<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Fleury</id>
	<title>Lea Linux - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Fleury"/>
	<link rel="alternate" type="text/html" href="https://lea-linux.org/documentations/Sp%C3%A9cial:Contributions/Fleury"/>
	<updated>2026-04-06T19:57:48Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Iptables_pare-feu&amp;diff=14352</id>
		<title>Discussion:Iptables pare-feu</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Iptables_pare-feu&amp;diff=14352"/>
		<updated>2007-02-28T08:14:19Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bravo ! ==&lt;br /&gt;
Très bon article. J&#039;ai beaucoup apprécié l&#039;approche essentiellement pragmatique.&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Iptables_pare-feu&amp;diff=14351</id>
		<title>Discussion:Iptables pare-feu</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Iptables_pare-feu&amp;diff=14351"/>
		<updated>2007-02-28T08:11:04Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Très bon article. J&#039;ai beaucoup apprécié l&#039;approche essentiellement pragmatique.&lt;br /&gt;
&lt;br /&gt;
Bravo !&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Iptables_pare-feu&amp;diff=14350</id>
		<title>Iptables pare-feu</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Iptables_pare-feu&amp;diff=14350"/>
		<updated>2007-02-28T08:10:02Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Copyright */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Sécurité]]&lt;br /&gt;
= Mur pare feu pas à pas =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Mur pare feu pas à pas&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Fred&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Ce document explique comment constuire un mur pare feu, pas à pas, sans théorie, sans blabla.&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Il n&#039;est pas question d&#039;expliquer ici le fonctionnement d&#039;&amp;lt;code&amp;gt;iptables&amp;lt;/code&amp;gt;, il existe pour cela de très bons articles dont celui de [[Reseau-secu-iptables|Léa]]. Le mur pare feu que je vous propose de construire sera adapté à vos besoins. Il ne comportera aucun gadget, aucune optimisation du réseau. Ce sera un mur pare feu rien qu&#039;un mur pare feu.&lt;br /&gt;
&lt;br /&gt;
== On commence ==&lt;br /&gt;
&lt;br /&gt;
Vous devrez mettre dans le fichier &amp;lt;code&amp;gt;/usr/bin/startfirewall&amp;lt;/code&amp;gt; tout ce qui va suivre.&lt;br /&gt;
&lt;br /&gt;
Comme tout script, le script de notre mur pare feu doit commencer par :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;#!/bin/sh&amp;lt;/nowiki&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mais, pour être facilement modifiable, nous allons définir en plus quelques variables :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; # (suite du script...)&amp;lt;br /&amp;gt; # mettez ici l&#039;emplacement d&#039;iptables :&amp;lt;br /&amp;gt; IPTABLES=/sbin/iptables&amp;lt;br /&amp;gt; # mettez ici le nom de l&#039;interface réseau vers internet :&amp;lt;br /&amp;gt; EXTERNAL_IF=&amp;quot;ppp0&amp;quot;&amp;lt;br /&amp;gt; # mettez ici le nom de l&#039;interface réseau vers votre lan :&amp;lt;br /&amp;gt; INTERNAL_IF=&amp;quot;eth0&amp;quot; &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, il nous faut charger les modules dont nous aurons besoin :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; # (suite du script...)&amp;lt;br /&amp;gt; # si vous voulez pouvoir autoriser les connexions ftp :&amp;lt;br /&amp;gt; modprobe ip_conntrack_ftp&amp;lt;br /&amp;gt; # si vous voulez pouvoir autoriser le DCC sous IRC :&amp;lt;br /&amp;gt; modprobe ip_conntrack_irc&amp;lt;br /&amp;gt; &amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Suivant votre configuration, il peut être nécessaire de charger un autre module, pour en avoir la liste :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;ls /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/ &amp;lt;/div&amp;gt; &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Politique par défaut ==&lt;br /&gt;
&lt;br /&gt;
Un mur pare feu correctement configuré se doit de rejeter tout ce qui n&#039;a pas été explicitement autorisé. C&#039;est le rôle de la politique par défaut (&amp;lt;code&amp;gt;default policy&amp;lt;/code&amp;gt;). Pour fixer celle-ci, nous utilisons les 3 règles suivantes :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; # (suite du script...)&amp;lt;br /&amp;gt; $IPTABLES -P INPUT DROP&amp;lt;br /&amp;gt; $IPTABLES -P OUTPUT DROP&amp;lt;br /&amp;gt; $IPTABLES -P FORWARD DROP &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière règle peut être omise si vous souhaitez tout transmettre [aux]/[depuis les] machines de votre réseau local.&lt;br /&gt;
&lt;br /&gt;
== Les règles locales ==&lt;br /&gt;
&lt;br /&gt;
Pour ne pas être ennuyé, il faut tout autoriser pour ce qui est du traffic réseau local (sur &#039;&amp;lt;code&amp;gt;lo&amp;lt;/code&amp;gt;&#039; et &#039;&amp;lt;code&amp;gt;$INTERNAL_IF&amp;lt;/code&amp;gt;&#039; aka: &#039;&amp;lt;code&amp;gt;eth0&amp;lt;/code&amp;gt;&#039;) :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; # (suite du script...)&amp;lt;br /&amp;gt; # &amp;quot;On accepte le traffic sur &#039;lo&#039;&amp;quot;&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -i lo -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A OUTPUT -o lo -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A FORWARD -i lo -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A FORWARD -o lo -j ACCEPT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; # &amp;quot;On accepte le traffic sur le réseau local&amp;quot;&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -i $INTERNAL_IF -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A OUTPUT -o $INTERNAL_IF -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A FORWARD -i $INTERNAL_IF -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A FORWARD -o $INTERNAL_IF -j ACCEPT&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suivre son mur pare feu ==&lt;br /&gt;
&lt;br /&gt;
Ceci n&#039;est pas vraiment obligatoire.&lt;br /&gt;
&lt;br /&gt;
Si vous ne regardez pas régulièrement les logs de votre mur pare feu, celui-ci a toutes les chances de devenir inefficace. Nous allons donc &#039;logguer&#039; une partie des connexions que nous refuserons :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; # (suite du script...)&amp;lt;br /&amp;gt; # On loggue les packets DROPés&amp;lt;br /&amp;gt; $IPTABLES -N LOG_DROP&amp;lt;br /&amp;gt; $IPTABLES -A LOG_DROP -j LOG --log-prefix &amp;quot;[IPT] &amp;quot;&amp;lt;br /&amp;gt; $IPTABLES -A LOG_DROP -j DROP&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le texte &amp;lt;code&amp;gt;[IPT]&amp;lt;/code&amp;gt; peut être remplacé par n&#039;importe quel texte de votre choix. Vous pouvez, de la même façon, créer plusieurs cibles &#039;&amp;lt;code&amp;gt;DROP&amp;lt;/code&amp;gt;&#039; pour les logguer différemment.&lt;br /&gt;
&lt;br /&gt;
== Partager la connexion ==&lt;br /&gt;
&lt;br /&gt;
Le mur pare feu peut aussi servir à partager la connexion, pour cela il faut faire deux choses :&lt;br /&gt;
&lt;br /&gt;
# l&#039;autoriser au niveau du noyau : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; # (suite du script...)&amp;lt;br /&amp;gt; echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&amp;lt;/div&amp;gt; &lt;br /&gt;
# cacher les autres machines du réseau local derriére le mur pare feu : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; # (suite du script...)&amp;lt;br /&amp;gt; $IPTABLES -A POSTROUTING -t nat -o $EXTERNAL_IF -j MASQUERADE&amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Autoriser des connexions ==&lt;br /&gt;
&lt;br /&gt;
A partir de maintenant je vais vous donner des recettes de cuisine.&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, il faut savoir que vous pouvez au choix utiliser un numéro de port ou son nom dans le fichier &amp;lt;code&amp;gt;[file://etc/services /etc/services]&amp;lt;/code&amp;gt;. J&#039;utiliserais, dans la mesure du possible, cette dernière solution. Je ne détaillerais pas tous les ports, si vous souhaitez utiliser un port que j&#039;aurais omis, consultez &amp;lt;code&amp;gt;/etc/services&amp;lt;/code&amp;gt;. Dans ce fichier, vous constaterez que certains ports sont indiqués comme utilisant le protocol &amp;lt;code&amp;gt;tcp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;udp&amp;lt;/code&amp;gt; ou autre. Pour autoriser ces protocols vous devrez changer le &amp;quot;&amp;lt;code&amp;gt;-p tcp&amp;lt;/code&amp;gt;&amp;quot; par &amp;quot;&amp;lt;code&amp;gt;-p udp&amp;lt;/code&amp;gt;&amp;quot; ou autre dans les exemples qui vont suivre.&lt;br /&gt;
&lt;br /&gt;
=== Cas général : réseau local vers internet ===&lt;br /&gt;
&lt;br /&gt;
Pour la plupart des connexions, tout ce que je vais dire ici s&#039;applique (exceptions notables : l&#039;irc/dcc, le ftp/actif).&lt;br /&gt;
&lt;br /&gt;
Pour autoriser les machines de votre réseau local (si le masquerading est activé) ainsi que votre serveur mur pare feu à se connecter à un port sur internet, il faut procéder de la maniére suivante (dans l&#039;exemple j&#039;autorise la connexion au WEB : &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# (suite du script...)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -i $EXTERNAL_IF -p tcp --sport &amp;lt;span style=&amp;quot;font-weight:bold&amp;quot;&amp;gt;www&amp;lt;/span&amp;gt; -m state --state ESTABLISHED,RELATED -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A OUTPUT -o $EXTERNAL_IF -p tcp --dport &amp;lt;span style=&amp;quot;font-weight:bold&amp;quot;&amp;gt;www&amp;lt;/span&amp;gt; -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT &amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Chaque commande &amp;lt;code&amp;gt;$IPTABLES&amp;lt;/code&amp;gt; doit être tapée sur une seule ligne depuis le &amp;lt;code&amp;gt;$IPTABLES&amp;lt;/code&amp;gt; jusqu&#039;au &amp;lt;code&amp;gt;-j ACCEPT&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;-j DENY&amp;lt;/code&amp;gt; (dans la suite...).&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une petite explication, la règle &amp;lt;code&amp;gt;$IPTABLES -A INPUT&amp;lt;/code&amp;gt; s&#039;applique au traffic entrant (tous les paquets IP entrant seront soumis à cette règle). Comme on a précisé &amp;lt;code&amp;gt;-p tcp&amp;lt;/code&amp;gt;, la règle s&#039;applique aux paquets utilisants le protocol &amp;lt;code&amp;gt;tcp&amp;lt;/code&amp;gt;. On a aussi préciser &amp;lt;code&amp;gt;--sport www&amp;lt;/code&amp;gt;, donc la règle s&#039;applique au paquet qui proviennent (&amp;lt;code&amp;gt;sport&amp;lt;/code&amp;gt; est mis pour &amp;lt;code&amp;gt;source port&amp;lt;/code&amp;gt;, le port d&#039;entrée) du port &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt; (le web quoi !). Puis on a mis &amp;lt;code&amp;gt;-m state --state ESTABLISHED,RELATED&amp;lt;/code&amp;gt; pour préciser que cette règle ne s&#039;applique qu&#039;aux paquets IP qui proviennent soit d&#039;une liaison &amp;quot;établie&amp;quot; (&amp;lt;code&amp;gt;ESTABLISHED&amp;lt;/code&amp;gt;), soit d&#039;une liaison en relation (&amp;lt;code&amp;gt;RELATED&amp;lt;/code&amp;gt;) avec une liaison déjà établie. Enfin on précise &amp;lt;code&amp;gt;-j ACCEPT&amp;lt;/code&amp;gt; pour dire qu&#039;on accepte tous les paquets qui vérifient toutes ces conditions : les paquets venant d&#039;une liaison WEB déja établie.&lt;br /&gt;
&lt;br /&gt;
La seconde règle est symétrique de la première : elle autorise la paquets IP à sortir (&amp;lt;code&amp;gt;-A OUTPUT&amp;lt;/code&amp;gt;), sauf qu&#039;elle précise en plus que les paquets sortants ont le droit d&#039;initier une nouvelle connexion (&amp;lt;code&amp;gt;--state NEW&amp;lt;/code&amp;gt;). Sinon la premiére règle aurait trés peu de chance de fonctionner : aucune liaison ne serait jamais &#039;établie&#039;.&lt;br /&gt;
&lt;br /&gt;
Pour autoriser plusieurs ports en même temps, on peut soit taper plusieurs règles comme la précédente (une par port) ou alors utiliser la syntaxe (exemple pour le http et le https):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# (suite du script...)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -i $EXTERNAL_IF -p tcp -m multiport --sports &amp;lt;span style=&amp;quot;font-weight:bold&amp;quot;&amp;gt;www,https&amp;lt;/span&amp;gt; -m state --state ESTABLISHED,RELATED -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A OUTPUT -o $EXTERNAL_IF -p tcp -m multiport --dports &amp;lt;span style=&amp;quot;font-weight:bold&amp;quot;&amp;gt;www,https&amp;lt;/span&amp;gt; -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cas général : internet vers réseau local ===&lt;br /&gt;
&lt;br /&gt;
Pour autoriser les machines d&#039;internet à se connecter à votre serveur local (dans l&#039;exemple j&#039;autorise la connexion à votre serveur WEB : &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# (suite du script...)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; $IPTABLES -A OUTPUT -o $EXTERNAL_IF -p tcp --sport &amp;lt;span style=&amp;quot;font-weight:bold&amp;quot;&amp;gt;www&amp;lt;/span&amp;gt; -m state --state ESTABLISHED,RELATED -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -i $EXTERNAL_IF -p tcp --dport &amp;lt;span style=&amp;quot;font-weight:bold&amp;quot;&amp;gt;www&amp;lt;/span&amp;gt; -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT &amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Si vous voulez autoriser une connexion d&#039;internet vers l&#039;un des serveurs de votre réseau local à la place du serveur qui joue le rôle de mur pare feu, alors il faut faire du &amp;lt;code&amp;gt;port forwarding&amp;lt;/code&amp;gt; en utilisant les cibles &amp;lt;code&amp;gt;SNAT&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;DNAT&amp;lt;/code&amp;gt; en plus d&#039;&amp;lt;code&amp;gt;ACCEPT&amp;lt;/code&amp;gt;, mais cela dépasse le cadre de cet article.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cas particuliers ===&lt;br /&gt;
&lt;br /&gt;
