour IT-Consulting
Rapport PFE - Mise en place d'OpenERP pour IT-ConsultingRapport PFE - Mise en place d'OpenERP pour IT-Consulting
Rapport PFE - Mise en place d'OpenERP pour IT-Consulting
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Rapport PFE faten_chalbi
Rapport PFE faten_chalbiRapport PFE faten_chalbi
Rapport PFE faten_chalbi
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
 
Rapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFERapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFE
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développement
 
Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
 

Viewers also liked

Le web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableLe web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableOlivier Crevecoeur
 
Diapositiva Maestra
Diapositiva MaestraDiapositiva Maestra
Diapositiva Maestraguest1ecb04
 
„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und WirklichkeitHeinz Pampel
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambasmgag
 
Projektplan streetart
Projektplan streetartProjektplan streetart
Projektplan streetartFrauke Godat
 
wisin y yandel!
wisin y yandel!wisin y yandel!
wisin y yandel!ferna0506
 
2172 Beduerfnisse
2172 Beduerfnisse2172 Beduerfnisse
2172 Beduerfnisseurmel801
 
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOAllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOgermaingse
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]montsetecnologia
 
Budgetierung in Dienstleistungsunternehmen
Budgetierung in DienstleistungsunternehmenBudgetierung in Dienstleistungsunternehmen
Budgetierung in Dienstleistungsunternehmenguest057494
 
Gotthold ephraim lessing
Gotthold ephraim lessingGotthold ephraim lessing
Gotthold ephraim lessingYPEPTH
 
Walpurgisnacht Power Point
Walpurgisnacht Power PointWalpurgisnacht Power Point
Walpurgisnacht Power Pointguest29dd424
 
De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…Pierre Naegelen
 
Salto Exploration Signature
Salto Exploration SignatureSalto Exploration Signature
Salto Exploration SignatureAnnie
 
Definiciones Importantes
Definiciones ImportantesDefiniciones Importantes
Definiciones ImportantesGla Dorado
 

Viewers also liked (20)

Le web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitableLe web marketing 2.0 dans le e commerce equitable
Le web marketing 2.0 dans le e commerce equitable
 
ms_doc_2010
ms_doc_2010ms_doc_2010
ms_doc_2010
 
Diapositiva Maestra
Diapositiva MaestraDiapositiva Maestra
Diapositiva Maestra
 
„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit„Data Sharing“ zwischen Wunsch und Wirklichkeit
„Data Sharing“ zwischen Wunsch und Wirklichkeit
 
Gloria Ambas
Gloria AmbasGloria Ambas
Gloria Ambas
 
Bambini 2013-14
Bambini 2013-14Bambini 2013-14
Bambini 2013-14
 
Projektplan streetart
Projektplan streetartProjektplan streetart
Projektplan streetart
 
wisin y yandel!
wisin y yandel!wisin y yandel!
wisin y yandel!
 
2172 Beduerfnisse
2172 Beduerfnisse2172 Beduerfnisse
2172 Beduerfnisse
 
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICOAllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
AllendeASPECTOS SOCIOCULTURALES DE LAS LENGUAS INDÍGENAS DE MÉXICO
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]
 
Budgetierung in Dienstleistungsunternehmen
Budgetierung in DienstleistungsunternehmenBudgetierung in Dienstleistungsunternehmen
Budgetierung in Dienstleistungsunternehmen
 
Gotthold ephraim lessing
Gotthold ephraim lessingGotthold ephraim lessing
Gotthold ephraim lessing
 
Walpurgisnacht Power Point
Walpurgisnacht Power PointWalpurgisnacht Power Point
Walpurgisnacht Power Point
 
Genesis200902 sugyan
Genesis200902 sugyanGenesis200902 sugyan
Genesis200902 sugyan
 
Kai Taufe
Kai TaufeKai Taufe
Kai Taufe
 
Capri y th_kh
Capri y th_khCapri y th_kh
Capri y th_kh
 
De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…De nouveaux besoins pour la BU à l’heure du numérique…
De nouveaux besoins pour la BU à l’heure du numérique…
 
Salto Exploration Signature
Salto Exploration SignatureSalto Exploration Signature
Salto Exploration Signature
 
Definiciones Importantes
Definiciones ImportantesDefiniciones Importantes
Definiciones Importantes
 

Similar to Ubuntu est il un système sécuritairement sain PDF

Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPMohamed Ben Bouzid
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibresSylvain DENIS
 
974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configurationYounes Hajji
 
Wireless snif
Wireless snifWireless snif
Wireless snifAsma_dz
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxThierry Gayet
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdfRihabBENLAMINE
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN Fully Automated Nagios
 
DEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETDEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETTaoufik AIT HSAIN
 
installation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxinstallation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxMarcelinKamseu
 

Similar to Ubuntu est il un système sécuritairement sain PDF (20)

Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration974267 ubuntu-documentation-installation-configuration
974267 ubuntu-documentation-installation-configuration
 
