Vous venez d'installer une distribution Linux et vous vous demandez par quoi commencer pour la protéger ? Ce tutoriel vous guide à travers les premières briques de défense : la sauvegarde, le filtrage réseau, et les outils de détection de logiciels malveillants. Rien d'ésotérique, juste les bons gestes.

💡
Avant de plonger, prenez le temps de lire l'article sur l'hygiène numérique, notamment la partie sur les antivirus et malwares. Cela vous évitera de tomber dans le piège du "j'installe tout, je clique sur scan, et je suis tranquille".
Cet article s'arrête volontairement aux fondations. Pour aller plus loin (chiffrement, durcissement du noyau, randomisation MAC, Secure Boot...), rendez-vous sur Durcir sa distribution Linux.

Sauvegarde

Des sauvegardes régulières sont la première et la plus efficace des protections : si tout part en fumée demain, c'est elles qui vous sauvent. Avant le pare-feu, avant l'antivirus, avant tout le reste.

Un article dédié vous explique comment mettre en place des sauvegardes automatisées avec Déjà-Dup ou Timeshift.

Pare-feu

Cette partie concerne le filtrage réseau que vous activez sur votre machine. Le mécanisme s'appelle un pare-feu ("firewall" en anglais), et il analyse les flux entrants et sortants en appliquant des règles que vous définissez.

💡
Sur une distribution GNU/Linux ou BSD orientée bureau, un pare-feu reste facultatif (la nature même du système Linux et le profil des requêtes le rendent moins critique que sur un serveur ou sur Windows). Cela dit, l'activer ne coûte rien et ferme une porte de plus. Notez aussi que les pare-feux Windows et Linux sont deux mécanismes très différents : ne transposez pas vos réflexes d'un monde à l'autre.

Si vous décidez d'en activer un, voici la marche à suivre. Sur les distributions Debian/Ubuntu, nous prendrons le très connu UFW (Uncomplicated FireWall) et son interface graphique GUFW. Sur Fedora et openSUSE, vous garderez firewalld, déjà présent par défaut.

Installation

S'il n'est pas déjà installé (il l'est sur Linux Mint, par exemple), commencez par regarder dans votre logithèque :

  • Recherchez l'application GUFW. Si elle est proposée, installez-la depuis l'interface graphique comme suit :
  • Si la logithèque ne propose rien, passez par la ligne de commandes selon votre distribution : Debian/Ubuntu
sudo apt install gufw

Arch Linux

sudo pacman -S gufw

RedHat/Fedora

Sur les distributions basées sur Red Hat, firewalld est déjà installé et activé par défaut. Nous suggérons de garder ce pare-feu et de vous documenter via la documentation Fedora ou le wiki Fedora.

openSUSE

Même logique : firewalld est livré et activé par défaut. Conservez-le et appuyez-vous sur la documentation officielle.

Activation

Ouvrez l'application GUFW. L'activation tient en un clic :

💡
Cliquez sur le slider en face de "Activer". Patientez quelques secondes, vous obtenez alors ceci :

Voilà, votre pare-feu est en place.

Utilisation

Évidemment, si vous installez un service avec lequel votre machine doit dialoguer en réseau (par exemple Syncthing), il faudra ouvrir les ports correspondants sur le pare-feu.

Voici un exemple avec GUFW :

💡
L'exemple ouvre les ports 80 et 443. À vous d'adapter le numéro de port à vos besoins.

Anti-malwares

Dans cette partie, vous installerez deux familles d'outils :

  • un anti-malware, ClamAV, pour scanner fichiers et arborescences ;
  • un scanner de rootkits, chkrootkit, et un outil d'audit de sécurité système, Lynis. Puis nous verrons quoi faire si l'un d'eux remonte un résultat positif.
⚠️
Ces outils servent surtout à une analyse post-infection, c'est-à-dire après détection d'une activité suspecte. Leurs résultats sont souvent des faux-positifs, ne vous laissez pas surprendre. Rien n'interdit de les passer de temps en temps, mais ils ne remplacent pas une bonne hygiène numérique, et leurs alertes doivent être prises avec recul.