Il existe des cas particuliers, ce sont les protocoles qui ouvrent plusieurs liaisons en même temps : le DCC(pour irc), le ftp passif, les protocole vidéo (comme le h323). Ils fonctionnent souvent (mais pas tous) sur le principe suivant : le client (vous) réclame quelque chose (un fichier) au serveur (le serveur ftp) ; celui-ci répond à la demande en ouvrant une nouvelle connexion (aléatoire en général : c&#039;est ce qui nous pose problème, on ne sait pas quel port ouvrir) réseau sur le client (vous). Pour ne pas ouvrir n&#039;importe quel port (plus précisément, pour ne pas ouvrir TOUS les ports) pour être en mesure de répondre à la demande du serveur, il faut que nous soyons capable de &amp;quot;tracer&amp;quot; (to track en anglais) la provenance de la demande de connexion pour être sur que la demande de connexion provient d&#039;une liaison que nous avons nous méme initié. C&#039;est le rôle du module &amp;quot;&amp;lt;code&amp;gt;ip_conntrack&amp;lt;/code&amp;gt;&amp;quot; et de ses acolytes : &amp;quot;&amp;lt;code&amp;gt;ip_conntrack_ftp&amp;lt;/code&amp;gt;&amp;quot; (pour le ftp) et &amp;quot;&amp;lt;code&amp;gt;ip_conntrack_irc&amp;lt;/code&amp;gt;&amp;quot; pour l&#039;irc. Pour que cela (ce qui va suivre) fonctionne, il faut donc que ces modules soient chargés. C&#039;est ce que nous faisons au début du script, donc plus besoin de nous en occuper, si ce n&#039;est pour autoriser les connexions qui sont en relation avec celles déja établies sur les ports qui sont utilisés par irc et ftp :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# (suite du script...)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -i $EXTERNAL_IF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A OUTPUT -o $EXTERNAL_IF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Voilà, c&#039;est tout, le ftp passif doit maintenant pouvoir bien passer votre mur pare feu.&lt;br /&gt;
&lt;br /&gt;
Par contre pour le DCC, il faut encore ajouter une règle, autoriser les liaisons sortantes à initier une connexion. Je ne vois pas pourquoi, mais chez moi c&#039;est nécessaire ;-) :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# (suite du script...)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; $IPTABLES -A OUTPUT -o $EXTERNAL_IF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state NEW -j ACCEPT &amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Pour le DCC, j&#039;ai comme l&#039;impression que le module &#039;ip_conntrack_irc&#039; a du mal à suivre les connexions et c&#039;est pour ça qu&#039;il faut ajouter la troisième régle. Ce n&#039;est pas une trop grande faille de sécurité puisque c&#039;est nous qui initions la connexion, mais tout de même ce serait mieux si ce n&#039;était pas obligé. Si quelqu&#039;un trouve mieux, je serais content qu&#039;il m&#039;en fasse part.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Le ping ! ===&lt;br /&gt;
&lt;br /&gt;
Pour l&#039;instant, si vous avez ouvert quelques port, vous avez du remarquer que vous n&#039;avez plus accès au ping. Nous allons remédier à cela :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# (suite du script...)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; $IPTABLES -A OUTPUT -p icmp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -p icmp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ou alors, vous pouvez vouloir limiter les ping entrant (pour éviter d&#039;être floodé) et vous remplacez la seconde règle par les deux suivantes :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# (suite du script...)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -p icmp -m state --state RELATED,ESTABLISHED -j ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -p icmp -m state --state NEW -m limit --limit 10/min -j ACCEPT &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vous pouvez remplacer &amp;lt;code&amp;gt;10/min&amp;lt;/code&amp;gt; par &amp;lt;code&amp;gt;1/s&amp;lt;/code&amp;gt; etc...&lt;br /&gt;
&lt;br /&gt;
=== Envoyer une requête entrante vers un autre PC ===&lt;br /&gt;
&lt;br /&gt;
Cette pratique s&#039;appelle le &#039;port forwarding&#039;.&lt;br /&gt;
&lt;br /&gt;
Vous aurez besoin du port forwarding si vous avez un serveur qui ne fonctionne pas sur le poste qui partage la connexion. Par exemple, si le poste qui a un serveur http a pour IP 192.168.0.3, on utilisera cette commande pour que les requetes reçues lui soient automatiquement transmises :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.3:80&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cela vous sera aussi utile si vous voulez héberger un serveur de jeu (crack-attack, freeciv, etc) sur une autre machine que le mur de feu qui peut, de la sorte, rester une machine de faibles capacités.&lt;br /&gt;
&lt;br /&gt;
Si ça ne vous suffit pas réalisation d&#039;une zone démilitarisée (DMZ) sera sans doute nécessaire (mais cela sort du cadre de cet article).&lt;br /&gt;
&lt;br /&gt;
=== Quels ports autoriser ? ===&lt;br /&gt;
&lt;br /&gt;
Il est un port que vous êtes obligé d&#039;autoriser dans le sens &#039;réseau local&#039; vers &#039;internet&#039; : le port &amp;quot;&amp;lt;code&amp;gt;domain&amp;lt;/code&amp;gt;&amp;quot; (aka: 53) en &amp;lt;code&amp;gt;udp&amp;lt;/code&amp;gt; ET &amp;lt;code&amp;gt;tcp&amp;lt;/code&amp;gt;. Sinon vous serez dans l&#039;impossibilité d&#039;utiliser la résolution de nom (aka: l&#039;identification d&#039;un nom de domaine avec son IP).&lt;br /&gt;
&lt;br /&gt;
Sinon, moi j&#039;autorise, dans le sens [murdefeu.php3#murdefeu_casgfrom &#039;reseau local&#039; vers &#039;internet&#039;] en &amp;lt;code&amp;gt;tcp&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* domain (obligatoire),&lt;br /&gt;
* ftp,&lt;br /&gt;
* ftp-data,&lt;br /&gt;
* www,&lt;br /&gt;
* https,&lt;br /&gt;
* pop-3,&lt;br /&gt;
* imap2,&lt;br /&gt;
* imap3,&lt;br /&gt;
* smtp,&lt;br /&gt;
* ircd,&lt;br /&gt;
* cvspserver,&lt;br /&gt;
* rsync,&lt;br /&gt;
* 7070 (realaudio),&lt;br /&gt;
* 11371 (keyserver),&lt;br /&gt;
* ssh,&lt;br /&gt;
* 1441 (flux ogg de radio france)&lt;br /&gt;
&lt;br /&gt;
Et en &amp;lt;code&amp;gt;udp&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* domain (obligatoire),&lt;br /&gt;
* 6970 et 7170 (realaudio)&lt;br /&gt;
&lt;br /&gt;
Et dans le sens : [murdefeu.php3#murdefeu_casgto &#039;internet&#039; vers &#039;reseau local&#039;] en &amp;lt;code&amp;gt;tcp&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* auth (accélère l&#039;établissement de la connexion à plein de serveurs irc)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt; Rappel : tous ces noms de &#039;ports&#039; se trouvent dans le fichier &amp;lt;code&amp;gt;/etc/services&amp;lt;/code&amp;gt; &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fin de script ==&lt;br /&gt;
&lt;br /&gt;
Pour finir, on loggue tout via &amp;lt;code&amp;gt;syslogd&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; $IPTABLES -A FORWARD -j LOG_DROP&amp;lt;br /&amp;gt; $IPTABLES -A INPUT -j LOG_DROP&amp;lt;br /&amp;gt; $IPTABLES -A OUTPUT -j LOG_DROP&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Arrêter le mur pare feu ==&lt;br /&gt;
&lt;br /&gt;
Il n&#039;est en général pas nécessaire d&#039;arrêter le mur pare feu, mais, sait-on jamais ? Pour faire les tests, il est nécessaire de l&#039;arrêter et de le redémarrer (parce que l&#039;ordre des règles est important). Voici un petit script pour arrêter le mur pare feu (celui qui est proposé ici, il ne fonctionnera pas avec tous les murs de feu) :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; #!/bin/sh&amp;lt;br /&amp;gt; # Script d&#039;arrêt du mur pare feu&amp;lt;br /&amp;gt; # mettez ici l&#039;emplacement d&#039;iptables :&amp;lt;br /&amp;gt; IPTABLES=/sbin/iptables&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; echo &amp;quot;On vide toutes les régles.&amp;quot;&amp;lt;br /&amp;gt; $IPTABLES -F INPUT&amp;lt;br /&amp;gt; $IPTABLES -F OUTPUT&amp;lt;br /&amp;gt; $IPTABLES -F FORWARD&amp;lt;br /&amp;gt; $IPTABLES -t nat -F POSTROUTING&amp;lt;br /&amp;gt; $IPTABLES -F LOG_DROP&amp;lt;br /&amp;gt; $IPTABLES -X&amp;lt;br /&amp;gt; $IPTABLES -P INPUT ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -P OUTPUT ACCEPT&amp;lt;br /&amp;gt; $IPTABLES -P FORWARD ACCEPT&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; echo &amp;quot;On décharge les modules.&amp;quot;&amp;lt;br /&amp;gt; rmmod `lsmod | grep -E &amp;quot;^ip&amp;quot; | cut -d&amp;quot; &amp;quot; -f 1` &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Ce mur pare feu n&#039;est certainement pas parfait, mais j&#039;espere qu&#039;il vous permettra de mieux comprendre comment sont fabriqués les murs de feu que vous trouvez dans des scripts tous faits.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa a été convertie avec HTML::WikiConverter. Elle fut créée par Frédéric Bonnaud le 25/03/2003.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 25/03/2003, Frédéric Bonnaud&lt;br /&gt;
{{CC-BY-SA}}&lt;br /&gt;
&lt;br /&gt;
=Autres ressources=&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Compiler_le_noyau&amp;diff=14278</id>
		<title>Compiler le noyau</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Compiler_le_noyau&amp;diff=14278"/>
		<updated>2007-02-05T14:02:50Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Pourquoi Compiler son noyau ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Configurer votre noyau]]&lt;br /&gt;
= Compiler le noyau =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Compiler le noyau&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Jean-Christophe&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Où vous apprendrez à compiler votre noyau Linux sans soucis.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Quelques rappels ==&lt;br /&gt;
Le noyau est le cœur du système. C&#039;est lui qui fait l&#039;interface entre vos applications et votre matériel. Par exemple, il gère la mémoire, donne l&#039;ordre d&#039;exécution des tâches sur le(s) processeur(s), interagit avec vos périphériques via les pilotes matériels (souris, claviers, etc), s&#039;occupe du réseau, ...&lt;br /&gt;
&lt;br /&gt;
Le noyau (&amp;lt;em&amp;gt;kernel&amp;lt;/em&amp;gt; en anglais) est composé d&#039;une partie statique à laquelle on peut dynamiquement greffer des &amp;lt;em&amp;gt;modules&amp;lt;/em&amp;gt;. La partie statique est utilisée lors du démarrage de votre ordinateur et sera toujours chargée en mémoire, tandis que les modules peuvent être chargés seulement une fois la machine démarrée et uniquement en cas de besoin.&lt;br /&gt;
&lt;br /&gt;
== Pourquoi Compiler son noyau ? ==&lt;br /&gt;
&lt;br /&gt;
Vous avez besoin d&#039;un nouveau noyau si :&lt;br /&gt;
* vous avez un matériel dont le support a été ajouté dans une nouvelle version du noyau,&lt;br /&gt;
* un trou de sécurité a été découvert dans le noyau actuel, ce problème étant réglé dans une nouvelle version,&lt;br /&gt;
* vous souhaitez disposer d&#039;une fonctionnalité qui n&#039;est pas encore dans la branche principale du noyau (par exemple ajouter le support du temps réel afin de réduire les temps de latences d&#039;une carte son, pour faire de la musique).&lt;br /&gt;
* vous souhaitez toujours avoir le dernier noyau possible :)&lt;br /&gt;
* comme tout bon Geek, vous aimez compiler votre kernel ;)&lt;br /&gt;
&lt;br /&gt;
La plupart du temps, vous n&#039;avez pas réellement besoin d&#039;un nouveau noyau. Il serait suffisant de rester à jour avec votre distribution puisque celle-ci s&#039;occupe des logiciels qui ont des problèmes de sécurité ou des bugs.&lt;br /&gt;
&lt;br /&gt;
== Quel noyau compiler ? ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, pour savoir quel noyau vous utilisez, il suffit de faire &amp;lt;code&amp;gt;uname -sr&amp;lt;/code&amp;gt;. Vous devriez voir apparaître quelque chose du genre: &amp;lt;tt&amp;gt;Linux 2.6.15&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Les noyaux sont numérotés depuis le 2.6.11 sur 4 nombres w.x.y.z. Ce dernier numéro est facultatif, il représente la correction d&#039;un bug important ne pouvant attendre la prochaine version. Le plus souvent ce sont des problèmes de sécurité ou des bugs qui altèrent les données. Il est aussi à noter que la différenciation stable/instable via le numéro de sous-version pair/impair a été abandonnée au profit d&#039;un modèle de développement plus souple. Le noyau continue constamment à évoluer en fusionnant des branches plus expérimentales de temps à autres.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut différencier les sources [http://www.kernel.org Vanilla], qui sont les sources stables et celles que peuvent proposer les distributions avec des noyaux légèrement modifiés, optimisés pour telle ou telle architecture. Le mieux est peut-être d&#039;installer la version du noyau qui correspond à votre système en le prenant parmi les paquetages fourni par votre distritibution (mais rien n&#039;empêche d&#039;utiliser les &#039;&#039;vanilla sources&#039;&#039;). Quoiqu&#039;il en soit, voici les différentes manières de rapatrier les sources de votre noyau:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;kernel.org&#039;&#039;&#039;: Allez sur [http://www.kernel.org kernel.org] et téléchargez les dernières sources du noyau (allez sur &#039;&#039;F&#039;&#039; comme &#039;&#039;full&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Mandriva&#039;&#039;&#039;: &amp;lt;code&amp;gt;# urpmi kernel-headers kernel-source&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Fedora&#039;&#039;&#039;: &amp;lt;code&amp;gt;# yum install kernel-source&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Debian&#039;&#039;&#039;: &amp;lt;code&amp;gt;# apt-get install kernel-headers-$(uname -r) kernel-source-$(uname -r)&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kubuntu&#039;&#039;&#039;: &amp;lt;code&amp;gt;# apt-get install linux-headers-N°_de_noyau linux-source-$(uname -r)&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Slackware&#039;&#039;&#039;: &amp;lt;code&amp;gt;# installpkg /où_est/kernel-source-2.6.x.tgz /où_est/kernel-headers-2.6.x.tgz&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Gentoo&#039;&#039;&#039;: &amp;lt;code&amp;gt;# emerge gentoo-sources&amp;lt;/code&amp;gt; (ou vanilla-sources, ou suspend2-sources, etc.)&lt;br /&gt;
&lt;br /&gt;
== Dis-moi qui tu es, je te dirai quoi compiler == &lt;br /&gt;
&lt;br /&gt;
Avant de se lancer dans l&#039;aventure, il est important de connaître son matériel, afin de ne pas oublier par exemple le support du controleur IDE sur lequel se trouve le disque !&lt;br /&gt;
&lt;br /&gt;
Pour ne rien oublier, il existe quelques petits outils bien sympathiques.&lt;br /&gt;
&#039;&#039;lspci&#039;&#039;, provenant des [http://atrey.karlin.mff.cuni.cz/~mj/pciutils.shtml pciutils] pour voir ce que l&#039;on a sur les ports pci,  &#039;&#039;lsusb&#039;&#039;, provenant des [http://www.linux-usb.org/ usbutils], pour savoir ce que l&#039;on a sur les ports usb.&lt;br /&gt;