Pourquoi linux
Pourquoi linuxPourquoi linux
Pourquoi linux
 
Wireless snif
Wireless snifWireless snif
Wireless snif
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Install party
Install partyInstall party
Install party
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009Fully Automated Nagios Jm2L 2009
Fully Automated Nagios Jm2L 2009
 
Développement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu LinuxDéveloppement Noyau Et Driver Sous Gnu Linux
Développement Noyau Et Driver Sous Gnu Linux
 
Linux.debut
Linux.debutLinux.debut
Linux.debut
 
Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008Journées du Logiciel Libre 2008
Journées du Logiciel Libre 2008
 
0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf0484-systemes-d-exploitation-os.pdf
0484-systemes-d-exploitation-os.pdf
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
 
DEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLETDEBUTER SOUS LINUX : GUIDE COMPLET
DEBUTER SOUS LINUX : GUIDE COMPLET
 
Guide complet linux
Guide complet linuxGuide complet linux
Guide complet linux
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
installation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptxinstallation et configuration des systèmes linux.pptx
installation et configuration des systèmes linux.pptx
 

More from Mohamed Ben Bouzid

Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDFMohamed Ben Bouzid
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPMohamed Ben Bouzid
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De NutchMohamed Ben Bouzid
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatMohamed Ben Bouzid
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De RechercheMohamed Ben Bouzid
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
 

More from Mohamed Ben Bouzid (9)

