Est-il vrai que les systèmes d’exploitation basés sur Linux n’ont pas besoin de logiciel antivirus (par rapport à Windows), si oui, pourquoi ?


Parmi les réponses que j'ai vues jusqu'à présent, je'serais d'accord et j'aimerais écrire "il suffit de voir la réponse de xyz ", mais on m'a demandé de répondre alors voici ma réponse.

Windows a besoin d'un logiciel antivirus ainsi que de paquets anti-malware et anti-spyware en raison de sa conception et du raisonnement derrière sa conception. Je pense que les autres répondants ont couvert les raisons pour lesquelles Linux n'a pas besoin d'antivirus, d'anti-malware et d&apos d'anti-spyware, alors je veux expliquer pourquoi Windows a besoin de tous ces logiciels avant de détailler les différences.


Les choses sont claires : la facilité d'utilisation est en relation inverse avec la sécurité. C'est (en partie) la raison pour laquelle Windows est aussi peu sûr (émotionnellement, ainsi que sur le plan de la sécurité) qu'il l'est. Il essaie d'être tout pour tout le monde. En revanche, FreeBSD, une variante de type Unix, dérivée de l'Unix commercial, est extrêmement sécurisé -- et extrêmement difficile à utiliser, surtout quand on le compare à Windows.

Mais FreeBSD, comme ses frères et sœurs OpenBSD, NetBSD, Dragonfly BSD, Pfsense, FreeNAS, TrueOS, Ghost BSD, et d'autres sont extrêmement sécurisés. Je mentionne les BSD parce que je vais quelque part à droite de Linux, juste pour mettre Linux dans le contexte, comme étant le cousin légèrement moins sécurisé de BSD's, GNU/Linux.


A l'exception (peut-être controversée) de macOS et Android, les systèmes d'exploitation dérivés à l'origine d'Unix commerciaux sont réputés pour leur stabilité, leur robustesse et leur sécurité. Mais pourquoi ?

La réponse à cette question réside dans l'histoire d'Unix. Lorsqu'Unix a été développé, il l'a été pour fonctionner sur des ordinateurs centraux (dans les universités) ; ces ordinateurs avaient comme caractéristique essentielle le fait qu'ils devaient être capables de fournir un accès à de nombreux utilisateurs simultanément. Il ne fallait pas non plus que l'un de ces utilisateurs puisse accéder aux comptes et aux fichiers d'autres personnes, ou aux données sensibles que l'université pouvait choisir de stocker sur ce même ordinateur. La sécurité était donc et reste primordiale.

Maintenant donc, nous avons devant nous un système d'exploitation qui doit permettre à plusieurs utilisateurs d'utiliser plusieurs programmes et d'accéder à plusieurs fichiers mais sans compromettre la sécurité contre les intrusions indésirables. Un accès facile ? Pas dans les 1970′s, lorsque la majorité des utilisateurs non issus de l'administration universitaire étaient des étudiants en informatique, des étudiants en mathématiques et des professeurs et chercheurs en sciences. La facilité d'utilisation était loin d'être une partie importante de l'interface utilisateur du système d'exploitation.

Comme l'a écrit Michael W. Lucas, auteur de plusieurs livres sur les BSD FOSS (c'est-à-dire FreeBSD, etc., les versions libres et open source d'Unix commercial), "Unix ne s'adapte pas à vous. Vous vous adaptez à Unix".

Unix et tous ses systèmes d'exploitation enfants sont issus d'une tradition et d'un environnement technique et universitaire. On s'attend à ce que les étudiants soient suffisamment intelligents et capables de naviguer dans une interface de ligne de commande très peu conviviale avec compétence et un très haut niveau de sophistication. L'informatique n'est pas censée choyer les gens ; il's'agit d'apprendre sur les ordinateurs et de développer de nouvelles technologies.

Et s'il'est vrai que les différents enfants 'nix ont évolué vers la facilité d'utilisation, la sécurité reste primordiale.

Windows a été construit avec la facilité d'utilisation comme ligne de base, et malheureusement, la sécurité reste une priorité de rattrapage, un peu une réflexion après coup. Microsoft a travaillé très dur en effet pour changer cette perception, que la sécurité n'est pas une aussi grande priorité que la facilité d'utilisation, mais c'est une bataille difficile pour eux.