Il existe également [ftp://ftp.iqchoice.com/pub/people/rail/gmso/ hwinfo] qui peut nous donner pas mal de renseignements sur notre matériel. Pour découvrir plus en détail votre matériel, allez voir l&#039;[[Hardware-hard plus-matos|article complet]] sur léa. Ces petits softs sont disponibles en tant que paquet dans pas mal de distributions, et sont peut être déjà installés.&lt;br /&gt;
&lt;br /&gt;
Une fois que l&#039;on connaît son matériel, on va pouvoir passer à l&#039;étape suivante.&lt;br /&gt;
&lt;br /&gt;
== Prérequis == &lt;br /&gt;
&lt;br /&gt;
Avant de passer à la suite il faut:&lt;br /&gt;
* avoir l&#039;environnement de développement &amp;lt;tt&amp;gt;gcc&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;make&amp;lt;/tt&amp;gt;, ...&lt;br /&gt;
* avoir les fichiers de développement des bibliothèques que l&#039;on utilisera pour faire la configuration (ncurses, tcl/tk, Gtk, Qt, ...).&lt;br /&gt;
* pouvoir passer root pour installer le noyau (à la fin de la compilation)&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
Une fois que vous avez téléchargé l&#039;archive des sources ou simplement installé le paquetage de votre distribution avec les sources du noyau, il est temps de passer à la configuration du noyau pour qu&#039;il corresponde à votre ordinateur.&lt;br /&gt;
&lt;br /&gt;
=== Préparer les sources ===&lt;br /&gt;
&lt;br /&gt;
Deux possibilités:&lt;br /&gt;
* Si vous avez téléchargé l&#039;archive sur kernel.org, décompressez l&#039;archive quelque part dans votre répertoire principal (par exemple, je les décompresse habituellement dans &amp;lt;tt&amp;gt;~/devel/kernel/&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
* Si vous avez récupéré le paquetage via votre distribution, donnez les droits nécessaires pour que vous puissiez lire/écrire en tant qu&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
Pour la suite, nous assumons que vous vous serez positionné à la racine des sources du noyau.&lt;br /&gt;
&lt;br /&gt;
=== Les outils de configuration ===&lt;br /&gt;
&lt;br /&gt;
Trois interfaces de configuration sont disponibles, choisissez l&#039;une d&#039;elle et passez à la suite. &lt;br /&gt;
&lt;br /&gt;
Il est a noter que chacune de ces interfaces a besoin des fichiers de développement correspondant à la bibliothèque qu&#039;elle utilise (ncurses, Qt, Gtk+). N&#039;oubliez, donc, pas d&#039;installer les paquetages correspondant pour les utiliser.&lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface ncurses (mode semi-graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez : &amp;lt;code&amp;gt;make menuconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
 &amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
 [[Image:kernel26-menuconfig.png]]&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface Qt (mode graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez: &amp;lt;code&amp;gt;make xconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
  [[Image:kernel26-xconfig.png]]&lt;br /&gt;
 &amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface Gtk+(mode graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez: &amp;lt;code&amp;gt;make gconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
 &amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
  [[Image:kernel26-gconfig.png]]&lt;br /&gt;
 &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Les options disponibles ===&lt;br /&gt;
&lt;br /&gt;
Les options correspondent à des fonctionnalités que vous pouvez activer/désactiver dans le noyau suivant vos besoins. Elles sont organisées suivant différentes &#039;&#039;sections&#039;&#039; et &#039;&#039;sous-sections&#039;&#039;, nous allons ici décrire les principales sections qui existent et en donner une brêve description pour vous donner une idée des options qu&#039;elles peuvent contenir.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: Il est important de noter que d&#039;une version à l&#039;autre du noyau, les options, sous-sections ou même les sections peuvent changer, mais l&#039;idée générale reste conservée.&lt;br /&gt;
&lt;br /&gt;
==== Les options section par section ====&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Code maturity level options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Permet de cacher ou de faire apparaître les options qui sont encore en développement et donc considérées comme instables (souvent utile de dire &#039;oui&#039; ici si l&#039;on veut pouvoir profiter des dernières avancées du noyau).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;General setup&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Ensemble d&#039;options générales sur votre système (sauf si vous voulez compiler pour des architectures très particulières, vous pouvez le laisser tel quel).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Loadable module support&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant la gestion des modules (le défaut est presque toujours correct pour une utilisation normale).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Block layer&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Les entrées/sorties sur votre carte-mère (inutile d&#039;y toucher).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Processor type and features&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options relatives au(x) processeur(s): type (x86, Sparc, ...), hyper-thread, dual-core, SMP, etc.&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Power management options (ACPI, APM)&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant l&#039;économie d&#039;énergie, la mise en veille et l&#039;ACPI/APM.&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Bus options (PCI, PCMCIA, EISA, MCA, ISA)&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Gestion de tous les endroits où vous pourriez enficher des cartes (PCI, PCMCIA, ISA, etc). &lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Executable file formats&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: La gestion des fichiers exécutable (Le suppport ELF doit toujours être à &#039;Y&#039;).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Networking&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant les protocoles réseau gérés par votre noyau (le défaut est bien souvent suffisant, mais jetez y un coup d&#039;oeil à tout hasard).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Device Drivers&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant tous les pilotes matériel (c&#039;est bien souvent ici que l&#039;on passe le plus de temps).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;File systems&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant les systèmes de fichiers gérés par votre noyau (vous aurez à y jeter un coup d&#039;oeil).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Instrumentation Support&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Option de profilage du noyau (inutile de l&#039;activer).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Kernel hacking&amp;lt;/tt&amp;gt;&#039;&#039;&#039;; Options de déboguage du noyau (inutile de l&#039;activer sauf si vous avez des envies particulières).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Security options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant le modèle de sécurité de votre noyau (le défaut est suffisant)&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Cryptographic options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Algorithmes cryptographiques pouvant être implantés dans le noyau (le défaut est suffisant).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Library routines&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Bibliothèques communes du noyau (le défaut est suffisant)&lt;br /&gt;
&lt;br /&gt;
=== Positionner les options ===&lt;br /&gt;
&lt;br /&gt;
Le moment est venu de choisir vos options. Si c&#039;est la première fois que vous compilez le noyau, je vous conseille de les passer toutes en revue les unes après les autres en lisant l&#039;aide qui y est attachée, dans l&#039;ordre, afin de voir si elles s&#039;appliquent à vous ou non.&lt;br /&gt;
&lt;br /&gt;
Dans l&#039;outil de configuration du noyau, chaque question attend une réponse:&lt;br /&gt;
* &#039;oui&#039; (&amp;lt;code&amp;gt;Y&amp;lt;/code&amp;gt;), &lt;br /&gt;
* &#039;non&#039; (&amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt;) &lt;br /&gt;
* ou éventuellement &#039;module&#039; (&amp;lt;code&amp;gt;M&amp;lt;/code&amp;gt;) pour rendre la fonctionnalité chargeable dynamiquement. &lt;br /&gt;
&lt;br /&gt;
De manière générale, il est bon de modulariser les fonctionnalités qui ne servent pas en permanence (lecteur de CD, carte réseau, clefs USB, ...), mais tout n&#039;est pas possible (enfin... pas simplement :). &lt;br /&gt;
&lt;br /&gt;
Par exemple, vous ne devriez pas mettre en module ce qui est utilisé lors du démarrage de votre ordinateur (pilotes des disques-durs IDE, système de fichiers que vous utilisez pour votre partition &amp;lt;tt&amp;gt;/&amp;lt;/tt&amp;gt;, ou encore le support réseau si votre partition racine est montée par le réseau et NFS dans le cas des stations diskless par exemple, etc).  En effet, les modules sont chargés après le noyau, et si les modules IDE sont sur un disque IDE, il faut d&#039;abord les charger avant de pouvoir accéder au disque, mais pour les charger, il faut avoir accès au disque et donc les avoir chargés avant... vous voyez le cercle vicieux ? En fait, il est possible de contourner ce problème grâce à &amp;lt;tt&amp;gt;initrd&amp;lt;/tt&amp;gt;, mais cela dépasserait l&#039;ambition de ce document...&lt;br /&gt;
&lt;br /&gt;
Tout le reste peut être compilé en modules, c&#039;est à dire carte son, carte réseau (sauf si votre racine est déportée sur un serveur NFS comme dit précédemment), le support ppp (pour internet par modem), le CD-ROM, ...&lt;br /&gt;
&lt;br /&gt;
Voici ci-dessous les options &#039;&#039;&#039;classiques&#039;&#039;&#039; à utiliser pour une configuration standard. Si rien n&#039;est dit ici à propos d&#039;une option, regardez l&#039;aide ou conservez la valeur par défaut ; vous pouvez aussi répondre &#039;N&#039; à tous les périphériques que vous ne possédez pas, comme par exemple, IDE/ATAPI TAPE, etc.&lt;br /&gt;
&lt;br /&gt;
Quoi qu&#039;il arrive, dans le doute, il vaut mieux laisser les options par défaut.&lt;br /&gt;
&lt;br /&gt;
== La compilation ==&lt;br /&gt;
&lt;br /&gt;
Pour lancer la compilation du noyau, rien de plus simple, il suffit de lancer : &amp;lt;code&amp;gt;make&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
La compilation peut être relativement longue suivant votre type de machine. Pour ceux qui possèdent un multi-processeurs, un processeur hyperthread ou un multi-core, vous pouvez taper: &amp;lt;code&amp;gt;make -j 4&amp;lt;/code&amp;gt;. Cela permet de paralléliser la compilation sur 4 processus.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On va à présent installer le noyau sur le système pour pouvoir démarrer dessus au prochain reboot. Toujours dans le même répertoire, tapez simplement: &amp;lt;code&amp;gt;su -c &#039;make modules_install &amp;amp;&amp;amp; make install&#039;&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Le système va vous demander votre mot de passe root puis va lancer l&#039;installation. En effet, la phase d&#039;installation requière des droits de root (contrairement à toutes les phases précédentes). Et voilà, il ne reste plus qu&#039;à configurer le gestionnaire de démarrage ([http://lea-linux.org/cached/index/Admin-admin_boot-grub.html grub], [http://lea-linux.org/cached/index/Admin-admin_boot-LILO.html lilo] ou [http://lea-linux.org/cached/index/Admin-admin_boot-loadlin.html loadlin]). &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Note:&amp;lt;/b&amp;gt; Vous pouvez aussi de temps à autre faire un peu de ménage dans les répertoires /boot/ et /lib/modules/. Mais pensez &amp;lt;b&amp;gt;TOUJOURS&amp;lt;/b&amp;gt; à conserver au moins un noyau dont vous êtes sûr qu&#039;il démarre lorsque vous n&#039;avez pas encore testé à fond le noyau que vous venez de compiler.&lt;br /&gt;
&lt;br /&gt;
== Trucs &amp;amp; Astuces ==&lt;br /&gt;
&lt;br /&gt;
=== Le fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Toute votre configuration noyau est en fait stockée dans le fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt;. Si vous téléchargez un autre noyau et que vous placez votre fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt; dans le répertoire racine des sources vous n&#039;aurez pas à tout refaire, alors n&#039;oubliez pas de le sauvegarder précieusement (ailleurs que dans les sources).&lt;br /&gt;
&lt;br /&gt;
=== Personnaliser un noyau ===&lt;br /&gt;
&lt;br /&gt;
Il est possible de personnaliser le nom de votre noyau en lui ajoutant un champ extra-version. Pour cela, avant de lancer la compilation, éditez le fichier &amp;lt;tt&amp;gt;Makefile&amp;lt;/tt&amp;gt; qui se trouve à la racine des sources et renseignez le champ &amp;lt;tt&amp;gt;EXTRAVERSION&amp;lt;/tt&amp;gt; avec un texte qui décrit votre extra-version (par exemple &amp;lt;tt&amp;gt;EXTRAVERSION = -debug&amp;lt;/tt&amp;gt; ou bien &amp;lt;tt&amp;gt;EXTRAVERSION = -production&amp;lt;/tt&amp;gt;, ...).&lt;br /&gt;
&lt;br /&gt;
=== Patcher un noyau ===&lt;br /&gt;
&lt;br /&gt;
Patcher un noyau requière de se placer  à la racine des sources de votre noyau puis de faire: &amp;lt;code&amp;gt;patch -p1 &amp;lt; /chemin/vers/le/patch&amp;lt;/code&amp;gt;. Il est possible de retirer le patch en refaisant exactement la même commande. La lecture de &amp;lt;code&amp;gt;man patch&amp;lt;/code&amp;gt; est bien sûr recommandée en cas de problème.&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 17/07/2006, Jean-Christophe Cardot&lt;br /&gt;
{{CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=14226</id>
		<title>L&#039;erreur est humaine, ou bienvenue dans le monde de l&#039;informatique libre</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=14226"/>
		<updated>2007-01-18T23:17:18Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* L&amp;#039;erreur est humaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Note des modérateurs: cette page est soumise à discussion&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=14225</id>
		<title>Discussion:L&#039;erreur est humaine, ou bienvenue dans le monde de l&#039;informatique libre</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=14225"/>