ClamAV

Clam AntiVirus est un anti-malware multi-plateformes et open-source, très actif (le projet est maintenu par Cisco/Talos et publie régulièrement des versions). À l'origine développé pour Unix, il fonctionne aujourd'hui partout : Linux, BSD, macOS, Windows.

🚨
Note importante : ClamTk, l'ancienne interface graphique de ClamAV, n'est plus maintenu depuis fin 2023. Aucun successeur graphique sérieux n'a émergé depuis. Nous restons donc en ligne de commandes, ce qui n'est pas plus compliqué et évite de dépendre d'un projet abandonné.
💡
Une fonctionnalité démon (clamav-daemon) existe pour offrir une protection en temps réel comme sur les antivirus classiques. Deux contre-indications :
1️⃣ Si votre modèle vise l'anonymat ou une sécurité renforcée, vous ne devriez pas l'activer (voir l'article sur l'hygiène numérique)
2️⃣ Le démon consomme de la mémoire en continu. Sur une machine avec 8 Go de RAM, cela peut peser inutilement. Nous ne proposons donc pas l'installation du démon ici.

Installation

Ouvrez un terminal. Sur la plupart des distributions, le raccourci SUPER + T fonctionne, sinon clic droit sur le bureau, "Ouvrir dans un terminal".

Debian/Ubuntu

sudo apt install clamav

Arch Linux

sudo pacman -S clamav

RedHat/Fedora

sudo dnf install clamav

openSUSE

sudo zypper install clamav

Utilisation

Avant tout scan, mettez à jour la base des signatures :

sudo systemctl stop clamav-freshclam
sudo freshclam
sudo systemctl start clamav-freshclam

Puis lancez le scan en ligne de commandes :

  • Scan complet sur toute la machine : bash sudo clamscan -i -r / (-i pour infected, n'affiche que les fichiers infectés ; -r pour récursif)
  • Scan sur un dossier précis, par exemple Téléchargements : bash sudo clamscan -i -r ~/Téléchargements/ Pour aller plus loin, voyez la documentation ClamAV.

Si le résultat est positif (fichiers infectés détectés), rendez-vous en bas du tutoriel.

chkrootkit

chkrootkit est un scanner de rootkits, c'est-à-dire de logiciels d'espionnage cachés profondément dans le système.

💡
Le projet est encore vivant mais publie peu : la dernière version stable est la 0.58 (juin 2024). Si votre distribution propose une version plus ancienne via le gestionnaire de paquets, elle reste utilisable. Pour les puristes qui veulent la dernière version, la compilation depuis les sources reste possible (la procédure plus bas).

Pré-requis

Debian/Ubuntu

sudo apt install curl build-essential

Arch Linux

sudo pacman -S curl base-devel

RedHat/Fedora

sudo dnf install curl gcc make

openSUSE

sudo zypper install curl gcc make

Installation via le gestionnaire de paquets (rapide)

Le plus simple, et suffisant dans la majorité des cas :

Debian/Ubuntu

sudo apt install chkrootkit

Arch Linux

sudo pacman -S chkrootkit

RedHat/Fedora

sudo dnf install chkrootkit

openSUSE

sudo zypper install chkrootkit

Installation depuis les sources (dernière version)

Si vous voulez la version 0.58, placez-vous dans ~/Téléchargements (ou ~/Downloads) :

cd ~/Téléchargements
curl -O https://www.chkrootkit.org/dl/chkrootkit.tar.gz
curl -O https://www.chkrootkit.org/dl/chkrootkit.md5

⚠️
L'ancienne URL ftp://chkrootkit.org/... n'est plus accessible. Le projet a basculé sur HTTPS.

Vérifiez l'intégrité :

md5sum -c chkrootkit.md5

Vous devez obtenir une ligne du type chkrootkit.tar.gz: OK. Décompressez et compilez :

tar xvzf chkrootkit.tar.gz
cd chkrootkit-0.58
make sense

Utilisation

Lancez le scan dans le répertoire d'installation (ou simplement chkrootkit si vous avez installé via le paquet) :

sudo ./chkrootkit

Le scan affiche une centaine de lignes avec un statut. Cherchez les statuts INFECTED :

  • si vous en trouvez, une menace potentielle est détectée. Rendez-vous à la section "Réagir face à une infection".

