{"id":20877,"date":"2023-08-04T08:46:22","date_gmt":"2023-08-04T06:46:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20877"},"modified":"2023-08-04T08:46:22","modified_gmt":"2023-08-04T06:46:22","slug":"embedded-systems-security-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/embedded-systems-security-linux\/20877\/","title":{"rendered":"Faut-il prot\u00e9ger les appareils embarqu\u00e9s bas\u00e9s sur Linux ?"},"content":{"rendered":"<p>Diverses solutions embarqu\u00e9es qui s\u2019ex\u00e9cutent sur des syst\u00e8mes d\u2019exploitation bas\u00e9s sur Linux gagnent en popularit\u00e9. Partout dans le monde, les grandes entreprises, comme Banco do Brasil, utilisent d\u00e9j\u00e0 des syst\u00e8mes embarqu\u00e9s qui fonctionnent sous la banni\u00e8re du pingouin, et les salons sp\u00e9cialis\u00e9s sont inond\u00e9s de mat\u00e9riels interactifs qui sont sous son contr\u00f4le. Sa mise en place promet certains avantages aux entreprises, notamment le prix \u00e9conomique des licences du syst\u00e8me d\u2019exploitation. Pourtant, les \u00e9quipes de s\u00e9curit\u00e9 informatique ont des doutes l\u00e9gitimes\u00a0: devons-nous prot\u00e9ger ces appareils\u00a0? Si oui, comment\u00a0?<\/p>\n<p>Parmi les experts en informatique, dont les gourous de la cybers\u00e9curit\u00e9, beaucoup pensent encore que Linux est exempt de virus, que le syst\u00e8me est s\u00e9curis\u00e9 de par sa conception et qu\u2019aucune mesure de protection suppl\u00e9mentaire n\u2019est n\u00e9cessaire. C\u2019\u00e9tait vrai il y a 20 ans. Mais cette id\u00e9e fausse est dangereuse de nos jours. Nous vous expliquons pourquoi.<\/p>\n<h2>Un programme malveillant dans Linux : situation r\u00e9elle<\/h2>\n<p>Lorsque Linux n\u2019\u00e9tait qu\u2019un dada pour les passionn\u00e9s et qu\u2019un syst\u00e8me d\u2019exploitation pour les serveurs, les cybercriminels l\u2019ignoraient compl\u00e8tement. Mais cette situation a radicalement chang\u00e9 lorsque les syst\u00e8mes Linux ont gagn\u00e9 en popularit\u00e9, surtout gr\u00e2ce \u00e0 son syst\u00e8me d\u2019exploitation pour les appareils embarqu\u00e9s. Sachant que de plus en plus de banques, d\u2019\u00e9tablissements m\u00e9dicaux, de commer\u00e7ants et d\u2019autres grandes entreprises ont commenc\u00e9 \u00e0 utiliser les solutions embarqu\u00e9es bas\u00e9es sur Linux, les cybercriminels s\u2019y sont int\u00e9ress\u00e9s et ont cherch\u00e9 \u00e0 les attaquer. Par exemple, un programme malveillant assez puissant contre Linux a \u00e9t\u00e9 utilis\u00e9 pour lancer des attaques contre le secteur financier en Am\u00e9rique latine et <a href=\"https:\/\/therecord.media\/linux-malware-symbiote-used-to-attack-latin-american-financial-sector\" target=\"_blank\" rel=\"nofollow noopener\">a fait la une<\/a> l\u2019an dernier.<\/p>\n<h2>Les attaques APT et les syst\u00e8mes Linux<\/h2>\n<p>Une autre situation d\u2019attaque consiste \u00e0 utiliser les syst\u00e8mes bas\u00e9s sur Linux comme point d\u2019ancrage dans le p\u00e9rim\u00e8tre d\u2019une entreprise. L\u2019\u00e9quipe informatique pourrait oublier de prot\u00e9ger le kiosque d\u2019information puisqu\u2019il ne contient pas de donn\u00e9es importantes. Pourtant, les cybercriminels ont souvent besoin de trouver une fa\u00e7on de se glisser dans le p\u00e9rim\u00e8tre de l\u2019entreprise pour lancer une attaque APT, et un appareil embarqu\u00e9 non prot\u00e9g\u00e9 est exactement ce qu\u2019il leur faut. Les cybercriminels peuvent utiliser un terminal de paiement accessible \u00e0 tout le monde ou la caisse connect\u00e9e \u00e0 Internet d\u2019un supermarch\u00e9 comme point d\u2019entr\u00e9e pour lancer une attaque sophistiqu\u00e9e.