		<updated>2007-01-18T23:16:03Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* --Fleury 26 oct 2006 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Ça n&#039;a rien à faire ici !!! ===&lt;br /&gt;
Je suis contre ce type d&#039;article. Si tu veux casser du sucre sur le dos de Microsoft Windows va sur les forums ou donne des arguments techniques vérifiables et incontestables... Tout ce que tu fais ici ne fais que desservir les logiciels libres et faire croire que nous sommes des prosélytes aveugles et stupides... Tu es un dinosaure !!! Je croyais que ce type de comportement puéril avait disparu depuis 5 ans !&lt;br /&gt;
&lt;br /&gt;
Oui, je sais, lorsque je vois ce genre d&#039;article sur Léa, je vois rouge !!!&lt;br /&gt;
&lt;br /&gt;
Bref, cet article n&#039;a tout simplement PAS SA PLACE SUR LÉA !&lt;br /&gt;
&lt;br /&gt;
---------&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
Je suis surpris par l&#039;article.&lt;br /&gt;
Apparement, Jice était entrain de voir certains articles de &amp;quot;Linux.tar.gz&amp;quot; (l&#039;auteur) et avait demandé de pas modifier la modération de certains articles.&lt;br /&gt;
Par contre, je sais pas si cela concerne aussi celui.&lt;br /&gt;
A voir donc.&lt;br /&gt;
&lt;br /&gt;
En tout cas, je vois pas trop ce que cela apporte comme article hormis de passer pour des abrutis.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:LeaJice|LeaJice]]&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
je n&#039;étais pas en train de vérifier les articles de linux.tar.gz, mais avec lui et Fred (et tous les volontaires) de revoir la structure du site afin de ranger un peu tout ça.&lt;br /&gt;
&lt;br /&gt;
pour ma part ca ne me dérange pas plus que ça cet article, mais il devra être bien relu avant d&#039;être publié, et je mettrais bien un bandeau en haut (genre les bandeaux de neutralité de Wikipédia). Je ne sais pas si on peut dire qu&#039;il a sa place ou non sur Léa. En, fait je n&#039;ai pas d&#039;avis tranché. J&#039;attends de lire vos commentaires.&lt;br /&gt;
&lt;br /&gt;
Je l&#039;ai lu et il ne me paraît pas si polémique, mais c&#039;est l&#039;avis d&#039;une personne du pourquoi il faut utiliser Linux.&lt;br /&gt;
&lt;br /&gt;
Je vous propose de le relire et de faire sauter les passages qui vous paraissent trop polémiques, et/ou de revoir leur rédaction.&lt;br /&gt;
&lt;br /&gt;
Qu&#039;en pensez-vous ?&lt;br /&gt;
&lt;br /&gt;
(ps: faudrait créer un modèle copié sur wikipédia pour la neutralité)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 8 sep 2006 à 20:00 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
1- Je suis neutre et pas méchant pour un sou. Tout le monde sait que windows c&#039;est bidon alors je n&#039;ai pas a en repasser une couche. Toutefois, j&#039;apporte un éclairage sur plusieurs points.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je me cite:&amp;lt;br&amp;gt;&lt;br /&gt;
*vous venez certainement d&#039;un monde laid: celui de Windows. Vrai (bon d&#039;accord celui là est vilain :))&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows se dégrade au fil du temps. Vérifiable et incontestable.&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows, c&#039;est facile. Vrai. Surtout à foutre en l&#039;air. 30 secondes sur internet sans firewall et hop, il est foutu.&lt;br /&gt;
*Tout le monde a Windows. Vérifiable et incontestable, même si c&#039;est du 80-90%&lt;br /&gt;
*Windows, c&#039;est beau. Vrai, mais y&#039;a bcp mieux sous Linux.&lt;br /&gt;
*Linux est plus sécurisé que Windows. Vérifiable et incontestable.&lt;br /&gt;
*Bill Gates est gentil. Mmm je dirais plutôt con... (beaucoup le considèrent comme un génie, ce qui est faux. Il a surtout eu beaucoup de chance. De la même manière on pourrait considérer Kevin Mitnick comme une tronche. Et bien il n&#039;en est rien.)&lt;br /&gt;
*Vista n&#039;est pas révolutionnaire. Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses. C&#039;est du closed-source mais c&#039;est vérifiable dans la pratique.&lt;br /&gt;
&lt;br /&gt;
Plus quelques précisions.&amp;lt;br&amp;gt;&lt;br /&gt;
Concrètement, je ne suis pas virulent, et je me surprend moi-même.&lt;br /&gt;
&lt;br /&gt;
2- On n&#039;a pas la puissance marketing de M$. Est-ce pour cela qu&#039;il ne faut pas contre-attaquer? Les gens ont le droit d&#039;avoir un comparatif succint et OBJECTIF entre les deux systèmes. Et on a le droit d&#039;imposer notre point de vue. En plus Léa est un site d&#039;expression libre (not as in free beer). Je ne suis pas dinosaure. Je suis combatif. On ne gagne rien à être passif. Regardez l&#039;évolution de Linux depuis que Novell à racheté SuSE.&lt;br /&gt;
&lt;br /&gt;
3- Tout à fait d&#039;accord pour avoir ce système à la wikipédia, à la condition que soit précisée la nature même du désaccord, et pourquoi pas les arguments qui en font un article controversé (svp pas les: c&#039;est stupide, puéril...)&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&lt;br /&gt;
Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Comme tu dis toi même: c&#039;est closed source, donc tu peux pas vérifier si c&#039;est mieux.&lt;br /&gt;
J&#039;ai tendance à être plutôt virulent par rapport aux plates-formes Windows, mais je pense que je laisserais des gens plus compétent que moi (et toi) en sécurité parler de l&#039;évolution des produits Microsoft:&lt;br /&gt;
De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Sources: &lt;br /&gt;
[http://www.clubic.com/actualite-37221-securite-vista-premier-verdict-encourageant.html]&lt;br /&gt;
[http://www.infododos.com/actu/view-news-1127078905.html]&lt;br /&gt;
[http://www.programmez.com/actualites.php?id_actu=1741]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
Qui plus est, les choix d&#039;une personne dans le cadre de son travail ne reflète pas forcément son état d&#039;esprit dans la vie personnelle.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 02:57 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&amp;gt;Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Quelle violence?&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&amp;lt;br&amp;gt;&lt;br /&gt;
Ce n&#039;est pas une futilité, c&#039;est l&#039;évidence de l&#039;arnaque. Et je propose mieux, car je participe au site qui propose Linux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. Là, tout de suite, les UNIX ont  10 ans d&#039;avance, plus une communauté de gens talentueux.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;je laisserais des gens plus compétent que moi (et toi) en sécurité parler...&lt;br /&gt;
&lt;br /&gt;
On se connaît ? Tu as des préjugés énormes et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&amp;gt;Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
&lt;br /&gt;
C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&amp;lt;br&amp;gt;&lt;br /&gt;
Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)?&lt;br /&gt;
&lt;br /&gt;
Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelle violence?&lt;br /&gt;
&amp;gt; J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tes argumentations ne sont absolument pas objectif;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. &lt;br /&gt;
&amp;gt; Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&lt;br /&gt;
&amp;gt; Ce n&#039;est pas une futilité, &lt;br /&gt;
&lt;br /&gt;
La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. &lt;br /&gt;
&amp;gt; Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. &lt;br /&gt;
&lt;br /&gt;
Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; je laisserais des gens plus compétent que moi (et toi) en sécurité parler... &lt;br /&gt;
&amp;gt; On se connaît ? Tu as des préjugés énormes &lt;br /&gt;
&lt;br /&gt;
Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce. &lt;br /&gt;
&lt;br /&gt;
Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...] &amp;gt;Tu le connais personnellement ?, Félicitation; &lt;br /&gt;
&amp;gt; C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&lt;br /&gt;
&amp;gt; Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)? &lt;br /&gt;
&lt;br /&gt;
Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour en revenir à l&#039;article, ce genre de &amp;quot;brulôt&amp;quot; n&#039;ont pas leur place sur un site de documentation.&lt;br /&gt;
Au pire, cela à sa place dans le forum...&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fred (phorum)|Fred (phorum)]] ===&lt;br /&gt;
Je suis en train de lire l&#039;article, et bon, il y a effectivement des trucs qui me gène :&lt;br /&gt;
* le titre, utiliser Windows n&#039;est pas une erreur : c&#039;est un choix politique, technique, de facilité, ou autre.&lt;br /&gt;
* certains paragraphes tiennent plus du FUD que de l&#039;information (le premier par exemple : &#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; : on peut trouver des tas de gens qui ont installé linux plusieurs fois avant d&#039;arriver à le faire marcher comme ils le désiraient, et on peut trouver des gens qui on installer Windows une seule fois, voir aucune, il était installé à l&#039;achat)&lt;br /&gt;
Par contre ce qu&#039;il y a d&#039;intéressant dans un article comme celui ci ce serait, je crois, de faire une liste des arguments du style &#039;Windows c&#039;est beau&#039; avec photos d&#039;écrans pour montrer que Linux aussi c&#039;est beau, voir plus beau, question de gout, que Linux aussi c&#039;est facile ou que lorsque Linux c&#039;est complexe, c&#039;est parce qu&#039;il ne cache pas ce qu&#039;il fait etc ....&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 20:22 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&lt;br /&gt;
Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP. Et je n&#039;ai dit nulle part que Linux est invulnérable.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tes argumentations ne sont absolument pas objectives;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
J&#039;apporte des cas concrets et avérés. Mon article n&#039;a pas la vocation d&#039;être drôle car il il ne s&#039;agit pas d&#039;une blague.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&amp;lt;br&amp;gt;&lt;br /&gt;
Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
La carte n&#039;est pas le territoire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
Léa n&#039;est pas un site de débats. Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
Tu fais les questions et les mauvaises réponses.&amp;lt;br&amp;gt;&lt;br /&gt;
Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
@FRED&lt;br /&gt;
&amp;gt;&#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; &lt;br /&gt;
C&#039;était une image :). Dans le sens quand on a installé correctement son Linux il ne se dégrade pas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&amp;gt; Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits. Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&amp;gt; Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP.&lt;br /&gt;
&lt;br /&gt;
Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses. Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&amp;gt; Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&lt;br /&gt;
&lt;br /&gt;
Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
C&#039;est très con, mais simple: tu critiques quelques choses de l&#039;environnement proche ou lointain d&#039;une personne.&lt;br /&gt;
Cette même personne prend cette critique pour elle.&lt;br /&gt;
C&#039;est con, je sais, mais c&#039;est psychologique.&lt;br /&gt;
&lt;br /&gt;
Quand tu dis &amp;quot;vous venez certainement d&#039;un monde laid&amp;quot;, tu critiques pas son environnement (cf.Windows), tu critiques son environnement, ses choix et l&#039;utilisateur lui-même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais : &amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot;&lt;br /&gt;
&amp;gt; Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
Voir plus haut: effet d&#039;association.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Pourtant tu en as fait tout un article ... &lt;br /&gt;
&amp;gt; C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &lt;br /&gt;
&amp;gt; La carte n&#039;est pas le territoire. &lt;br /&gt;
&lt;br /&gt;
Que dire après cela ...?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Parce que c&#039;est le cas. Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat. &lt;br /&gt;
&amp;gt; Léa n&#039;est pas un site de débats. &lt;br /&gt;
&lt;br /&gt;
ONE POINT !&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non. Tout ce que tu peux avancer c&#039;est un faiseau de présomption. Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&amp;gt; Tu fais les questions et les mauvaises réponses.&lt;br /&gt;
&amp;gt; Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
houla! c&#039;est même pire que tout.&lt;br /&gt;
Tu mélanges tout.&lt;br /&gt;
&lt;br /&gt;
Microsoft a déposé de l&#039;argent dans BayStar qui est une holding de financement.&lt;br /&gt;
Microsoft a acheté des licences Unix pour ses services Unix à SCO.&lt;br /&gt;
&lt;br /&gt;
Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Tu pourrais dire cela sur Apple plutôt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&amp;gt; Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 00:58 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
Effectivement, la tournure est mal choisie.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Plus exactement Linux c&#039;est mieux que windows, pour la sécurité, la beauté, les possibilités...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; La carte n&#039;est pas le territoire. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Que dire après cela ...?&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ONE POINT !&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas un match ni une compétition. D&#039;un certain côté on débat quand même......&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;Tu le connais personnellement ?, Félicitation;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le noob lambda n&#039;a aucune raison de lire ceci, puisque le noob lambda vient ici pour chercher des infos, alors je considère ça comme caché (privé). Mais là on est complètement sorti du sujet: l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
Pas si sûr. Le marketing a toujours un impact.&amp;lt;br&amp;gt;&lt;br /&gt;
Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme. M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&amp;gt; J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
/me lève la main&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
