slitaz-doc-wiki-data diff pages/fr/handbook/security.txt @ rev 51

Updated pages folder.
author Christopher Rogers <slaxemulator@gmail.com>
date Sun May 08 13:38:19 2011 +0000 (2011-05-08)
parents 7011c4a257d7
children 53b8dcf5102e
line diff
     1.1 --- a/pages/fr/handbook/security.txt	Sat Feb 26 12:13:35 2011 +0000
     1.2 +++ b/pages/fr/handbook/security.txt	Sun May 08 13:38:19 2011 +0000
     1.3 @@ -6,7 +6,7 @@
     1.4  
     1.5  <code> $ cat /etc/rcS.conf | grep RUN_DAEMONS </code>
     1.6  
     1.7 -Pour connaître les processus actifs, leur PID et leures resources mémoire, vous pouvez utiliser la commande 'ps' pour lister les processus en cours ou lancer l'utilitaire LXTask : 
     1.8 +Pour connaître les processus actifs, leur PID et leures resources mémoire, vous pouvez utiliser la commande 'ps' pour lister les processus en cours ou lancer l'utilitaire LXTask : 
     1.9  
    1.10  <code>
    1.11   $ ps
    1.12 @@ -15,13 +15,13 @@
    1.13  
    1.14  ===== Root - L'administrateur système =====
    1.15  
    1.16 -Root vient de l'anglais racine, sur un système GNU/Linux l'utilisateur //root// est l'administrateur système, il a tous les droits sur les fichiers du système et ceux de tous les utilisateurs. Il est conseillé de ne jamais se loguer en tant que //root// et d'utiliser la commande ''su'' suivie du mot de passe de l'utilisateur //root// pour obtenir les droits absolus. Ne pas se loguer en root et surfer sur internet par exemple, permet d'avoir une double barrière en cas d'attaque ou d'intrusion suite à un téléchargement. C'est à dire qu'un //cracker// tentant de prendre le contrôle de votre machine, devra d'abord craquer votre mot de passe pour ensuite tenter de craquer celui de l'administrateur //root//.
    1.17 +Root vient de l'anglais racine, sur un système GNU/Linux l'utilisateur //root// est l'administrateur système, il a tous les droits sur les fichiers du système et ceux de tous les utilisateurs. Il est conseillé de ne jamais se loguer en tant que //root// et d'utiliser la commande //su// suivie du mot de passe de l'utilisateur //root// pour obtenir les droits absolus. Ne pas se loguer en root et surfer sur internet par exemple, permet d'avoir une double barrière en cas d'attaque ou d'intrusion suite à un téléchargement. C'est à dire qu'un //cracker// tentant de prendre le contrôle de votre machine, devra d'abord craquer votre mot de passe pour ensuite tenter de craquer celui de l'administrateur //root//.
    1.18  
    1.19 -Un système GNU/Linux sécurisé a donc au minimum 2 utilisateurs, un pour travailler et //root// pour administrer, configurer ou mettre à jour le système. Il est aussi conseillé de confier l'administration du système à une personne. 
    1.20 +Un système GNU/Linux sécurisé a donc au minimum 2 utilisateurs, un pour travailler et //root// pour administrer, configurer ou mettre à jour le système. Il est aussi conseillé de confier l'administration du système à une personne en particulier. 
    1.21  
    1.22 -===== Mots de passes =====
    1.23 +===== Mots de passe =====
    1.24  
    1.25 -Par défaut l'utilisateur tux n'a pas de mot de passe et l'administrateur système (//root//) a pour mot de passe : ''root''. Vous pouvez facilement changer cela avec la commande ''passwd'' :
    1.26 +Par défaut l'utilisateur tux n'a pas de mot de passe et l'administrateur système (//root//) a pour mot de passe : //root//. Vous pouvez facilement changer cela avec la commande //passwd// :
    1.27  
    1.28  <code>
    1.29   $ passwd
    1.30 @@ -30,25 +30,25 @@
    1.31  
    1.32  ===== Busybox =====
    1.33  
    1.34 -Le fichier //busybox.conf// configure les //applets// et leurs droits respectifs. Sur le LiveCD de SliTaz les commandes: ''su'', ''passwd'', ''loadkmap'', ''mount'', ''reboot'' et ''halt'', peuvent être lancées par tous les utilisateurs. Le propriétaire et le groupe des commandes est root (''* = ssx root.root''). Le fichier ///etc/busybox.conf// n'est lisible que par //root// : il a les droits 600. A noter que la commande ''passwd'' ne fonctionne pas bien si elle n'est pas ssx, les utilisateurs du système ne peuvent pas changer leur propre mot de passe. 
