background preloader

Sécurité

Facebook Twitter

Recommandations et guides. SELinux : Security Enhanced Linux - Iceweasel. Security Enhanced Linux This page contains resources on SELinux - the Security Enhanced Linux operating system which was developed in part by the US National Security Agency and released to the Open Source development community.

SELinux : Security Enhanced Linux - Iceweasel

I've been doing lots of testing and research on SELinux lately, and this page will provide the reader interested in SELinux with plenty of resources on getting started. The UnOfficial SELinux FAQ My UnOfficial FAQ on SELinux.

FreeRadius

The Six Dumbest Ideas in Computer Security. There's lots of innovation going on in security - we're inundated with a steady stream of new stuff and it all sounds like it works just great.

The Six Dumbest Ideas in Computer Security

Every couple of months I'm invited to a new computer security conference, or I'm asked to write a foreword for a new computer security book. And, thanks to the fact that it's a topic of public concern and a "safe issue" for politicians, we can expect a flood of computer security-related legislation from lawmakers. So: computer security is definitely still a "hot topic. " But why are we spending all this time and money and still having problems?

Let me introduce you to the six dumbest ideas in computer security. For your convenience, I've listed the dumb ideas in descending order from the most-frequently-seen. . #1) Default Permit This dumb idea crops up in a lot of different forms; it's incredibly persistent and difficult to eradicate. . #2) Enumerating Badness Why is "Enumerating Badness" a dumb idea? #3) Penetrate and Patch #4) Hacking is Cool.

Sécurité - Droits d'accès - GNU/Linux - Iceweasel. Préface Le but de cet article n'est pas de vous apprendre quels droits vous devez positionner sur vos fichiers ou répertoires ni pourquoi.

Sécurité - Droits d'accès - GNU/Linux - Iceweasel

L'utilisation de la gestion des utilisateurs, groupes ou autres ainsi que les permissions accordées, dépend de chaque configuration, de la stratégie mise en place par l'administrateur de votre système et aussi de vos besoins. En revanche dans l'article vous trouverez une brève présentation des droits que le système GNU/Linux utilise ainsi que les commandes utilisées pour le faire.

Un grand merci à jipicy pour sa disponibilité et sa patience pour les corrections linguistiques ainsi que certaines d'ordre technique. I. Sous un système GNU/Linux tout est fichier, y compris les fichiers spéciaux qui désignent les périphériques. Le système de fichier sous GNU/Linux est organisé dans une arborescence, n'ayant pas besoin de mentionner le nom du disque ou de la partition pour y avoir accès.

II. Profils utilisateurs, administrateur (root) et droits - Iceweasel. Linux est un système d'exploitation multi-utilisateurs.

Profils utilisateurs, administrateur (root) et droits - Iceweasel

Chaque utilisateur a plus ou moins de droits et donc plus ou moins de possibilités sur ce système. Cet article détaille la manière dont sont gérés les droits, les utilisateurs et les mots de passe sur un système UNIX ou dérivé d'UNIX (comme GNU/Linux, MacOS, Solaris, ...). Dans tout ce qui suit on désigne sous le nom de fichier : Sudoers - Documentation Ubuntu Francophone - Iceweasel. L'utilitaire « sudo », filtrant les tâches d'administration dans Ubuntu, peut être paramétré finement pour autoriser ou refuser l'exécution de tâches privilégiées.

sudoers - Documentation Ubuntu Francophone - Iceweasel

Plus que simplement autoriser l'exécution de toutes les tâches administratives à un groupe d'utilisateurs par l'authentification par mot de passe, sudo peut zsdour permettre à un utilisateur particulier ou un groupe d'utilisateurs particulier d'exécuter une ou des tâches bien précises, avec ou sans saisie du mot de passe. D'autres paramètres, tels le délai d'attente avant qu'une ré-authentification soit nécessaire, l'endroit où est enregistré le journal d’événements et le niveau de courtoisie de sudo, sont aussi paramétrables. Le présent document n'a pas pour but de remplacer le manuel du fichier /etc/sudoers.

Il vous indique comment modifier ce fichier dans Ubuntu et ses variantes, et vous donne quelques trucs et astuces de configuration utiles pour votre environnement domestique ou de PME/PMI. The home of Spybot-S&D! IpTables - Mémento : protocoles et ports à ouvrir. Fail2Ban - Fail2ban. Squid et SquidGuard.

La mise en place d'un serveur mandataire HTTP (proxy HTTP) présente de nombreux avantages, aussi bien en termes de sécurité que de « contrôle parental », surtout dans le cadre d'établissements qui offrent à des mineurs la possibilité d'accès à l'internet (écoles, collèges, lycées, associations diverses…).

Squid et SquidGuard

Nous utiliserons bien entendu des solutions libres, à savoir Squid pour le proxy HTTP et SquidGuard pour l'élément de filtrage. Si une mise en place minimum de Squid ne présente guère de difficultés, l'insertion du « helper » SquidGuard reste tout de même plus délicate et mérite que l'on y passe un peu de temps. Transparent ou pas ? Nous verrons les avantages et inconvénients de chacune des méthodes. Identifier les utilisateurs ou se contenter de contrôler les accès de façon anonyme ?

Nous allons travailler avec une distribution Debian dite « testing » (la Lenny, à l'heure où je rédige ce chapitre).

Cryptologie / Cryptographie

Detection d'intrusion. Faille Informatique. PGP. SSH. TIVOLI.