&amp;gt; Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
&amp;gt;&amp;gt; On dirait un commentaire Linuxfr ...&lt;br /&gt;
&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
Je vais rien rajouter tellement la phrase parle d&#039;elle même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;ONE POINT !&lt;br /&gt;
&amp;gt; Ce n&#039;est pas un match ni une compétition.&lt;br /&gt;
&lt;br /&gt;
pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&amp;gt; Pas si sûr. Le marketing a toujours un impact.&lt;br /&gt;
&amp;gt; Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme.&lt;br /&gt;
&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
Et en plus tu ferais plaisir à Fred et à Fleury au passage.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; De toutes façon, pour ma part, je ne publierais pas cet article dans sa forme actuel.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 22:49 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Oui, c&#039;est le standard. Je n&#039;allais pas parler d&#039;une faille de 95 ou 98! Et je n&#039;ai pas précisé firewall, il est activé par défaut :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je vais rien rajouter tellement la phrase parle d&#039;elle même.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Effectivement. C&#039;est pas un roman d&#039;aventures!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
Rien n&#039;est faux. J&#039;ai apporté des preuves. Et ce ne sont pas mes compétences qui sont en cause, mais l&#039;article. Tu as tendance à dériver en dehors, pour aller vers des attaques personnelles.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
Encore une tentative pour me faire passer pour un con...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
Je n&#039;essaye pas de TE convaincre! Je répond à tes attaques. Evidemment tu ne vois que ce qui t&#039;arrange, car tu es contre mon article et ma personne, tes petites attaques personnelles étant là pour le prouver.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Même ta version des faits &amp;quot;semble&amp;quot; me donner raison.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
&lt;br /&gt;
Parle pour toi et ton acharnement.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément ce que je fais. Malheureusement tu me fais perdre mon temps à sans arrêt chipoter juste par envie de me chercher des poux dans la tête. Et je ne me laisse ni insulter, ni marcher sur les pieds. Comme Fred le dit, l&#039;article ne sera pas publié dans sa forme actuelle et je trouve ça bien car il déplaît. Je suis prêt à changer des choses, mais pas à te laisser raconter n&#039;importe quoi sur moi ou le contenu de mon article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
Ouais, c&#039;est vachement facile de s&#039;inclure. Rabaisse-toi tout seul stp.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Genre casse-toi. Et tu joues les matures qui sont &amp;quot;passés par là&amp;quot; ? Et encore une fois tu fais dériver le débat hors du contexte de l&#039;article...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
&lt;br /&gt;
Merci. Comme je l&#039;ai dit, c&#039;est toi qui me fait perdre mon temps. Et ce n&#039;est pas toi que j&#039;essaye de convaincre. Autant essayer de convaincre un pro-M$ ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Stop !!! ===&lt;br /&gt;
Pour ma part, je suis d&#039;accord avec les arguments de Benjamin. Et j&#039;ajouterai que Linux.tar.gz devient un peu plus un guignol à mes yeux au fur et à mesure qu&#039;il essaye de justifier son article qui est juste une propagande bas étages dont Léa n&#039;a vraiment pas besoin...&lt;br /&gt;
&lt;br /&gt;
Voila, voila...&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 00:46 (CEST) ===&lt;br /&gt;
Pfff... Allez, encore des insultes... C&#039;est bien simple, il n&#039;y a que sur les forum français que je vois des trucs comme ça. C&#039;est quand même insensé! Que vous considériez mon article comme trop anti-m$, soit, mais de là à tomber dans les petites phrases assassines, les insultes et l&#039;acharnement...&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si vous n&#039;en voulez pas, en tout ou partie, alors dites-le simplement. Et pas:&amp;quot; tu vaux rien en sécurité, alors ta gueule ou casse-toi.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Et il faut se battre, sinon rien n&#039;avance. Genre: &amp;quot;on est trop bien pour répliquer aux attaques de m$&amp;quot;. N&#039;importe quoi! Il faut être aggressif pour séduire et convaincre, et pas jouer les fins gourmets.&amp;lt;br&amp;gt;&lt;br /&gt;
Parce qu&#039;en tant que fins, Fleury et Bgigon, vous vous posez là. Vous êtes même pas foutus d&#039;être corrects avec quelqu&#039;un qui partage la même passion pour Linux.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fleury|Fleury]]&amp;gt; Ne pas dépasser les bornes... ===&lt;br /&gt;
Je considère ton article aussi comme une insulte aux valeurs défendues ici par Léa. Les auteurs, les éditeurs et les modérateurs essayent de défendre une vision _juste_ et _objective_ de Linux et pas un quelconque fantasme dont tu te fais le porte drapeau avec cet article. Faire de la propagande qui dit: &amp;quot;Linux il est beau, Linux est le meilleurs et Mikro$oft c&#039;est de la merde&amp;quot; n&#039;a jamais aidé personne (mais en a ridiculisé plus d&#039;un).&lt;br /&gt;
&lt;br /&gt;
Si tu n&#039;es pas capable de comprendre ça, je ne peux plus rien pour toi... et d&#039;ailleurs ce qui m&#039;étonne c&#039;est que tu persistes à défendre ton idée absurde alors que c&#039;est évidemment une grosse sonnerie...&lt;br /&gt;
&lt;br /&gt;
Des insultes, encore ! Oui, peut-être. Mais, et alors ? Tu crois vraiment que piétinner aussi consciencieusement et avec autant d&#039;insistance la ligne éditoriale de Léa, ne mérite pas que l&#039;on s&#039;énerve ???&lt;br /&gt;
&lt;br /&gt;
Quant à ton dernier argument qui dit qu&#039;il faut être agressif pour séduire... c&#039;est du n&#039;importe quoi. Oui, il faut être agressif au niveau des performances, des fonctionnalités, des innovations mais pas du blabla. Si tu veux être agressif va coder un ext4 qui soit performant et plus fiable qu&#039;ext3... Ou bien un prototype de gestion des paquets réseaux via des arbres de décision... Mais arrête de nous casser les oreilles avec des mensonges qui vont TOUS (sans exception) nous faire passer pour des adolescents pré-pubères si jamais on ne fait que donner l&#039;impression qu&#039;on cautionne ce genre d&#039;attitude.&lt;br /&gt;
&lt;br /&gt;
J&#039;espère que tu as compris cette fois.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 03:24 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
J&#039;avais compris dès vos premiers posts.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vous êtes d&#039;une violence inouïe. Le genre à taper d&#039;abord et à ne pas discuter ensuite. Linux entre amis! Quelle rigolade! Moi je suis nouveau ici et je ne demande qu&#039;à aider, pas à me faire lyncher par deux prétentieux qui connaissent la ligne éditoriale par coeur, qui connaissent les arbres de décision et qui ont réinventé mes capacités en matière de sécurité :).&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;ai pourtant toujours été ouvert aux propositions de type constructif. Et je le suis toujours.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Des insultes, encore ! Oui, peut-être. Mais, et alors ?&lt;br /&gt;
&lt;br /&gt;
Et alors c&#039;est mal. Surtout entre &amp;quot;amis&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
Et tu veux me faire passer pour un ado pré-pubère ?&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui, il faut être agressif au niveau des performances, des fonctionnalités, des innovations mais pas du blabla.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément dans le blabla que m$ excelle, et pourtant ils sont N° 1.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Mais arrête de nous casser les oreilles avec des mensonges&lt;br /&gt;
&lt;br /&gt;
Houla, t&#039;as jamais touché un windows, toi :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;J&#039;espère que tu as compris cette fois.&lt;br /&gt;
&lt;br /&gt;
C&#039;est le genre de tirade qu&#039;on lance quand on vient de tabasser qqun ;)&amp;lt;br&amp;gt;&lt;br /&gt;
Mais comme je l&#039;ai dit, j&#039;avais déjà compris. A ton tour maintenant.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 03:24 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
Plus constructivement j&#039;apprécierai quelques &amp;quot;vrais&amp;quot; commentaires d&#039;autres &amp;quot;amis&amp;quot; que ces deux là.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Visiblement, il faudrait changer soit le ton, soit la forme, en tout cas quelque chose sinon je vais être obligé de passer plus de temps sur :discussion que sur les articles.&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;avais pensé à une sorte de tableau, mais ça rejoindrait la structure actuelle.&amp;lt;br&amp;gt;&lt;br /&gt;
Je voulais aussi rajouter des sections, mais ça ira pour l&#039;instant ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Incroyable !!! ===&lt;br /&gt;
Mais tu n&#039;as encore rien compris !!!&lt;br /&gt;
&lt;br /&gt;
Cet article ne passera PAS. Il est mauvais sur le principe, mauvais sur le fond et mauvais sur la forme. Passe à autre chose.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&amp;gt;&amp;gt;Et bien tu as lu une mauvaise news ou un mauvais commentaires. Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois). Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO. (notez le &amp;quot;semble&amp;quot;) &lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt; Même ta version des faits &amp;quot;semble&amp;quot; me donner raison.&lt;br /&gt;
&lt;br /&gt;
Tu souhaites que je discute seulement de tes arguments.&lt;br /&gt;
Ok, pas de problème.&lt;br /&gt;
&lt;br /&gt;
Apparemment, tu sembles ne pas faire la différence entre &amp;quot;transaction financière&amp;quot; et &amp;quot;capital&amp;quot; d&#039;une entreprise.&lt;br /&gt;
&lt;br /&gt;
Microsoft a effectué -une transaction financière- avec SCO pour -l&#039;achat de Licence Unix- que SCO détient -légitimement-.&lt;br /&gt;
Ca n&#039;a rien de choquant, c&#039;est -normal- !&lt;br /&gt;
&lt;br /&gt;
Tu fais bien une transaction financière avec ton épicier du coin tous les 4 matins, non ?&lt;br /&gt;
&lt;br /&gt;
La transaction financière ne touche en rien du capital de l&#039;entreprise en question.&lt;br /&gt;
&lt;br /&gt;
C&#039;est comme ci tu me disais &amp;quot;ouais, voila! j&#039;ai achété une baguette de pain chez mon boulanger, donc je détient 0.01% de son capital [de la boulangerie]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
_C&#039;est absurde !_&lt;br /&gt;
&lt;br /&gt;
Donc je persiste et signe: Microsoft n&#039;a pas donné 16.5 millions de dollars pour l&#039;injecter dans le capital de SCO.&lt;br /&gt;
(et je crois même que cela est interdit)&lt;br /&gt;
&lt;br /&gt;
C&#039;est pour cela que ni Microsoft, ni SCO, ni BayStar n&#039;ont pu etre attaqué par l&#039;administration américaine: car il n&#039;y a rien d&#039;illégal dans le fait de faire une transaction financière avec un &amp;quot;partenaire&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Maintenant, tu fais comme tu veux, je pense pas avoir un master en éco, mais c&#039;est le BA-B.A d&#039;une gestion d&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Concernant le reste, oui c&#039;est vrai, on est bête, méchant, vulgaire, ronchon: mais c&#039;est pour ton bien.&lt;br /&gt;
&lt;br /&gt;
Car il y a rien de plus désagréable que de passer pour des abrutis parce que des personnes de notre milieu [open source] se mettent à raconter n&#039;importe quoi: c&#039;est insultant - non pas pour la personne en face - mais pour les personnes qui sont du même coté que toi.&lt;br /&gt;
&lt;br /&gt;
Tu le prend comme tu veux, d&#039;habitude je suis plus sympa avec les nouveaux; mais tu sembles vouloir rester sur une démarche fixe: malgré les contres-argumentations que l&#039;on peut t&#039;avancer sur tes &amp;quot;preuves&amp;quot;, tu restes bûter.&lt;br /&gt;
&lt;br /&gt;
Microsoft est tout ce que tu veux, mais ne te rabaisses pas à faire comme eux: du FUD sans preuves (ou en manipulant la vérité)&lt;br /&gt;
&lt;br /&gt;
Ca ne sert à _rien_ !&lt;br /&gt;
&lt;br /&gt;
Ca ne fait rien avancer !&lt;br /&gt;
&lt;br /&gt;
Bien au contraire, ça laisse des prises à l&#039;adversaires pour s&#039;accrocher encore plus.&lt;br /&gt;
&lt;br /&gt;
Comme dit Emmanuel (NDLR: Fleury), si tu veux faire avancer les choses, va coder quelques choses: ca fait avancer milles fois plus les choses.&lt;br /&gt;
&lt;br /&gt;
Je te propose même un défi: fait un système Linux embarquant une gestion des ACLs utilisateurs et systèmes intégrés dans une DB (genre LDAP, SQL) et gestion des données privates au sein du système (les utilisateurs privilégiés ne peuvent pas voir les données utilisateurs si l&#039;utilisateur ne le veut pas [sans chiffrage bien entendu, sinon c&#039;est pas drôle]), je serais même le premier à t&#039;aider pour ce type d&#039;&amp;quot;intégration&amp;quot;&lt;br /&gt;
&lt;br /&gt;
C&#039;est con, mais c&#039;est un must-have dans les entreprises actuellement (et ca concurrencerait Microsoft et une partie du business de Lotus)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 oct 2006 à 01:26 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
Ca vient de sortir sur slashdot:&lt;br /&gt;
http://yro.slashdot.org/yro/06/10/08/1714234.shtml&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Back a few years ago, when SCO looked like it was hemorrhaging cash, a surprise investment came out of the blue from venture capitalists Baystar. They invested $20 million in SCO and aided their anti-Linux cause, enabling McBride &amp;amp; co. to continue with (now shown incorrect) claims of line-by-line code copying of SCO IP in Linux. Now one of IBM&#039;s submissions to the court reveals Microsoft was behind it after all. Baystar&#039;s manager says about Microsoft&#039;s Richard Emerson: &#039;Mr. Emerson and I discussed a variety of investment structures wherein Microsoft would backstop, or guarantee in some way, Baystar&#039;s investment ... Microsoft assured me that it would in some way guarantee BayStar&#039;s investment in SCO.&#039; Despite the denials about their involvement, Microsoft helped SCO continue this charade — and on top of that halted all contact with Baystar after the investment, reneging on their guarantee.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Concernant le reste, oui c&#039;est vrai, on est bête, méchant, vulgaire, ronchon: mais c&#039;est pour ton bien.&lt;br /&gt;