    1.35 +Le fichier //busybox.conf// configure les //applets// et leurs droits respectifs. Sur le LiveCD de SliTaz les commandes: //su//, //passwd//, //loadkmap//, //mount//, //reboot// et //halt//, peuvent être lancées par tous les utilisateurs. Le propriétaire et le groupe des commandes est root (//* = ssx root.root//). Le fichier ///etc/busybox.conf// n'est lisible que par //root// : il a les droits 600. À noter que la commande //passwd// ne fonctionne pas bien si elle n'est pas ssx, les utilisateurs du système ne pouvant pas changer leur propre mot de passe. 
    1.36  
    1.37  ===== Serveur SSH =====
    1.38  
    1.39 -Ce petit texte au sujet de la sécurité est un complément à la page titrée [[fr:handbook:ssh|SHell sécurisé (SSH)]]. Sur SliTaz, le serveur SSH Dropbear n'est pas lancé par défaut, il faut l'ajouter à la variable ''RUN_DAEMON'' du fichier de configuration ///etc/rcS.conf// pour qu'il se lance à chaque démarrage du système. Ou lancer le serveur manuellement : 
    1.40 +Ce petit texte au sujet de la sécurité est un complément à la page titrée [[fr:handbook:ssh|SHell sécurisé (SSH)]]. Sur SliTaz, le serveur SSH Dropbear n'est pas lancé par défaut, il faut l'ajouter à la variable //RUN_DAEMON// du fichier de configuration ///etc/rcS.conf// pour qu'il se lance à chaque démarrage du système. Ou lancer le serveur manuellement : 
    1.41  
    1.42  <code> # /etc/init.d/dropbear start </code>
    1.43  
    1.44 -Par défaut dropbear est lancé avec les options : 
    1.45 +Par défaut dropbear est lancé avec les options : 
    1.46  
    1.47 -<code>
    1.48 +<file>
    1.49   -w   Disallow root logins.
    1.50   -g   Disallow logins for root password.
    1.51 -</code>
    1.52 +</file>
    1.53  
    1.54 -Vous pouvez ajouter de nouvelles options en éditant le fichier de configuration des démons : ///etc/daemons.conf//. Pour connaître toutes les options possibles, vous pouvez taper : ''dropbear -h''. 
    1.55 +Vous pouvez ajouter de nouvelles options en éditant le fichier de configuration des démons : ///etc/daemons.conf//. Pour connaître toutes les options possibles, vous pouvez taper : //dropbear -h//. 
    1.56  
    1.57  ===== Pscan - Scanneur de ports =====
    1.58  
    1.59 -Pscan est un petit utilitaire du projet Busybox qui scanne les ports de votre machine. Vous pouvez utiliser ''pscan'' pour scanner l'hôte local ou un hôte à distance en utilisant le nom ou l'adresse IP de la machine. Pscan teste tous les ports entre 1 et 1024 par défaut et liste ceux qui sont ouvert, leur protocole et périphérique associé (ex.: ssh, www, etc):
    1.60 +Pscan est un petit utilitaire du projet Busybox qui scanne les ports de votre machine. Vous pouvez utiliser //pscan// pour scanner l'hôte local ou un hôte à distance en utilisant le nom ou l'adresse IP de la machine. Pscan teste tous les ports entre 1 et 1024 par défaut et liste ceux qui sont ouvert, leur protocole et périphérique associé (ex.: ssh, www, etc):
    1.61  
    1.62 -<code> $ pscan localhost </code>
    1.63 +<code> $ pscan localhost </code>
    1.64 \ No newline at end of file