Lynis

Lynis est un outil d'audit de sécurité système développé par CISOfy. Plutôt que de chercher des rootkits par signatures (approche datée), il analyse la configuration de votre machine, signale les faiblesses et propose des suggestions concrètes de durcissement.

💡
Lynis remplace ici rkhunter, qui figurait dans l'ancienne version de cet article. rkhunter (1.4.6) n'a pas reçu de mise à jour depuis 2018 et ne couvre plus que les vieux rootkits connus. Lynis, à l'inverse, est très actif (releases régulières par CISOfy) et offre une approche plus moderne : audit de configuration plutôt que chasse aux signatures.

Installation

Debian/Ubuntu

sudo apt install lynis

Arch Linux

sudo pacman -S lynis

RedHat/Fedora

sudo dnf install lynis

openSUSE

sudo zypper install lynis

Utilisation

Lancez l'audit complet du système :

sudo lynis audit system

L'analyse prend quelques minutes. Lynis affiche, section par section, des points de contrôle avec un statut OK, WARNING ou SUGGESTION. À la fin, un récapitulatif présente :

  • un Hardening index (score sur 100) qui résume le niveau de durcissement de votre machine ;
  • la liste des Warnings, à traiter en priorité ;
  • la liste des Suggestions, plus optionnelles, qui dessinent une feuille de route.

Le rapport complet est sauvegardé dans /var/log/lynis.log et /var/log/lynis-report.dat pour relecture à tête reposée.

💡
Ne paniquez pas si votre score initial est bas : c'est normal sur une machine fraîchement installée. Traitez les Warnings d'abord, puis avancez sur les Suggestions au rythme qui vous convient. Beaucoup de pistes recoupent ce que vous trouverez dans l'article Durcir sa distribution Linux.

Pour cibler une catégorie précise (par exemple les services réseau) :

sudo lynis audit system --tests-from-group networking

Pour la liste complète des groupes de tests : lynis show groups.

💡
Effectuez un audit à chaque mise à jour importante du système, en particulier après une mise à jour du noyau ou un changement majeur de configuration.

Comment réagir ?

Face à un avertissement

Malgré toute l'optimisation possible, ces outils continuent à remonter des faux-positifs : alertes qui n'ont aucun impact réel et ne signalent aucune infection. Cela peut être un fichier que vous avez modifié volontairement, un fichier modifié par votre gestionnaire de paquets, ou simplement un binaire inoffensif.

L'enjeu est donc de séparer les faux positifs des vraies menaces. Selon votre profil :

  • Profil débutant : ne cherchez pas à creuser seul. Contactez un groupe d'entraide (le nôtre, par exemple) qui pourra vous guider sans que vous ne fassiez d'erreur.
  • Profil intermédiaire ou initié : cherchez sur internet (forums, groupes, réseaux). Les avertissements classiques ont déjà été rencontrés et documentés par d'autres.
    Si l'infection vous semble avérée, rendez-vous dans la prochaine section.

Face à une infection

En cas d'infection avérée, la seule réponse propre est une réinstallation complète du système. Voici la marche à suivre :

  • Restez calme, méthodique. La précipitation aggrave toujours les choses.
  • Débranchez la machine de tout réseau (Ethernet, Wi-Fi, Bluetooth).
  • Sauvegardez vos fichiers utiles sur un disque externe ou une clé USB.
    Évitez d'y copier des exécutables, des binaires ou tout fichier que vous ne pouvez pas vérifier.
  • Depuis une autre machine, créez une clé USB bootable avec une distribution propre.
  • Réinstallez complètement le système.
  • Avant tout, installez les outils présentés dans cet article et lancez les premiers scans.
  • Réintégrez vos fichiers depuis le disque ou la clé externe.
  • Refaites les scans : vous ne devriez plus rien voir d'anormal.

Vous avez maintenant les bases. Pour aller plus loin (chiffrement, durcissement du noyau, randomisation MAC, USBGuard, Secure Boot...), enchaînez avec Durcir sa distribution Linux.