&lt;br /&gt;
Genre on est des darons et on va t&#039;apprendre la vie. Ben voyons.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Car il y a rien de plus désagréable que de passer pour des abrutis.&lt;br /&gt;
&lt;br /&gt;
On dirait bien que ca te plaît :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;mais pour les personnes qui sont du même coté que toi.&lt;br /&gt;
&lt;br /&gt;
Ne reprend pas mes arguments stp, on a pas la même conception de la réalité.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Bien au contraire, ça laisse des prises à l&#039;adversaires pour s&#039;accrocher encore plus.&lt;br /&gt;
&lt;br /&gt;
Parce qu&#039;on aurait quelque chose à craindre de M$? La bonne blague.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu le prend comme tu veux, d&#039;habitude je suis plus sympa avec les nouveaux&lt;br /&gt;
&lt;br /&gt;
Re-genre t&#039;es un daron et moi je connais rien, d&#039;ailleurs ca se voit sur ce que j&#039;ai écrit :)).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;malgré les contres-argumentations que l&#039;on peut t&#039;avancer sur tes &amp;quot;preuves&amp;quot;, tu restes bûter.&lt;br /&gt;
&lt;br /&gt;
Relis depuis le début stp, c&#039;est moi qui vous démonte sans effort :). Et c&#039;est MOI qui argumente. Votre rayon c&#039;est plutôt l&#039;insulte et la tentative de me rabaisser sans arrêt.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;mais ne te rabaisses pas à faire comme eux: du FUD sans preuves (ou en manipulant la vérité)&lt;br /&gt;
&lt;br /&gt;
Tout ce que j&#039;ai dit est prouvé.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Je te propose même un défi: fait un système Linux embarquant une gestion des ACLs utilisateurs et systèmes intégrés dans une DB (genre LDAP, SQL) et gestion des données privates au sein du système (les utilisateurs priv..................&lt;br /&gt;
&lt;br /&gt;
BlaBla, genre t&#039;es pas cap de faire un LDAP sous python MySQL avec un beowulf ext3 XEN en sync nfs...&lt;br /&gt;
Moi je fais des tutos sur léa et je les défend bec et ongles.&lt;br /&gt;
&lt;br /&gt;
Je suis navré de ne pas avoir masse temps ces temps-cis pour parachever cet article, et je déplore aussi le manque de VRAIS commentaires concernant la mise en forme. J&#039;ai toutefois pensé à quelques ajouts ici et là, notamment une précision sur le libre vs proprio.&lt;br /&gt;
&lt;br /&gt;
I&#039;ll be back ;)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Fleury|Fleury]] 14 oct 2006 ===&lt;br /&gt;
Je m&#039;étais dis que tu avais finalement touché le fond... et bien non, maintenant tu creuses.&lt;br /&gt;
&lt;br /&gt;
Fait attention, tu va bientôt te retrouver en Chine à ce rythme là...&lt;br /&gt;
=== --[[Utilisateur:Stéphane Ascoët|Stéphane Ascoët]] 20 oct 2006 à 15:52 (CEST) ===&lt;br /&gt;
Je suis d&#039;accord avec cet article, window$ a gaché une partie de ma jeunesse et est responsable de nombreux malheurs dans le monde. Mais de toute façon, avec votre attitude sectaire, vous allez couler, car qui fréquente Lea? Quelques geeks. C&#039;est pas avec ça que le site (encore en chantier) va survivre et le libre se développer.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Fleury|Fleury]] 26 oct 2006 ===&lt;br /&gt;
Je ne vois pas en quoi refuser de dénigrer MS Windows sans argument objectif est une attitude &amp;quot;sectaire&amp;quot;. Je dirais que c&#039;est plus un code déontologie. Le Net regorge de suffisamment de conneries pour ne vouloir en ajouter encore une couche.&lt;br /&gt;
&lt;br /&gt;
Et pour finir, je ne vois pas en quoi nous &amp;quot;sauverions&amp;quot; Léa en adoptant une attitude de dénigrement systématique sans aucune objectivité. Je dirais même qu&#039;au contraire, laisser publier un tel article nous décrédibiliserai complétement.&lt;br /&gt;
&lt;br /&gt;
Enfin, ce n&#039;est que mon avis.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Fleury|Fleury]] 19 Jan 2006 ===&lt;br /&gt;
&lt;br /&gt;
Mais QUI a filé les droits en écriture à un abruti pareil ???? C&#039;est incroyable qu&#039;on puisse écrire des trucs de la sorte !!!&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Kernel-modules&amp;diff=13980</id>
		<title>Kernel-modules</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Kernel-modules&amp;diff=13980"/>
		<updated>2006-11-26T09:43:37Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Modules livrés avec le noyau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Configurer votre noyau]]&lt;br /&gt;
= Les modules de Linux =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Les modules de Linux&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Jean-Christophe&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Comment fonctionnent ces mystérieux modules ?&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Si vous ne savez pas ce que sont les modules, allez voir le glossaire !&lt;br /&gt;
&lt;br /&gt;
== A quoi ça sert ? ==&lt;br /&gt;
&lt;br /&gt;
; Bon, puisque vous avez pas été lire le glosssaire, voici la définition qui en est donnée :&lt;br /&gt;
: Les modules sont une façon qui a été trouvée pour rendre Linux (le noyau) plus modulaire (!) et plus léger. En effet, ce sont le plus souvent des drivers qui ont été &amp;quot;sortis&amp;quot; du noyau dans des fichiers séparés, et qui sont chargés en mémoire, soit automatiquement lorsqu&#039;on se sert du périphérique concerné, soit manuellement. Ils permettent de réduire la taille mémoire utilisée par le noyau lui-même. Le concept de modules permet aussi d&#039;ajouter des drivers de périphériques au système sans devoir recompiler le noyau.&lt;br /&gt;
&lt;br /&gt;
Bon, c&#039;est clair il me semble (normal, c&#039;est moi qui ai écrit ça ;). Les modules permettent aussi d&#039;ajouter des drivers distribués uniquement sous forme binaire ; on ne peut pas les recompiler, mais on peut s&#039;en servir (ce qui est assez intéressant finalement ;) Les modules ne sont pas que des drivers, d&#039;une façon générale, ça peut être tout morceau de code qu&#039;on a décidé d&#039;externaliser par rapport au noyau, comme bien sûr un driver, mais aussi un protocole de communication (par ex. &amp;lt;tt&amp;gt;ppp&amp;lt;/tt&amp;gt;) ou n&#039;importe quoi d&#039;autre.&lt;br /&gt;
&lt;br /&gt;
== Où se trouvent-ils ? ==&lt;br /&gt;
&lt;br /&gt;
Ils résident dans &amp;lt;tt&amp;gt;/lib/modules/version_du_noyau&amp;lt;/tt&amp;gt;. exemple : &amp;lt;tt&amp;gt;/lib/modules/2.4.17&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ce répertoire contient les dossiers suivants qui permettent de séparer les modules selon leur type : &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;BORDER&amp;quot;&lt;br /&gt;
| &amp;lt;tt&amp;gt;block/&amp;lt;/tt&amp;gt;&lt;br /&gt;
| périphériques de type bloc&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;tt&amp;gt;fs/&amp;lt;/tt&amp;gt;&lt;br /&gt;
| systèmes de fichier (FAT, ext2, etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;tt&amp;gt;misc/&amp;lt;/tt&amp;gt;&lt;br /&gt;
| périphériques divers (carte tuner TV, port parallèle, carte son, joystick, etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;tt&amp;gt;net/&amp;lt;/tt&amp;gt;&lt;br /&gt;
| drivers des cartes réseaux et protocoles&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;tt&amp;gt;scsi/&amp;lt;/tt&amp;gt;&lt;br /&gt;
| périphériques SCSI&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;tt&amp;gt;cdrom/&amp;lt;/tt&amp;gt;&lt;br /&gt;
| drivers CDROM non IDE (anciens CD-ROMs)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;tt&amp;gt;ipv4/&amp;lt;/tt&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;tt&amp;gt;ipv6/&amp;lt;/tt&amp;gt;&lt;br /&gt;
| protocole IP v4 et v6(protocole réseau)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;tt&amp;gt;pcmcia/&amp;lt;/tt&amp;gt;&lt;br /&gt;
| modules pour gérer les cartes PCMCIA&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;tt&amp;gt;video/&amp;lt;/tt&amp;gt;&lt;br /&gt;
| gestion des cartes video en console, framebuffer&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ce répertoire peut contenir d&#039;autres dossiers, plus un fichier nommé &amp;lt;tt&amp;gt;modules.dep&amp;lt;/tt&amp;gt;, qui contient les dépendances entre modules (le module parport_ide à besoin du module parport, etc.). Ce fichier est généralement regénéré à chaque boot par la commande &amp;lt;code&amp;gt;depmod -a&amp;lt;/code&amp;gt; placée dans les scripts de démarrage.&lt;br /&gt;
&lt;br /&gt;
== Comment ajouter des modules, les recompiler ? ==&lt;br /&gt;
&lt;br /&gt;
=== Modules livrés avec le noyau ===&lt;br /&gt;
&lt;br /&gt;
Si vous avez compilé votre noyau vous même et que vous désirez ajouter un module livré avec le noyau, il faut éditer la configuration du noyau, cocher l&#039;option &amp;lt;code&amp;gt;M&amp;lt;/code&amp;gt; voulue dans la config du noyau, puis enregistrer la configuration noyau et compiler le tout : &amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;# make &amp;amp;&amp;amp; su -c &#039;make modules_install&#039;&amp;lt;/code&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
(voir aussi la rubrique [[Kernel-kernel|noyau]])&lt;br /&gt;
&lt;br /&gt;
=== Modules livrés en dehors du noyau ===&lt;br /&gt;
&lt;br /&gt;
Parfois, des modules peuvent être trouvés en dehors de l&#039;arborescence des sources du noyau. Par exemple, vous pouvez télécharger un driver pour certains winmodems (hé oui ça arrive !!!) sur [http://www.o2.net/~gromitkc/winmodem.html cette page]. &amp;lt;br /&amp;gt;Certains de ces modules sont livrés sous forme binaire, on peut alors s&#039;en servir tel quels (&amp;lt;code&amp;gt;insmod -f ./le_module&amp;lt;/code&amp;gt;). D&#039;autres sont livrés sous forme source sous license GPL ou non ; il faut d&#039;abord les compiler (lisez la doc fournie avec ; cela nécessite en général d&#039;avoir installé les sources du noyau).&lt;br /&gt;
&lt;br /&gt;
=== Prise en compte des nouveaux modules ===&lt;br /&gt;
&lt;br /&gt;
Pour que les modules nouvellement installés soient pris en compte, si ce sont des modules &amp;quot;hors noyau&amp;quot;, il est bon de les copier dans &amp;lt;tt&amp;gt;/lib/modules/version_du_noyau/misc&amp;lt;/tt&amp;gt; (pour les modules &amp;quot;noyau&amp;quot;, la commande &amp;lt;code&amp;gt;make modules_install&amp;lt;/code&amp;gt; fait ça) &amp;lt;br /&amp;gt;Il faut aussi faire un : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;# depmod -a&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;Cette commande remet à jour le fichier &amp;lt;tt&amp;gt;modules.dep&amp;lt;/tt&amp;gt;, en fonction du ou des nouveaux modules. &amp;lt;br /&amp;gt;Ainsi, vous pourrez charger le module par &amp;lt;code&amp;gt;modprobe le_module&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;amp;rarr; Plus d&#039;infos dans la page man de &amp;lt;tt&amp;gt;depmod&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Comment les manipuler ? ==&lt;br /&gt;
&lt;br /&gt;
Avec les programmes &amp;lt;code&amp;gt;lsmod&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;insmod&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;rmmod&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;modprobe&amp;lt;/code&amp;gt; qui se situent dans &amp;lt;tt&amp;gt;/sbin&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;lsmod&amp;lt;/code&amp;gt; : voir quels modules sont chargés à l&#039;heure actuelle. Cette commande affiche la liste des modules chargés, les dépendances entre les modules chargés, et dit si les modules sont utilisés ou non.&lt;br /&gt;
* &amp;lt;code&amp;gt;insmod module&amp;lt;/code&amp;gt; : charger un module en mémoire. Si &amp;lt;code&amp;gt;module&amp;lt;/code&amp;gt; est spécifié sans extension (en général &amp;lt;code&amp;gt;.o&amp;lt;/code&amp;gt;), &amp;lt;code&amp;gt;insmod&amp;lt;/code&amp;gt; cherchera le module dans des répertoires par défaut, en général &amp;lt;tt&amp;gt;/lib/module/version_du_noyau&amp;lt;/tt&amp;gt;. Sinon, il faut donner le chemin où trouver le module. (Par exemple : &amp;lt;code&amp;gt;insmod -f ./module.o&amp;lt;/code&amp;gt; ; le &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; permet de forcer le chargement d&#039;un module qui a été compilé avec une version du noyau différente de celle du noyau qui tourne actuellement.)&lt;br /&gt;
* &amp;lt;code&amp;gt;rmmod module&amp;lt;/code&amp;gt; : décharger un module, où &amp;lt;code&amp;gt;module&amp;lt;/code&amp;gt; est le nom donné par &amp;lt;code&amp;gt;lsmod&amp;lt;/code&amp;gt;.&lt;br /&gt;
* &amp;lt;code&amp;gt;modprobe&amp;lt;/code&amp;gt; : exécuter les commandes &amp;lt;code&amp;gt;insmod&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;rmmod&amp;lt;/code&amp;gt; à votre place. &amp;lt;code&amp;gt;modprobe le_module&amp;lt;/code&amp;gt; charge &amp;lt;tt&amp;gt;le_module&amp;lt;/tt&amp;gt; en mémoire ainsi que tous les modules dont il dépend (en lisant le fichier &amp;lt;tt&amp;gt;modules.dep&amp;lt;/tt&amp;gt;). &amp;lt;code&amp;gt;modprobe -r le_module&amp;lt;/code&amp;gt; enleve &amp;lt;tt&amp;gt;le_module&amp;lt;/tt&amp;gt; de la mémoire, ainsi que tous les modules dont il dépend, sauf s&#039;ils sont utilisés par un autre module bien sûr.&lt;br /&gt;
&lt;br /&gt;
&amp;amp;rarr; Plus d&#039;infos dans les pages man de &amp;lt;tt&amp;gt;lsmod&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;insmod&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;rmmod&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;modprobe&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Comment faire pour les charger automatiquement ? ==&lt;br /&gt;
&lt;br /&gt;
=== Chargeur dynamique pour les noyaux 2.4 et antérieurs ===&lt;br /&gt;
&lt;br /&gt;
Tout ça c&#039;est bien beau, mais si à chaque fois avant de regarder la télé, il faut faire &amp;lt;code&amp;gt;modprobe bttv&amp;lt;/code&amp;gt;, ou si à chaque fois qu&#039;on veut lancer Xracer il faut faire &amp;lt;code&amp;gt;modprobe 3dfx&amp;lt;/code&amp;gt;, ça va vite devenir fastidieux.&lt;br /&gt;
&lt;br /&gt;