Windows est pour le joueur, le travailleur de bureau, la grand-mère qui vérifie son e-mail, le bambin qui apprend des compétences éducatives et fait des jeux éducatifs, ainsi que le chercheur, l'ingénieur logiciel, et ainsi de suite. Le problème est que vous ne pouvez pas'tre tout pour tout le monde et vous attendre à être expert dans toutes ces fonctions.

D'un point de vue réaliste, la plupart des utilisateurs d'ordinateurs ont la philosophie suivante : " Je ne'pas me soucier de comment ça marche, je veux juste que ça marche ". Ils n'ont pas besoin ou envie de traiter avec une interface de ligne de commande impénétrable et incroyablement compliquée (même DOS était trop pour la plupart des gens). Microsoft vend des logiciels dans le but de gagner de l'argent. Pour faire de l'argent, vous devez donner aux gens ce qu'ils veulent, donc la facilité d'utilisation est primordiale et la sécurité est moins importante -- jusqu'à ce que les clients se plaignent, bien sûr.

D'autres personnes ont détaillé les raisons pour lesquelles c'est ainsi, mais je pense que je devrais passer rapidement en revue les différences.

  1. Windows essaie de 'moins restreindre&apos ; les utilisateurs ; Linux (et là, je vais automatiquement inclure les différents OS 'nix, mais sans les mentionner à chaque fois, pour économiser l'index que j''use jusqu'à un moignon sanglant sur ce smartphone) est très avare avec l'accès des utilisateurs, supposant un haut degré de paranoïa (justifiable) et ne donnant donc l'accès qu'en fonction des besoins.
  2. Dans Linux, rien, et je veux dire *rien* ne se fait sans la connaissance ET la permission de Root, (également connu sous le nom de Superuser) ; dans Windows, le compte Administrateur peut ou non être au courant, et peut ou non donner la permission pour certaines actions ou activités. En *théorie*, le compte Administrateur est censé avoir le dernier mot et la connaissance ultime de toutes les activités du système, et c'est presque toujours le cas, mais en pratique, ce n'est pas toujours le cas. En effet, il existe deux comptes AU-DESSUS du compte Administrateur, le super-administrateur, et un compte tellement caché (bizarrement, bien en vue) que je n'en avais jamais entendu parler avant que quelqu'un sur Quora ne m'interroge, entre autres, à son sujet. (EDIT : ce compte s'appelle SYSTEM, et oui, il se cache à la vue de tous, si vous consultez le Gestionnaire des tâches et regardez les processus [ajouté à 06:30 PST, 29-01-2019]). S'il vous plaît, superfans de Windows, ne me poursuivez pas en protestant que j'ai tort. Avec tout le respect que je vous dois, vous ne gagnez jamais ces arguments, sauf en me bombardant de tonnes d'informations pour la plupart non pertinentes et/ou d'informations erronées. Souvent, il y a beaucoup plus d'informations non pertinentes que d'informations inexactes, selon un ratio de 80/20 ou 90/10 (modification ajoutée à 06:30 PST, 29-01-2019).
  3. Internet et TCP/IP : Linux maintient les ports ouverts en mode d'écoute passive ; dans Windows, ces ports sont maintenus en mode d'écoute active, agissant effectivement comme des fenêtres ouvertes au rez-de-chaussée dans un bâtiment autrement sécurisé. Ainsi, les ports dans Linux apparaissent "fermés", tandis que les ports dans Windows apparaissent "ouverts '.
  4. Linux ne'casse pas les processus et les threads en parties, prises dans une partie d'un fichier, comme le fait Windows. Dans Linux, c'est tout ou rien ; non seulement tout dans Linux est un fichier, mais le fichier complet est mis dans la RAM. Et comme les fichiers Linux sont petits, cela crée peu de problèmes en termes d'encombrement de la RAM, à moins qu'il n'y ait tout simplement pas beaucoup de RAM en premier lieu, ce qui est un problème pour tout système d'exploitation/ordinateur. Plus il y a de RAM, mieux c'est dans n'importe quel OS.
  5. De nombreux logiciels espions sont écrits et conçus pour rechercher un lecteur C :. Puisque Linux n'a pas de lecteur C :, il ne peut'tre attaqué de cette façon.
  6. Le noyau de Linux est monolithique, ce qui signifie qu'il n'est't brisé en morceaux et est donc plus difficile à attaquer. Pas impossible, juste plus difficile. Le noyau de Windows n'est pas monolithique, soit dit en passant. Mais pour sa défense, et je le dis au sens propre comme au sens figuré, Microsoft a construit des anneaux défensifs autour du noyau, réduisant ainsi la probabilité d'attaques. (Les anneaux ne sont pas une défense de sécurité significative ; du point de vue de la défense, les anneaux dans Linux sont plus comme des signes d'avertissement, par exemple, "Attention aux chiens", ou quelque chose de ce genre ; une dissuasion, mais pas vraiment une défense).

