La sécurisation des ordinateurs est aujourd'hui une tâche nécessaire dans un environnement informatique plutôt hostile. Que ce soit pour restreindre l'accès aux informations sensibles par des employés ou des bénévoles, ou pour empêcher des attaques externes ou des virus de déstabiliser le réseau de votre organisation, les administrateurs informatiques doivent être conscients des concepts structurels et des possibilités de GNU/Linux, particulièrement en comparaison des logiciels propriétaires. Il faut bien garder en tête que GNU/Linux, contrairement à ses équivalents propriétaires, a été conçu dès son origine comme un système d'exploitation en réseau et multi-utilisateurs.
Du point de vue de la licence, le logiciel open source permet à tout le monde d'examiner le code source. Cette multitude de regards sur le code permet aux erreurs et aux failles de sécurité d'être plus rapidement découvertes que pour les logiciels propriétaires. Ceux-ci ne sont ouverts qu'aux fournisseurs et aux pirates qui ne prêtent aucune importance aux licences. Cela signifie que seuls le fournisseur et les pirates peuvent découvrir les failles.
La question se pose de savoir si le fournisseur a intérêt à admettre les failles et à les combler, ou plutôt à les cacher. Avec le logiciel libre et open source, les corrections peuvent venir du fournisseur ou d'ailleurs. Si vous disposez d'un développeur en interne, il peut même les corriger lui-même. Il faut s'assurer d'obtenir la correction d'une source sûre, et dans la plupart des cas, il est souhaitable d'obtenir cette correction du développeur principal.
Question conception, GNU/Linux possède plusieurs avantages. GNU/Linux ne dépend pas des appels de procédure distants inutilement comme le font certains systèmes d'exploitation. Contrairement à certains fournisseurs, GNU/Linux n'inclut aucun navigateur Web sujet aux failles dans le système d'exploitation. Ceux-ci n'ont rien à faire avec le système d'exploitation et n'ont pas besoin d'y être intégrés. Cependant, des millions d'utilisateurs d'ordinateurs dans le monde continuent de faire confiance à un système d'exploitation comportant des imperfections dans sa conception.
Des interfaces graphiques (GUI, comme votre bureau) n'ont presque rien à faire avec les tâches de base du système, cependant certains systèmes d'exploitation ont intégré cette interface. Ainsi, lorsqu'une application graphique se bloque, tout le système est affecté. GNU/Linux a choisi de séparer la partie graphique du système sous-jacent. Lorsqu'une erreur survient dans un programme, cela ne bloque que rarement le système entier. Dans la plupart des cas, on peut quitter l'application ou le bureau sans redémarrer l'ordinateur entier.
Les nombreux virus existants s'attaquent en général à un système d'exploitation. Alors que certains affirment que la popularité d'un système d'exploitation attire les attaques malicieuses, la vérité est que la plupart des attaques sont dirigées contre les systèmes vulnérables, même s'ils représentent moins de la moitié des serveurs sur Internet. Nous pouvons faire le parallèle avec la question de la violence humaine. La plupart des actes de violence concernent les faibles justement parce qu'ils sont vulnérables, et pas parce qu'ils seraient bien connus. En d'autres termes, les pirates s'attaquent aux systèmes propriétaires parce qu'ils peuvent le faire facilement.
On pourrait espérer qu'une église ou une organisation humanitaire traditionnelle ne doive pas se soucier d'abus de la part du personnel interne. Cependant, les administrateurs ne peuvent pas exclure cette possibilité. Il faut non seulement établir des consignes pour aider à contrôler l'accès aux données sensibles, mais les administrateurs doivent être conscients de quelques problèmes potentiels liés à l'accès au système local.
Microsoft Windows permet par défaut aux utilisateurs normaux un accès à tout le système de fichiers y compris les dossiers système. Chaque fois qu'un utilisateur clique sur le dossier système dans l'explorateur Windows, un message avertit que celui-ci contient des fichiers importants, et permet de continuer. Cela signifie que n'importe qui peut déposer un fichier malicieux dans ce dossier, même si ce n'est pas nécessaire du moment où la personne exécutant le code incriminé dispose d'un accès. Même si les permissions peuvent être modifiées, les administrateurs acceptent généralement les réglages prédéfinis.
GNU/Linux ne permet qu'un accès en lecture aux dossiers système. La seule personne ayant des droits en écriture est root (qui peut éventuellement déléguer des droits). Par exemple, un utilisateur normal ne peut généralement pas modifier les fichiers de configuration du système dans /etc. Cela ne veut pas dire que les administrateurs n'ont plus de soucis. Mais leur travail est facilité par les réglages de sécurité prédéfinis de la plupart des distributions GNU/Linux.
Les administrateurs souhaitent également contrôler l'accès au contenu non recommandable sur Internet. DansGuardian, Privoxy et Squid (inclus dans SUSE Linux) offrent des services excellents de pare-feu, de protection de la sphère privée ou de filtrage de contenu. Privoxy fonctionne sur plusieurs systèmes d'exploitation. DansGuardian offre en plus un support commercial pour ceux qui en ont besoin.
Une des tâches des administrateurs est de connaître les outils de sécurité de GNU/Linux, et de contrôler convenablement les journaux système. Ainsi, la conception de GNU/Linux et la configuration par défaut de la majorité des distributions offrent une sécurité et une stabilité plus élevées que dans certains systèmes propriétaires. Lorsqu'un système d'exploitation qui rend difficile l'intrusion non souhaitée d'utilisateurs est combiné avec de bons outils de sécurité, il en résulte un système sécurisé. La maintenance d'un système sécurisé est un élément capital pour assurer l'intégrité des données et du système dans toute organisation.
Vous comprenez maintenant un peu mieux la manière dont GNU/Linux utilise votre matériel, comment est structuré son système de fichiers, et pourquoi sa conception le rend plus stable et sécurisé. Vous savez que vous pouvez utiliser des « mini-distributions », comme on les appelle souvent, pour restaurer votre système ou obtenir un accès avec des fonctionnalités limitées. Vous avez également des notions de base concernant les manières les plus courantes de maintenir ou mettre à jour les logiciels. Que faire maintenant si vous avez besoin d'aide ? C'est le thème du prochain chapitre.