Comment installer ClamAV avec l'interface utilisateur Clamtk dans GNU / Linux

Les utilisateurs de GNU / Linux savent généralement qu'il y a beaucoup moins de risques d'être infecté par des logiciels malveillants lors de l'exécution de GNU / Linux que sous Microsoft Windows; Cependant, il serait faux de dire qu'il y a une chance nulle. Les logiciels malveillants existent, bien que les chances que vous tombiez dessus soient faibles.

J’estimerais que probablement 95% des utilisateurs de bureau GNU / Linux n’utilisent aucun type de logiciel antivirus, et d’une manière générale, vous seriez probablement plus sûr de le faire ... Cependant, si vous êtes du genre à errer davantage côté de la prudence, vous voudrez peut-être savoir comment installer quelque chose pour vous apaiser la tête à cet égard.

ClamAV est une application antivirus et malveillante open source pour GNU / Linux, ainsi que pour d’autres systèmes, notamment BSD, Solaris et même Microsoft Windows. La plupart des administrateurs de serveur vous diront qu'ils exécutent ClamAV sur leurs machines de production. alors pourquoi ne pas l'exécuter sur votre ordinateur personnel aussi?

Installer ClamAV et Clamtk

En fonction de votre choix de système d'exploitation, vous pouvez installer ces packages de différentes manières. Dans cet article, je donnerai des exemples sur la façon de les installer via des systèmes basés sur Debian / Ubuntu, ainsi que des systèmes basés sur Arch; Si vous utilisez une distribution en dehors de cette plage de choix, vous devrez peut-être modifier les commandes que nous allons utiliser pour vos commandes spécifiques au gestionnaire de packages ou utiliser votre gestionnaire de packages graphique si vous en avez une.

Si vous préférez créer à partir des sources, vous pouvez télécharger ClamAV à partir de leur page d'accueil ici. Vous y trouverez également des instructions pour d’autres distributions telles que Gentoo, Fedora et OpenSUSE, ainsi que pour Solaris, BSD et MacOSX.

Si vous utilisez une distribution basée sur Debian / Ubuntu:

  • sudo apt installer clamav clamtk

Si vous utilisez une distribution basée sur Arch:

  • sudo pacman -S clamav clamtk

Configurer ClamAV pour les analyses quotidiennes et maintenir les définitions de virus à jour

Les premières choses que nous allons vouloir faire, sont de nous assurer que ClamAV et le service de mise à jour freshclam sont démarrés, démarrera automatiquement.

  • sudo systemctl enable --now freshclamd
  • sudo systemctl enable --now clamd

Une fois que cela est fait, nous voulons ouvrir Clamtk qui se trouve généralement dans le menu Accessoires du kicker de vos applications.

À partir de là, cliquez sur Paramètres et cochez toutes les cases sauf la dernière.

Ensuite, nous voulons accéder à l’Assistant de mise à jour et sélectionner «Je souhaite mettre à jour les signatures moi-même».

Cliquez sur Appliquer, puis revenez à l'écran principal de Clamtk et sélectionnez «Planificateur».

À partir de là, définissez l'heure à laquelle vous souhaitez analyser automatiquement votre PC, ainsi que l'heure à laquelle vous souhaitez mettre à jour les définitions chaque jour, puis cliquez sur le symbole + de chaque option pour activer le paramètre. Votre fenêtre devrait indiquer "Une analyse quotidienne est planifiée" et "Une mise à jour quotidienne des définitions est planifiée".

À partir de là, nous pouvons revenir à la fenêtre principale, cliquer sur «mises à jour», puis sur le bouton «OK» pour mettre à jour la base de données manuellement une fois, simplement pour commencer.

Enfin, retournez dans le menu principal et sélectionnez «Analyser un répertoire». À ce stade, je vous recommande d’analyser votre système de fichiers entier, mais vous pouvez simplement analyser votre répertoire d’accueil car la grande majorité de tout ce que vous avez téléchargé ou enregistré y est probablement. Je laisse cette décision à vous. Une fois que vous avez numérisé, le reste est assez simple, et vous avez terminé! Bonne chance!

Mots de clôture

Une note spéciale: ClamAV est sensible. VRAIMENT sensible parfois ... Lors de mon premier balayage, on m'a dit que j'avais plus de 177 menaces potentielles. Lorsque j'ai fait défiler la liste, j'ai constaté qu'environ 60% des "menaces" n'étaient rien de plus que des fichiers de cache Firefox (que je nettoie souvent de toute façon), faussement étiquetés comme un énorme et majeur virus Linux qui existe, mais à moins que Ghacks, google, ou les sites web office365 me l'ont remis; alors c'était un faux positif (ce qui était, pour être très clair, un faux positif).

Un grand nombre des autres faux positifs ne sont que des éléments de la suite logicielle LibreOffice, considérés comme un exploit HTML datant de plusieurs années. Après une recherche très rapide, j’ai trouvé qu’il s’agissait là encore d’un faux positif.

Avec cela étant dit; Ne présumez pas que le fait que vous ayez des bogues signifie simplement que vous en avez. Fais tes recherches; et utilisez l'outil d'analyse intégré à Clamtk qui analysera vos résultats et recherchera ce que les AUTRES scanneurs de virus ont dit à leur sujet ... S'ils reviennent tous vides / propres, vous savez que vous allez probablement bien. Autant que les faux positifs sont ennuyeux, au moins c'est essayer non? Je préférerais qu'il soit trop sensible que pas assez sensible!