Ce qu&#039;on veut, c&#039;est que le bon module se charge lorsqu&#039;on utilise le périphérique (&amp;lt;tt&amp;gt;/dev/le_periph&amp;lt;/tt&amp;gt;) correspondant. C&#039;est simple. Il faut indiquer au chargeur de modules que pour acceder à ce périphérique il doit charger le module &amp;lt;tt&amp;gt;le_module&amp;lt;/tt&amp;gt;. Cela se fait via son fichier de configuration &amp;lt;tt&amp;gt;/etc/modules.conf&amp;lt;/tt&amp;gt; (pour les versions de modutils antérieures à 2.3.5-1, ce fichier s&#039;appelle &amp;lt;tt&amp;gt;/etc/conf.modules&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Pour qu&#039;un module soit chargé automatiquement, faire : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;# ls -l /dev/le_periph&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;qui affiche une ligne ressemblant à : &amp;lt;br/&amp;gt;&amp;lt;tt&amp;gt;crw-------   1 user     group &#039;&#039;&#039;&amp;lt;u&amp;gt;144&amp;lt;/u&amp;gt;&#039;&#039;&#039;, &#039;&#039;&amp;lt;u&amp;gt;12&amp;lt;/u&amp;gt;&#039;&#039; May 25  2000 /dev/le_periph&amp;lt;/tt&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Pour chaque ligne est affiché :&lt;br /&gt;
* Un numéro majeur (ici &#039;&#039;&#039;144&#039;&#039;&#039;) : il identifie le pilote du périphérique,&lt;br /&gt;
* Un numéro mineur (ici &#039;&#039;&#039;12&#039;&#039;&#039;) : il sert à différencier les périphériques utilisant un même pilote.&lt;br /&gt;
&lt;br /&gt;
Editez le fichier &amp;lt;tt&amp;gt;/etc/modules.conf&amp;lt;/tt&amp;gt; dans votre éditeur de texte préféré et ajoutez une ligne : &amp;lt;br/&amp;gt;&amp;lt;code&amp;gt;alias char-major-144 le_module&amp;lt;/code&amp;gt;&amp;lt;br/&amp;gt;en remplaçant bien sûr &amp;lt;code&amp;gt;144&amp;lt;/code&amp;gt; par votre numéro, et &amp;lt;code&amp;gt;le_module&amp;lt;/code&amp;gt; par votre module. &amp;lt;br/&amp;gt;Par exemple, pour charger le module gérant la carte 3dfx, j&#039;ai dans mon &amp;lt;tt&amp;gt;modules.conf&amp;lt;/tt&amp;gt; la ligne suivante : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;alias char-major-107 3dfx&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;u&amp;gt;Remarque&amp;lt;/u&amp;gt; :&lt;br /&gt;
: Il existe des aliases prédéfinis pour remplacer &amp;lt;tt&amp;gt;char-major-xxx&amp;lt;/tt&amp;gt; pour les périphériques courants : &amp;lt;tt&amp;gt;eth0&amp;lt;/tt&amp;gt; pour la première carte ethernet (&amp;lt;tt&amp;gt;eth1&amp;lt;/tt&amp;gt; pour la suivante, etc.), &amp;lt;tt&amp;gt;parport_lowlevel&amp;lt;/tt&amp;gt; pour le port parallèle, &amp;lt;tt&amp;gt;sound&amp;lt;/tt&amp;gt; pour la carte son, &amp;lt;tt&amp;gt;midi&amp;lt;/tt&amp;gt; pour la partie midi de la carte son, etc.&lt;br /&gt;
&lt;br /&gt;
Si votre module a besoin d&#039;options, par exemple pour connaître une adresse ou une interruption, vous pouvez aussi ajouter une ligne du type : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;options le_module irq=5 dma=0 dma2=1 mpu_io=0x388 io=0x370&amp;lt;/code&amp;gt;&amp;lt;br/&amp;gt;Chaque module a ses propres options, reportez-vous à la documentation de votre module afin de les connaître.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous voulez lancer une commande avant ou après que le module soit chargé en mémoire, vous pouvez ajouter une ligne du type : &amp;lt;br/&amp;gt;&amp;lt;code&amp;gt;pre-install le_module la_commande&amp;lt;/code&amp;gt;, ou : &amp;lt;br/&amp;gt;&amp;lt;code&amp;gt;post-install le_module la_commande&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;amp;rarr; Plus d&#039;infos dans la page man de &amp;lt;tt&amp;gt;modules.conf&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Chargeur dynamique de modules sur Debian ====&lt;br /&gt;
&lt;br /&gt;
Debian juge que l&#039;édition du fichier &amp;lt;tt&amp;gt;modules.conf&amp;lt;/tt&amp;gt; par l&#039;utilisateur est trop risquée. A la place, elle propose d&#039;éditer des fichiers dans le répertoire &amp;lt;tt&amp;gt;/etc/modutils/&amp;lt;/tt&amp;gt;. Ces fichiers ont la même syntaxe que &amp;lt;tt&amp;gt;modules.conf&amp;lt;/tt&amp;gt;. Il existe trois fichiers par défault :&lt;br /&gt;
* &amp;lt;tt&amp;gt;/etc/modutils/actions&amp;lt;/tt&amp;gt; : regroupe toutes les actions sur les modules,&lt;br /&gt;
* &amp;lt;tt&amp;gt;/etc/modutils/aliases&amp;lt;/tt&amp;gt; : regroupe tous les alias,&lt;br /&gt;
* &amp;lt;tt&amp;gt;/etc/modutils/paths&amp;lt;/tt&amp;gt; : regroupe tous les chemins.&lt;br /&gt;
Une fois les fichiers mis à jour, la commande &amp;lt;code&amp;gt;update-modules&amp;lt;/code&amp;gt; lit les fichiers présents dans &amp;lt;tt&amp;gt;/etc/modutils/&amp;lt;/tt&amp;gt; et regénère &amp;lt;tt&amp;gt;modules.conf&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;amp;rarr; Plus d&#039;infos dans la page man de &amp;lt;tt&amp;gt;update-modules&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Chargeur dynamique pour les noyaux 2.6 et à venir ===&lt;br /&gt;
&lt;br /&gt;
Le fichier &amp;lt;tt&amp;gt;/etc/modules.conf&amp;lt;/tt&amp;gt; ne sert plus et le fichier &amp;lt;tt&amp;gt;/etc/modprobe.conf&amp;lt;/tt&amp;gt; est utilisé à la place. Sa syntaxe est une simplification de la syntaxe de &amp;lt;tt&amp;gt;modules.conf&amp;lt;/tt&amp;gt;. Par exemple, à la place de&lt;br /&gt;
&amp;lt;code&amp;gt;pre-install le_module une_commande_1&lt;br /&gt;
post-install le_module une_commande_2&amp;lt;/code&amp;gt;&lt;br /&gt;
on aura&lt;br /&gt;
&amp;lt;code&amp;gt;install le_module une_commande_1; modprobe --ignore-install le_module;une_commande_2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;amp;rarr; Plus d&#039;infos dans la page man de &amp;lt;tt&amp;gt;modprobe.conf&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Chargeur statique de modules ===&lt;br /&gt;
&lt;br /&gt;
Il est possible de charger un module au démarrage de Linux en ajoutant une ligne avec le nom du module dans le fichier &amp;lt;tt&amp;gt;/etc/modules&amp;lt;/tt&amp;gt;. Cependant, on perd l&#039;intérêt de la modularité puisqu&#039;il est chargé même s&#039;il n&#039;est pas utilisé.&lt;br /&gt;
&lt;br /&gt;
Voilà, c&#039;est tout, maintenant lorsqu&#039;un programme utilisera le periphérique, plus besoin de charger le module à la main, cela se fera automatiquement.&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;u&amp;gt;Remarque&amp;lt;/u&amp;gt; :&lt;br /&gt;
: on peut faire des tas de choses &amp;quot;intéressantes&amp;quot; avec les modules, allez voir [http://www.safenetworks.com/Linux/modules.html cette page] par exemple... En résumé, si vous êtes un paranoïaque de la sécurité, n&#039;utilisez pas les modules et compilez-vous un noyau complètement monolithique sans chargeur de modules (merci à [http://www.bruhat.net BooK] pour l&#039;info).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa et a été convertie avec HTML::WikiConverter. Elle fut créée par Jean-Christophe Cardot le 25/05/2000.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 25/05/2000, Jean-Christophe Cardot&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Kernel-modules&amp;diff=13979</id>
		<title>Discussion:Kernel-modules</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Kernel-modules&amp;diff=13979"/>
		<updated>2006-11-26T09:34:25Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Commentaire de: Fleury = */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Commentaires de : NomWikiFnx=&lt;br /&gt;
posté le 2005-07-05 00:11:17&lt;br /&gt;
&lt;br /&gt;
Selon $ man modules.conf,   le  fichier /etc/conf.modules est désormais remplacé par /etc/modules.conf&lt;br /&gt;
&lt;br /&gt;
=Commentaires de : Ftiercel=&lt;br /&gt;
posté le 2006-09-28&lt;br /&gt;
&lt;br /&gt;
C&#039;est vrai effectivement, sauf que ce nouveau fichier ne DOIT PAS être édité par l&#039;utilisateur puisqu&#039;il est généré automatiquement. Il y a néanmoins de nouvelles méthodes pour le paramètrer, mais je ne connais pas encore assez Debian pour les expliquer.&lt;br /&gt;
&lt;br /&gt;
= Commentaire de: Fleury ==&lt;br /&gt;
posté le 2006-10-01&lt;br /&gt;
&lt;br /&gt;
Le fait que le fichier ne doive pas être édité sur Debian n&#039;est aucunement un standard, c&#039;est seulement parce que certains scripts (particuliers à Debian) génèrent ce fichier de façon automatique. Le standard reste tout de même de signaler le chargement manuel des modules dans le fichier /etc/modules.conf ou /etc/modules (sous Debian l&#039;utilisateur qui veut modifier le fichier /etc/modules.conf rajoutera ses modifications dans /etc/modules).&lt;br /&gt;
&lt;br /&gt;
= Commentaire de: Ftiercel =&lt;br /&gt;
posté le 2006-10-28&lt;br /&gt;
&lt;br /&gt;
Page wiki mise à jour en conséquence.&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13886</id>
		<title>Discussion:L&#039;erreur est humaine, ou bienvenue dans le monde de l&#039;informatique libre</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13886"/>
		<updated>2006-10-26T07:43:07Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Ça n&#039;a rien à faire ici !!! ===&lt;br /&gt;
Je suis contre ce type d&#039;article. Si tu veux casser du sucre sur le dos de Microsoft Windows va sur les forums ou donne des arguments techniques vérifiables et incontestables... Tout ce que tu fais ici ne fais que desservir les logiciels libres et faire croire que nous sommes des prosélytes aveugles et stupides... Tu es un dinosaure !!! Je croyais que ce type de comportement puéril avait disparu depuis 5 ans !&lt;br /&gt;
&lt;br /&gt;
Oui, je sais, lorsque je vois ce genre d&#039;article sur Léa, je vois rouge !!!&lt;br /&gt;
&lt;br /&gt;
Bref, cet article n&#039;a tout simplement PAS SA PLACE SUR LÉA !&lt;br /&gt;
&lt;br /&gt;
---------&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
Je suis surpris par l&#039;article.&lt;br /&gt;
Apparement, Jice était entrain de voir certains articles de &amp;quot;Linux.tar.gz&amp;quot; (l&#039;auteur) et avait demandé de pas modifier la modération de certains articles.&lt;br /&gt;
Par contre, je sais pas si cela concerne aussi celui.&lt;br /&gt;
A voir donc.&lt;br /&gt;
&lt;br /&gt;
En tout cas, je vois pas trop ce que cela apporte comme article hormis de passer pour des abrutis.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:LeaJice|LeaJice]]&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
je n&#039;étais pas en train de vérifier les articles de linux.tar.gz, mais avec lui et Fred (et tous les volontaires) de revoir la structure du site afin de ranger un peu tout ça.&lt;br /&gt;
&lt;br /&gt;
pour ma part ca ne me dérange pas plus que ça cet article, mais il devra être bien relu avant d&#039;être publié, et je mettrais bien un bandeau en haut (genre les bandeaux de neutralité de Wikipédia). Je ne sais pas si on peut dire qu&#039;il a sa place ou non sur Léa. En, fait je n&#039;ai pas d&#039;avis tranché. J&#039;attends de lire vos commentaires.&lt;br /&gt;
&lt;br /&gt;
Je l&#039;ai lu et il ne me paraît pas si polémique, mais c&#039;est l&#039;avis d&#039;une personne du pourquoi il faut utiliser Linux.&lt;br /&gt;
&lt;br /&gt;
Je vous propose de le relire et de faire sauter les passages qui vous paraissent trop polémiques, et/ou de revoir leur rédaction.&lt;br /&gt;
&lt;br /&gt;
Qu&#039;en pensez-vous ?&lt;br /&gt;
&lt;br /&gt;
(ps: faudrait créer un modèle copié sur wikipédia pour la neutralité)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 8 sep 2006 à 20:00 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
1- Je suis neutre et pas méchant pour un sou. Tout le monde sait que windows c&#039;est bidon alors je n&#039;ai pas a en repasser une couche. Toutefois, j&#039;apporte un éclairage sur plusieurs points.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je me cite:&amp;lt;br&amp;gt;&lt;br /&gt;
*vous venez certainement d&#039;un monde laid: celui de Windows. Vrai (bon d&#039;accord celui là est vilain :))&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows se dégrade au fil du temps. Vérifiable et incontestable.&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows, c&#039;est facile. Vrai. Surtout à foutre en l&#039;air. 30 secondes sur internet sans firewall et hop, il est foutu.&lt;br /&gt;
*Tout le monde a Windows. Vérifiable et incontestable, même si c&#039;est du 80-90%&lt;br /&gt;
*Windows, c&#039;est beau. Vrai, mais y&#039;a bcp mieux sous Linux.&lt;br /&gt;
*Linux est plus sécurisé que Windows. Vérifiable et incontestable.&lt;br /&gt;
*Bill Gates est gentil. Mmm je dirais plutôt con... (beaucoup le considèrent comme un génie, ce qui est faux. Il a surtout eu beaucoup de chance. De la même manière on pourrait considérer Kevin Mitnick comme une tronche. Et bien il n&#039;en est rien.)&lt;br /&gt;
*Vista n&#039;est pas révolutionnaire. Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses. C&#039;est du closed-source mais c&#039;est vérifiable dans la pratique.&lt;br /&gt;
&lt;br /&gt;
Plus quelques précisions.&amp;lt;br&amp;gt;&lt;br /&gt;
Concrètement, je ne suis pas virulent, et je me surprend moi-même.&lt;br /&gt;
&lt;br /&gt;
2- On n&#039;a pas la puissance marketing de M$. Est-ce pour cela qu&#039;il ne faut pas contre-attaquer? Les gens ont le droit d&#039;avoir un comparatif succint et OBJECTIF entre les deux systèmes. Et on a le droit d&#039;imposer notre point de vue. En plus Léa est un site d&#039;expression libre (not as in free beer). Je ne suis pas dinosaure. Je suis combatif. On ne gagne rien à être passif. Regardez l&#039;évolution de Linux depuis que Novell à racheté SuSE.&lt;br /&gt;
&lt;br /&gt;
3- Tout à fait d&#039;accord pour avoir ce système à la wikipédia, à la condition que soit précisée la nature même du désaccord, et pourquoi pas les arguments qui en font un article controversé (svp pas les: c&#039;est stupide, puéril...)&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&lt;br /&gt;
Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Comme tu dis toi même: c&#039;est closed source, donc tu peux pas vérifier si c&#039;est mieux.&lt;br /&gt;
J&#039;ai tendance à être plutôt virulent par rapport aux plates-formes Windows, mais je pense que je laisserais des gens plus compétent que moi (et toi) en sécurité parler de l&#039;évolution des produits Microsoft:&lt;br /&gt;
De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Sources: &lt;br /&gt;
[http://www.clubic.com/actualite-37221-securite-vista-premier-verdict-encourageant.html]&lt;br /&gt;
[http://www.infododos.com/actu/view-news-1127078905.html]&lt;br /&gt;
[http://www.programmez.com/actualites.php?id_actu=1741]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
Qui plus est, les choix d&#039;une personne dans le cadre de son travail ne reflète pas forcément son état d&#039;esprit dans la vie personnelle.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 02:57 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&amp;gt;Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Quelle violence?&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&amp;lt;br&amp;gt;&lt;br /&gt;