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 

Ubuntu est il un système sécuritairement sain PDF

  • 1. Welcome Willkommen Bienvenue welkom tervetuloa yôkoso Benvenuto Bienvenida ‫مرحبا بكم‬
  • 2. Ubuntu GNU/Linux est-il un système sécuritairement sain? Page  2 SVP mettez votre portable en mode silencieux
  • 3. Introduction Augmentation d'utilisateurs d'Internet dans le monde: ➢ Plus que 2.4 milliard dans le monde entier. ➢ Plus que 34% de la population mondiale. Source: Internet Word Stats, le 30 juin 2012, www.internetworldstats.com/stats.htm Augmentation d'utilisateurs d'Internet en Tunisie : ➢ 3% de plus d’abonnés par mois. ➢ 607.142 abonnés en fin Mars 2012. ➢ ~4.2 millions d'utilisateurs d’internet en Tunisie. Source : Agence Tunisienne de l’Internet, www.ati.tn Page  3
  • 4. Introduction La durée moyenne d'un PC ayant le système d'exploitation Windows non protégé connecté sur internet pour qu'il soit infecté passe de 40 minutes en 2003 à 4 minutes en 2009. 12 11 1 10 2 9 3 40 minutes en 2003 8 4 12 7 5 11 1 6 10 2 9 4 minutes en 2009 3 8 4 7 5 6 Page  4 Source : Internet Storm Center, http://isc.sans.org/
  • 5. Nombre de virus sous Windows Source : symantec, Page  5 http://www.symantec.com/security_response/definitions/rapidrelease/
  • 6. Page  6 Malwares sous Ubuntu GNU/Linux
  • 7. Malwares sous Ubuntu GNU/Linux Les malwares sous Ubuntu GNU/Linux sont très limités. Les plus dangereux sont :  Chevaux de Trois (Torjans) sont au nombre de trois seulement : Kaiten, Rexob et Waterfall screensaver backdoor  Virus sont au nombre de 32 : Le premier est sortie en septembre 1996 Le dernier virus est sorti le 21 May 2009.  Vers (Worms) : sont au nombre de 12 sous linux dont le petit dernier « Lupper.worm » sortie en 10/10/2010 source : http://en.wikipedia.org/wiki/Linux_malware le 27 octobre 2012 Page  7
  • 8. Limitation des Malwares sous Ubuntu Droit d'accès limités aux utilisateurs. Déclaration des fichiers exécutables est obligatoire. Configuration de Ubuntu est plus sûre que Windows. Les failles sont généralement plus vite corrigées. Ubuntu GNU/Linux est un OS open source. Téléchargement des logiciels à partir des dépôts. Grande variété de distributions Linux différentes. Page  8
  • 9. Page  9 Cibles des Hackers
  • 10. Cibles des Hackers • Plusieurs types de pirates informatique : – Les Hacktivistes : ils sont généralement « anti closed source », donc ils essayent toujours de casser la vulnérabilité des logiciels et des systèmes propriétaires – Les Criminels : ciblent toujours les systèmes et les applications les plus populaires afin de construire des réseaux de botnets énormes. – Les newbies : ce sont les nouveaux hackers, et qui cherche à faire des exploits personnel en ciblant les systèmes les plus connus. Page  10
  • 11. Page  11 Outils de sécurité
  • 12. Outils de sécurité • Firewall – Netfilter, IP-Filter, UFW, FireStarter ... • Chiffrement – OpenSSL, OpenSSH, Free S/Wan, PGP… • Authentification – OpenLdap, FreeRadius, S/Key… • Antivirus – Amavis, clamAV ... • Détecteur de sniffeurs – Neped , Sentinel, Cpm… Page  12
  • 13. Outils de sécurité • PKI – Open_PKI, EuPKI… • Honey-Pots – Honeyd , HoneyNet, Deception Toolkit, Specter … • Détection d’intrusion – Snort , Prelude, Ntop, Shadow … • Scanner des vulnérabilités – Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap ... • Anti-Spam – Spam Assassin (solution serveur ou client), SamSpade… Page  13
  • 14. Firewall ou Pare-Feu • Netfilter et IpTable : – Iptable l'interface de manipulation du système de filtrage de paquets netfilter qui sont fournit dans le noyau Linux. – Solution à la fois très flexible et hautement configurable. – Demande un certaine compétence dans Iptable. • Uncomplicated Firewall (ufw) : – Interface en ligne de commande de gestion de iptables – Pré-installé dans Ubuntu avec la version 0.31.1-1 – Fournir une interface facile à utiliser pour des utilisateurs peu familiers avec les concepts de pare-feu – GUFW est une interface graphique de gestion de UFW. Page  14
  • 15. UFW en ligne de commandes • Activation/Désactivation d’ufw – sudo ufw [enable|disable] • Autoriser/Refuser le trafic entrant suivant les règles par défaut : – sudo ufw default [allow|deny] • Afficher l'état actuel des règles – sudo ufw status • Activer/Désactiver la journalisation : – sudo ufw logging [on|off] • Autoriser/Refuser/Supprimer une règle: – sudo ufw [allow|deny|delete [allow|deny]] proto [tcp| udp] from [any|ipAdresse] to [any|ipAdresse] port Page  15 [N°Port]
  • 16. UFW avec une interface graphique : GUFW Page  16
  • 17. UFW avec une interface graphique : GUFW Page  17
  • 18. UFW avec une interface graphique : GUFW Page  18
  • 19. UFW avec une interface graphique : GUFW Page  19
  • 20. UFW avec une interface graphique : GUFW Page  20
  • 21. UFW avec une interface graphique : GUFW Page  21
  • 22. UFW avec une interface graphique : GUFW Page  22
  • 23. UFW avec une interface graphique : GUFW Page  23
  • 25. ClamAV : caractéristiques • Antivirus OpenSource et supporté par Ubuntu • Disponible sous Linux, Windows, BSD, Unix • Plus de 1044387* (624859 en 2009**) malwares dans la base de virus, avec une mise à jour quotidienne. • Scanner rapide en ligne de commande • Support intégré avec plusieurs formats d’archives, • Support intégré pour la plupart des formats de fichier mails * Le 11 octobre 2012 ** Le 28 septembre 2009 Page  25
  • 26. ClamAV : Installation 1- Dans la Logitheque Ubuntu, tapez : clamav 2- Selectionner ClamTK et Installer 4- installation des addons : – Unrar-free ou unrar : permet de scanner les fichiers compressés rar. – Nautilus-clamscan : est une extension qui permet d'intégrer ClamAV avec Nautilus, Page  26
  • 27. Nubuntu est une distribution Ubuntu GNU/Linux orientée sécurité Page  27
  • 28. Nubuntu • Distribution basée sur Ubuntu et FluxBox. • Contient plus de 100 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé dans le top 5 des « Best Pen-Test Linux Distributions » Source : http://www.linuxhaxor.net/?p=1763 • Certification et formation assurés par la société italienne « Gerix IT Security Solutions » Source : http://www.nubuntu.org/ et http://gerix.it/ • Version LiveCD et CD d'installation. • La prochaine version sera appelée « Zero Day Security » Page  28
  • 31. Backtrack • Backtrack 5 est une distribution Linux gratuite basée sur Ubuntu Lucid LTS depuis la version 4 • Cette distribution est destinée à tous ceux qui souhaitent faire du pentesting et plus généralement de la sécurité informatique. • Le projet est financé par la société Offensive Security • Contient plus de 300 logiciels pour la gestion des réseaux,l'audit et la sécurité informatique. • Classé la meilieure « Best Pen-Test Linux Page  31 Distribution »
  • 33. Conclusion • Ubuntu GNU/Linux représente un étui mature et sécuritairement sain. • Codes sources disponibles  auditables • Documentation assez fournie • Assistance communautaire disponible sur le Net • On n'a pas besoin d'installer un antivirus. • La configuration d'un firewall est à la porté de tout le monde. • Nubuntu, BlackUbuntu et Backtrack fournissent une excellente gamme d'outils de sécurité avec une interface claire et rapide. Page  33
  • 34. Adresse Utiles http://www.insecure.org/tools.html http://www.backtrack-linux.org/ http://www.linuxsecurity.com http://www.linux-sec.net/ http://www.ubuntu-tn.org http://www.clamav.com/ http://www.ubuntu.com http://www.nubuntu.org/ http://www.blackbuntu.com/ http://sourceforge.net http://doc.ubuntu-fr.org/gufw Page  34
  • 35. Contact Pour nous rejoindre, ou pour tout renseignements, veuillez contacter notre LoCo Team Ubuntu-tn. Réalisé par Mohamed Ben Bouzid www.ubuntu-tn.org Page  35
  • 36. Merci pour votre attention! Des Questions? Page  36