logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:systeme:securite [15/08/2013 20:53]
captnfab [Chkrootkit]
doc:systeme:securite [15/08/2013 21:03]
captnfab [Vos objectifs]
Ligne 3: Ligne 3:
   * Objet : Indications sur la manière de sécuriser une Debian   * Objet : Indications sur la manière de sécuriser une Debian
   * Niveau requis : DÉBUTANT AVISÉ   * Niveau requis : DÉBUTANT AVISÉ
 +  * Tags : {{tag>​à-compléter}}
   * Commentaires : //La sécurité est un vaste domaine. Nous allons développer différents aspect de la sécurité ainsi que les différents moyens à mettre en œuvre pour les satisfaire.//​ :-)   * Commentaires : //La sécurité est un vaste domaine. Nous allons développer différents aspect de la sécurité ainsi que les différents moyens à mettre en œuvre pour les satisfaire.//​ :-)
  
 ===== Vos objectifs ===== ===== Vos objectifs =====
  
-Il n'​existe pas de sécurité parfaite, mais une chose est sûre, c'est que plus on veut s'en rapprocher, et plus il faut y consacrer de temps, d'​efforts et de litres de sueur. Si vous êtes responsable de la sécurisation d'une machine dans un cadre professionnel,​ il vous faut bien jauger le rapport temps à allouer / sécurité requise avant de vous lancer dans des opérations chronophages. Si vous faites cela à titre personnel, qu'​est-ce qui relève de la paranoïa et qu'​est-ce qui constitue le strict minimum ?+Il n'​existe pas de sécurité parfaite, mais une chose est sûre, c'est que plus on veut s'en rapprocher, et plus il faut y consacrer de temps, d'​argent, d'​efforts et de litres de sueur. Si vous êtes responsable de la sécurisation d'une machine dans un cadre professionnel,​ il vous faut bien jauger le rapport temps à allouer / sécurité requise avant de vous lancer dans des opérations chronophages. Si vous faites cela à titre personnel, qu'​est-ce qui relève de la paranoïa et qu'​est-ce qui constitue le strict minimum ?
  
 ===== Intégrité des données ===== ===== Intégrité des données =====
Ligne 40: Ligne 41:
     * Oui, moi aussi.     * Oui, moi aussi.
  
 +**Liens** : 
 +  * [[manuel:​sauvegarde| Sauvegarder,​ Restaurer, Archiver]] Vos données et votre système seront vite récupérés.
  
 ===== Confidentialité des données ===== ===== Confidentialité des données =====
Ligne 117: Ligne 120:
 Pour surveiller les attaques. Pour surveiller les attaques.
  
-  * snort+  * [[manuel:snort | Snort  ]] Le programme snort est considéré comme sniffers, mais il a aussi la fonction de IDS ( Intrusion Detection System = détecteur d'​intrusion ). 
 +  * logcheck
  
 ==== Recherche heuristique de rootkits ==== ==== Recherche heuristique de rootkits ====
Ligne 124: Ligne 128:
  
   * [[manuel:​chkrootkit|Chkrootkit,​détecter les traces d'une attaque et de rechercher la présence d'un rootkit ]]   * [[manuel:​chkrootkit|Chkrootkit,​détecter les traces d'une attaque et de rechercher la présence d'un rootkit ]]
 +  * [[manuel:​rkhunter|Rkhunter]] Programme Unix qui permet de détecter les rootkits
  
 +===== Se protéger contre les attaques =====
  
-===== RkHunter =====+  * Configurer son firewall pour se protéger des attaques (D)DoS 
 +  * Configurer son firewall pour bannir automatiquement les machines tentant une attaque par bruteforce 
 +  * Configurer son firewall pour bannir automatiquement les machines tentant une scan des ports 
 +  * Configurer son firewall pour cacher les ports ouverts par port-knocking
  
-  * [[manuel:rkhunter|Rkhunter]] Programme Unix qui permet de détecter ​les rootkits+  ​* Filtrer les mails reçus avant de les distribuer à vos utilisateurs windows avec un anti-virus 
 +    ​* [[logiciel:clamav|Clamav]]. Clamav - Un antivirus pour protéger ​les copains qui sont pas sous linux. Les pôv...
  
 +===== Liens divers =====
  
-===== Les liens ===== 
- 
-  
-  * [[logiciel:​clamav|Clamav]]. Clamav - Un antivirus pour protéger les copains qui sont pas sous linux. Les pôv... 
   * [[manuel:​gnupg|Devenez parano et chiffrer tout avec GnuPG]]   * [[manuel:​gnupg|Devenez parano et chiffrer tout avec GnuPG]]
-  * [[manuel:​sauvegarde| Sauvegarder,​ Restaurer, Archiver]] Vos données et votre système seront vite récupérés. 
-  * [[manuel:​KeepassX]] Un petit programme libre qui retient tous vos mots de passes pour vous. //En cours de création..//​ 
-  * [[manuel:​snort | Snort  ]] Le programme snort est considéré comme sniffers, mais il a aussi la fonction de IDS ( Intrusion Detection System = détecteur d'​intrusion ). 
   * [[manuel:​serveur | Les serveurs - Installation et configuration]].   * [[manuel:​serveur | Les serveurs - Installation et configuration]].
   * [[manuel:​apg]] Un générateur de mot de passe en ligne de commande, simple et efficace.   * [[manuel:​apg]] Un générateur de mot de passe en ligne de commande, simple et efficace.
- 
- 
- 
-===== Internet ===== 
- 
-Compléments indispensables:​ 
- 
   * [[manuel:​internet | Sécurité et Internet - le détail]] Préambule - Internet, les réseaux et la sécurisation.   * [[manuel:​internet | Sécurité et Internet - le détail]] Préambule - Internet, les réseaux et la sécurisation.
   * [[manuel:​virus | Virus - BOUH !]]   * [[manuel:​virus | Virus - BOUH !]]
doc/systeme/securite.txt · Dernière modification: 07/09/2023 14:55 par mazkagaz

Pied de page des forums

Propulsé par FluxBB