C'est tout ce à quoi je peux penser pour le moment. L'essentiel est ceci : Windows met l'accent sur le fait de donner à l'utilisateur ce qu'il veut, c'est-à-dire une grande expérience. Linux donne aux utilisateurs ce dont ils ont *besoin*, c'est-à-dire des protections paranoïaques comme priorité absolue, et les "bonnes expériences" de l'espace utilisateur comme quelque chose de tardif, ; et étant donné que Linux donne aux utilisateurs un choix de 25+ environnements de bureau par rapport à l'unique environnement de bureau de Windows, je dirais que Linux bat Windows en termes d'expérience positive pour l'utilisateur également. Cheeky me.

Merci pour l'A2A

Modification ajoutée le 29-01-2019 à 06:27 PST : Jesse Pollard a été assez bon pour corriger certaines de mes erreurs plus légères (il a été assez bon pour laisser les erreurs doozy seules, (whew !). Quoi qu'il en soit, voici quelques-unes de ses vérifications/commentaires:

" il a été développé pour fonctionner sur des ordinateurs centraux (dans les universités) ;"

Non - il a été développé par Bell Labs pour fonctionner sur un reste de PDP-7, puis porté sur un PDP-11 (tous deux des mini-ordinateurs).

Il a été conçu sur la base de bonnes pratiques et de principes tirés du système le plus sûr à l'époque : Multics. Il a ensuite été porté sur un mainframe GE.

Dans les universités, il s'est développé sur la base des ordinateurs de l'université... donc des PDP-11, puis des VAX.

"Les anneaux ne sont'pas une défense de sécurité significative ; du point de vue de la défense, les anneaux dans Linux sont plutôt des signes d'avertissement, par ex, "Beware of Dogs", ou quelque chose du genre ; une dissuasion, mais pas vraiment une défense"

JP commente, que "Non. Les anneaux sont l'endroit où les utilisateurs sont bloqués pour traverser." ; en ce qui me concerne, c'est toujours une défense, bien qu'elle ne soit pas forte.

Paul commente que "Sous Windows, les comptes administrateurs normaux, Administrator lui-même, SYSTEM et TrustedInstaller ont tous la possibilité d'ajuster les permissions sur n'importe quoi sur le système sans avoir réellement de permissions au préalable (comme le propriétaire d'un fichier sous Unix), mais ils obéissent toujours aux permissions et ACL déjà définies. En fait, ces utilisateurs disposent d'une autorisation "Take Ownership" qui ne peut être remplacée par des changements réels dans les structures d'utilisateurs elles-mêmes - vous pouvez donner cette autorisation à d'autres groupes ou la supprimer de groupes préexistants, bien que la suppression puisse être un changement de rupture." Puis il ajoute que " Tous les utilisateurs administrateurs, lorsqu'ils sont élevés, ont le plus haut pouvoir possible. La raison pour laquelle seuls certains utilisateurs administrateurs peuvent faire certaines choses est due à la configuration, mais les autres administrateurs PEUVENT toujours la contourner. // Le groupe Windows ... Administrateurs ainsi que de nombreux autres comptes privilégiés tels que les comptes SYSTEM et TrustedInstaller mentionnés plus haut ont des capacités suffisamment importantes pour faire n'importe quoi, que ce soit directement ou indirectement. Comme par exemple charger des pilotes ou CHANGER les capacités autorisées par groupe."

À mon sens, cela corrobore mon affirmation selon laquelle un compte supérieur à super-administrateur peut effectuer des modifications

Modification, ajoutée le 31-01-2019 20:00 PST : Pour que les choses soient claires, voici à quoi ressemble un "mini-ordinateur" de 1964, modèle PDP-7 :

main-qimg-ae318c1ec1e2dd4f91504e2110d4b023.webp

Et voici à quoi ressemble le "mini-ordinateur", modèle PDP-11 :

main-qimg-8b53179463b1447fe4418424ecac6458

Alors, vraiment, les appeler "mini" selon les normes d'aujourd'hui, ce n'est pas vraiment si mini que ça ; juste pour que nous soyons tous sur le même niveau de compréhension des commentaires de Jesse Pollard.