Vous n'êtes pas identifié(e).
Processeur Intel Core i5-3320M-2,6 GHz.
Hors ligne
Hors ligne
imaginer les conséquences d’un système mal configuré pour une personne ayant des activités sensibles et se croyant sécurisé, sur Internet.
La meilleure façon de sécuriser au mieux les données sensibles de son pc est de ne pas se cabler en internet avec ce type de données actives dans sa machine.
https://debian-facile.org/doc:systeme:securite
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
un mauvais usage de la machine par ex. sur internet (cookies) et s'en est fini de la sécurité .
Faut pas confondre anonymat et sécurité.
pour moi les distribs "sures" sont tails (parano) et kali (surtout pour des tests) .
Soit quelque chose est compromis, soit il ne l'est pas. Si debian n'est pas sûr par défaut, alors il est compromis. Or je ne crois pas qu'il le soit.
mais bon , le vrai problème , c'est l'utilisateur
Oui, générallement. Cela dit j'ai encore à entendre mon premier utilisateur de Ubuntu/Debian/Arch se plaindre d'une compromission - quand les "dévérollages de windows" se font par brouettes.
Je crois que les gens ont plus besoin d'un esprit critique de base que d'une formation "technique" de sécurité. La plupart des brèches chez les débutants viennent des hacking sociaux basiques. Une image qui dit que tu as un virus, un applet javascript qui bloque ton navigateur, un appel d'une hotline foireuse, etc.
En ligne
J'ai entendu dire qu'il ne fallait pas lancer d'applications en mode graphique dans le compte root.
Pour quelle raison, si c'est effectivement préconisé ?
Et comment procède t'on concrètement dans ce cas ?
Je reviens sur ce point.
Voici ce que je trouve sur le site de Ubuntu (je crois)
De plus, X11 pose un problème de sécurité, puisque les informations sont échangées (entre les fenêtres/applications) sans aucun souci de confidentialité, autorisant des applications à en "espionner" d'autres. C'est tout particulièrement dramatique dans le cas où un utilisateur s'amuserait à lancer des applications graphiques en tant qu'administrateur : ça constitue une faille potentielle de sécurité majeure.
Ca ne change rien à ce que j'ai écris par ailleurs, cela explique pourquoi on t'a recommandé d'éviter de lancer des applis en mode graphique tout en étant root.....
Dernière modification par cpo (10-06-2019 23:44:20)
Hors ligne
ne serait ce que pour faire les mises a jour tu auras besoin de faire su - pour etre root
Non, il y a d'autres façons de passer root, dont certaines ne nécessitent pas de mot de passe root (sudo, ssh avec authentification par clé...).
pour moi , la sécurité commence déjà à la box
Une box étant sous le contrôle de son FAI, on ne peut pas lui faire confiance pour protéger le réseau local.
Si debian n'est pas sûr par défaut, alors il est compromis
Je ne suis pas d'accord. Compromis signifie qu'il y a eu attaque réussie. Pas sûr signifie seulement plus facile à compromettre.
Il vaut mieux montrer que raconter.
Hors ligne
otyugh a écrit :Si debian n'est pas sûr par défaut, alors il est compromis
Je ne suis pas d'accord. Compromis signifie qu'il y a eu attaque réussie. Pas sûr signifie seulement plus facile à compromettre.
Pour moi "pas sûr", ça veut dire que "facile à compromettre". Et si ça l'était, il suffirait d'utiliser un script-kiddie pour se taper les quelques centaines de milliers de debian en ligne dont on a pas changé le comportement par défaut. Or je n'ai pas encore entendu parler de ce genre de chose. Toi si ? (même si c'est tout à fait possible potentiellement, y aucune sécurité ultime en informatique, je pense bien que c'est possible et que ça doit se faire. Mais j'en ai jamaaaaiis vu. D'où ma perplexité quand on affirme "c'est tout plein de failles par défaut" ).
Dernière modification par otyugh (11-06-2019 18:15:07)
En ligne
Pour moi "pas sûr", ça veut dire que "facile à compromettre". Et si ça l'était, il suffirait d'utiliser un script-kiddie pour se taper les quelques centaines de milliers de debian en ligne dont on a pas changé le comportement par défaut.
Non, car d'une part la plupart des failles ou faiblesses sont locales, et d'autre part la plupart des failles exploitables à distance nécessitent des conditions particulières comme la "coopération" de l'utilisateur. Par exemple l'exploitation d'une faille affectant un navigateur nécessite que l'utilisateur se connecte à un site malveillant ou compromis.
PS : "script kiddie" désigne une personne qui utilise des exploits préfabriqués, pas l'exploit lui-même.
Il vaut mieux montrer que raconter.
Hors ligne
la plupart des failles ou faiblesses sont locales
Par ça tu veux dire "dans mon réseau local" ou "entre les applications" du système ?
la plupart des failles exploitables à distance nécessitent des conditions particulières comme la "coopération" de l'utilisateur.
On connaît bien ça avec windows. Tu connais ça avec Debian ou n'importe quel GNU/Linux ? Je veux dire, je sais que ça existe (on a des BDD publique de failles). Je sais qu'à l'occasion j'entends parler de "tel AUR archlinux qui a un logiciel malware dedans" ou de "tel site Mint se faisant hacker et redistribuant des OS trafiqués" ; ça ce ne sont pas des failles à proprement dites, vu que rien ne peut vraiment empêcher ce genre de contournement.
J'entend beaucoup moins parler du .odt infecté qui met ta debian en vrac. En fait j'en entend pas parler du tout (alors que je suis dans mes réseaux GULL, hein), même pas de seconde main ou par des "on dit". Par contre des windows infectés, j'en vois/entend parler plusieurs fois chaque semaine.
Détrompe-moi, hein. Je vois bien la masse de failles publiées sur Firefox, le kernel linux & co. Mais je commence à fait mon Saint Thomas, là >.>
Dernière modification par otyugh (12-06-2019 09:02:19)
En ligne
Par ça tu veux dire "dans mon réseau local" ou "entre les applications" du système ?
Sur la machine elle-même.
Je sais qu'à l'occasion j'entends parler de "tel AUR archlinux qui a un logiciel malware dedans" ou de "tel site Mint se faisant hacker et redistribuant des OS trafiqués"
Je ne parle pas d'installation de logiciel malveillant par l'utilisateur mais d'exploitation à distance d'une faille de sécurité d'un logiciel vulnérable nécessitant une action locale pour être exploitée.
Exemple récent : la faille d'apt avec les redirect, qui n'était exploitable à distance que si on exécute apt avec des miroirs réseau.
Il vaut mieux montrer que raconter.
Hors ligne
Je profite de ce sujet pour tenter de m'éclaircir les idées sur le compte root (que je ne maitrise pas).
Avec l'ISO Debian (jusqu'à la version 9 en tout cas car sur la 10 non finalisée, je n'ai rien vu), lors de l'installation, on peut définir :
- un mot de passe root qui va générer la création du compte root
- un mot de passe utilisateur qui va générer le compte standard
En cas de problème à l'installation au démarrage, il te faudra un mdp root pour accéder aux commandes en "mode avancé".
HS : un sujet concernant DFLinux a été récemment "réveillé", je ne le retrouve plus . . . retrouvé
Dernière modification par jarek (01-07-2019 12:58:35)