<\/p>\n<h2>Des solutions de s\u00e9curit\u00e9 sp\u00e9cialis\u00e9es<\/h2>\n<p>De plus, certains sp\u00e9cialistes ne se pr\u00e9cipitent pas pour prot\u00e9ger les syst\u00e8mes embarqu\u00e9s bas\u00e9s sur Linux parce qu\u2019ils ne font pas confiance aux capacit\u00e9s des solutions de s\u00e9curit\u00e9. Ils pensent parfois que certaines caract\u00e9ristiques ne sont pas utiles pour les appareils embarqu\u00e9s. Pourquoi un distributeur de billets devrait \u00eatre prot\u00e9g\u00e9 contre l\u2019hame\u00e7onnage si personne ne va s\u2019en servir pour ouvrir des sites ou acc\u00e9der \u00e0 ses mails\u00a0? D\u2019autre part, rien ne garantit que les solutions de s\u00e9curit\u00e9 de base pour Linux puissent g\u00e9rer les sp\u00e9cificit\u00e9s des appareils embarqu\u00e9s.<\/p>\n<p>Avec la sortie de l\u2019application sp\u00e9cialis\u00e9e Kaspersky Embedded Systems Security for Linux, qui fait partie de notre solution Kaspersky Embedded Systems Security, nous souhaitons r\u00e9pondre \u00e0 ce probl\u00e8me pr\u00e9cis. Ce programme a \u00e9t\u00e9 con\u00e7u, optimis\u00e9 et test\u00e9 sp\u00e9cifiquement pour les appareils embarqu\u00e9s bas\u00e9s sur Linux. Il garantit un fonctionnement s\u00fbr de l\u2019appareil, sans surcharger le syst\u00e8me d\u2019exploitation avec des processus inutiles. D\u2019autre part, l\u2019application peut \u00eatre int\u00e9gr\u00e9e aux syst\u00e8mes SIEM et g\u00e9r\u00e9e \u00e0 la fois en ligne de commande et \u00e0 partir d\u2019une seule console de gestion unifi\u00e9e, avec les autres solutions de Kaspersky. Vous pouvez <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/embedded-systems?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">cliquer ici pour en savoir plus sur Kaspersky Embedded Systems Security<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes embarqu\u00e9s bas\u00e9s sur Linux sont-ils s\u00fbrs par d\u00e9faut ou ont-ils besoin d\u2019une protection suppl\u00e9mentaire ?<\/p>\n","protected":false},"author":610,"featured_media":20878,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4412,623,2204],"class_list":{"0":"post-20877","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-embarque","10":"tag-linux","11":"tag-systeme-embarque"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/embedded-systems-security-linux\/20877\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/embedded-systems-security-linux\/25946\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/embedded-systems-security-linux\/21383\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/embedded-systems-security-linux\/28639\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/embedded-systems-security-linux\/26276\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/embedded-systems-security-linux\/26559\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/embedded-systems-security-linux\/29042\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/embedded-systems-security-linux\/35798\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/embedded-systems-security-linux\/48649\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/embedded-systems-security-linux\/30369\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/embedded-systems-security-linux\/34458\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/embedded-systems-security-linux\/26570\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/embedded-systems-security-linux\/32249\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/embedded-systems-security-linux\/31932\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/systeme-embarque\/","name":"Syst\u00e8me embarqu\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/610"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20877"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20877\/revisions"}],"predecessor-version":[{"id":20879,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20877\/revisions\/20879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20878"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}