Ce n&#039;est pas une futilité, c&#039;est l&#039;évidence de l&#039;arnaque. Et je propose mieux, car je participe au site qui propose Linux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. Là, tout de suite, les UNIX ont  10 ans d&#039;avance, plus une communauté de gens talentueux.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;je laisserais des gens plus compétent que moi (et toi) en sécurité parler...&lt;br /&gt;
&lt;br /&gt;
On se connaît ? Tu as des préjugés énormes et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&amp;gt;Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
&lt;br /&gt;
C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&amp;lt;br&amp;gt;&lt;br /&gt;
Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)?&lt;br /&gt;
&lt;br /&gt;
Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelle violence?&lt;br /&gt;
&amp;gt; J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tes argumentations ne sont absolument pas objectif;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. &lt;br /&gt;
&amp;gt; Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&lt;br /&gt;
&amp;gt; Ce n&#039;est pas une futilité, &lt;br /&gt;
&lt;br /&gt;
La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. &lt;br /&gt;
&amp;gt; Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. &lt;br /&gt;
&lt;br /&gt;
Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; je laisserais des gens plus compétent que moi (et toi) en sécurité parler... &lt;br /&gt;
&amp;gt; On se connaît ? Tu as des préjugés énormes &lt;br /&gt;
&lt;br /&gt;
Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce. &lt;br /&gt;
&lt;br /&gt;
Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...] &amp;gt;Tu le connais personnellement ?, Félicitation; &lt;br /&gt;
&amp;gt; C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&lt;br /&gt;
&amp;gt; Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)? &lt;br /&gt;
&lt;br /&gt;
Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour en revenir à l&#039;article, ce genre de &amp;quot;brulôt&amp;quot; n&#039;ont pas leur place sur un site de documentation.&lt;br /&gt;
Au pire, cela à sa place dans le forum...&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fred (phorum)|Fred (phorum)]] ===&lt;br /&gt;
Je suis en train de lire l&#039;article, et bon, il y a effectivement des trucs qui me gène :&lt;br /&gt;
* le titre, utiliser Windows n&#039;est pas une erreur : c&#039;est un choix politique, technique, de facilité, ou autre.&lt;br /&gt;
* certains paragraphes tiennent plus du FUD que de l&#039;information (le premier par exemple : &#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; : on peut trouver des tas de gens qui ont installé linux plusieurs fois avant d&#039;arriver à le faire marcher comme ils le désiraient, et on peut trouver des gens qui on installer Windows une seule fois, voir aucune, il était installé à l&#039;achat)&lt;br /&gt;
Par contre ce qu&#039;il y a d&#039;intéressant dans un article comme celui ci ce serait, je crois, de faire une liste des arguments du style &#039;Windows c&#039;est beau&#039; avec photos d&#039;écrans pour montrer que Linux aussi c&#039;est beau, voir plus beau, question de gout, que Linux aussi c&#039;est facile ou que lorsque Linux c&#039;est complexe, c&#039;est parce qu&#039;il ne cache pas ce qu&#039;il fait etc ....&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 20:22 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&lt;br /&gt;
Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP. Et je n&#039;ai dit nulle part que Linux est invulnérable.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tes argumentations ne sont absolument pas objectives;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
J&#039;apporte des cas concrets et avérés. Mon article n&#039;a pas la vocation d&#039;être drôle car il il ne s&#039;agit pas d&#039;une blague.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&amp;lt;br&amp;gt;&lt;br /&gt;
Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
La carte n&#039;est pas le territoire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
Léa n&#039;est pas un site de débats. Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
Tu fais les questions et les mauvaises réponses.&amp;lt;br&amp;gt;&lt;br /&gt;
Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
@FRED&lt;br /&gt;
&amp;gt;&#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; &lt;br /&gt;
C&#039;était une image :). Dans le sens quand on a installé correctement son Linux il ne se dégrade pas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&amp;gt; Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits. Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&amp;gt; Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP.&lt;br /&gt;
&lt;br /&gt;
Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses. Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&amp;gt; Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&lt;br /&gt;
&lt;br /&gt;
Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
C&#039;est très con, mais simple: tu critiques quelques choses de l&#039;environnement proche ou lointain d&#039;une personne.&lt;br /&gt;
Cette même personne prend cette critique pour elle.&lt;br /&gt;
C&#039;est con, je sais, mais c&#039;est psychologique.&lt;br /&gt;
&lt;br /&gt;
Quand tu dis &amp;quot;vous venez certainement d&#039;un monde laid&amp;quot;, tu critiques pas son environnement (cf.Windows), tu critiques son environnement, ses choix et l&#039;utilisateur lui-même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais : &amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot;&lt;br /&gt;
&amp;gt; Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
Voir plus haut: effet d&#039;association.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Pourtant tu en as fait tout un article ... &lt;br /&gt;
&amp;gt; C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &lt;br /&gt;
&amp;gt; La carte n&#039;est pas le territoire. &lt;br /&gt;
&lt;br /&gt;
Que dire après cela ...?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Parce que c&#039;est le cas. Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat. &lt;br /&gt;
&amp;gt; Léa n&#039;est pas un site de débats. &lt;br /&gt;
&lt;br /&gt;
ONE POINT !&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non. Tout ce que tu peux avancer c&#039;est un faiseau de présomption. Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&amp;gt; Tu fais les questions et les mauvaises réponses.&lt;br /&gt;
&amp;gt; Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
houla! c&#039;est même pire que tout.&lt;br /&gt;
Tu mélanges tout.&lt;br /&gt;
&lt;br /&gt;
Microsoft a déposé de l&#039;argent dans BayStar qui est une holding de financement.&lt;br /&gt;
Microsoft a acheté des licences Unix pour ses services Unix à SCO.&lt;br /&gt;
&lt;br /&gt;
Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Tu pourrais dire cela sur Apple plutôt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&amp;gt; Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 00:58 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
Effectivement, la tournure est mal choisie.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Plus exactement Linux c&#039;est mieux que windows, pour la sécurité, la beauté, les possibilités...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; La carte n&#039;est pas le territoire. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Que dire après cela ...?&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ONE POINT !&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas un match ni une compétition. D&#039;un certain côté on débat quand même......&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;Tu le connais personnellement ?, Félicitation;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le noob lambda n&#039;a aucune raison de lire ceci, puisque le noob lambda vient ici pour chercher des infos, alors je considère ça comme caché (privé). Mais là on est complètement sorti du sujet: l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
Pas si sûr. Le marketing a toujours un impact.&amp;lt;br&amp;gt;&lt;br /&gt;
Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme. M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&amp;gt; J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
/me lève la main&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
&amp;gt; Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
&amp;gt;&amp;gt; On dirait un commentaire Linuxfr ...&lt;br /&gt;
&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
Je vais rien rajouter tellement la phrase parle d&#039;elle même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;ONE POINT !&lt;br /&gt;
&amp;gt; Ce n&#039;est pas un match ni une compétition.&lt;br /&gt;
&lt;br /&gt;
pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&amp;gt; Pas si sûr. Le marketing a toujours un impact.&lt;br /&gt;
&amp;gt; Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme.&lt;br /&gt;
&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
Et en plus tu ferais plaisir à Fred et à Fleury au passage.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; De toutes façon, pour ma part, je ne publierais pas cet article dans sa forme actuel.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 22:49 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Oui, c&#039;est le standard. Je n&#039;allais pas parler d&#039;une faille de 95 ou 98! Et je n&#039;ai pas précisé firewall, il est activé par défaut :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je vais rien rajouter tellement la phrase parle d&#039;elle même.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Effectivement. C&#039;est pas un roman d&#039;aventures!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
Rien n&#039;est faux. J&#039;ai apporté des preuves. Et ce ne sont pas mes compétences qui sont en cause, mais l&#039;article. Tu as tendance à dériver en dehors, pour aller vers des attaques personnelles.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
Encore une tentative pour me faire passer pour un con...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
Je n&#039;essaye pas de TE convaincre! Je répond à tes attaques. Evidemment tu ne vois que ce qui t&#039;arrange, car tu es contre mon article et ma personne, tes petites attaques personnelles étant là pour le prouver.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Même ta version des faits &amp;quot;semble&amp;quot; me donner raison.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
&lt;br /&gt;
Parle pour toi et ton acharnement.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément ce que je fais. Malheureusement tu me fais perdre mon temps à sans arrêt chipoter juste par envie de me chercher des poux dans la tête. Et je ne me laisse ni insulter, ni marcher sur les pieds. Comme Fred le dit, l&#039;article ne sera pas publié dans sa forme actuelle et je trouve ça bien car il déplaît. Je suis prêt à changer des choses, mais pas à te laisser raconter n&#039;importe quoi sur moi ou le contenu de mon article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
Ouais, c&#039;est vachement facile de s&#039;inclure. Rabaisse-toi tout seul stp.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Genre casse-toi. Et tu joues les matures qui sont &amp;quot;passés par là&amp;quot; ? Et encore une fois tu fais dériver le débat hors du contexte de l&#039;article...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
&lt;br /&gt;
Merci. Comme je l&#039;ai dit, c&#039;est toi qui me fait perdre mon temps. Et ce n&#039;est pas toi que j&#039;essaye de convaincre. Autant essayer de convaincre un pro-M$ ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Stop !!! ===&lt;br /&gt;
Pour ma part, je suis d&#039;accord avec les arguments de Benjamin. Et j&#039;ajouterai que Linux.tar.gz devient un peu plus un guignol à mes yeux au fur et à mesure qu&#039;il essaye de justifier son article qui est juste une propagande bas étages dont Léa n&#039;a vraiment pas besoin...&lt;br /&gt;
&lt;br /&gt;
Voila, voila...&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 00:46 (CEST) ===&lt;br /&gt;
Pfff... Allez, encore des insultes... C&#039;est bien simple, il n&#039;y a que sur les forum français que je vois des trucs comme ça. C&#039;est quand même insensé! Que vous considériez mon article comme trop anti-m$, soit, mais de là à tomber dans les petites phrases assassines, les insultes et l&#039;acharnement...&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si vous n&#039;en voulez pas, en tout ou partie, alors dites-le simplement. Et pas:&amp;quot; tu vaux rien en sécurité, alors ta gueule ou casse-toi.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Et il faut se battre, sinon rien n&#039;avance. Genre: &amp;quot;on est trop bien pour répliquer aux attaques de m$&amp;quot;. N&#039;importe quoi! Il faut être aggressif pour séduire et convaincre, et pas jouer les fins gourmets.&amp;lt;br&amp;gt;&lt;br /&gt;
Parce qu&#039;en tant que fins, Fleury et Bgigon, vous vous posez là. Vous êtes même pas foutus d&#039;être corrects avec quelqu&#039;un qui partage la même passion pour Linux.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fleury|Fleury]]&amp;gt; Ne pas dépasser les bornes... ===&lt;br /&gt;
Je considère ton article aussi comme une insulte aux valeurs défendues ici par Léa. Les auteurs, les éditeurs et les modérateurs essayent de défendre une vision _juste_ et _objective_ de Linux et pas un quelconque fantasme dont tu te fais le porte drapeau avec cet article. Faire de la propagande qui dit: &amp;quot;Linux il est beau, Linux est le meilleurs et Mikro$oft c&#039;est de la merde&amp;quot; n&#039;a jamais aidé personne (mais en a ridiculisé plus d&#039;un).&lt;br /&gt;
&lt;br /&gt;
Si tu n&#039;es pas capable de comprendre ça, je ne peux plus rien pour toi... et d&#039;ailleurs ce qui m&#039;étonne c&#039;est que tu persistes à défendre ton idée absurde alors que c&#039;est évidemment une grosse sonnerie...&lt;br /&gt;
&lt;br /&gt;
Des insultes, encore ! Oui, peut-être. Mais, et alors ? Tu crois vraiment que piétinner aussi consciencieusement et avec autant d&#039;insistance la ligne éditoriale de Léa, ne mérite pas que l&#039;on s&#039;énerve ???&lt;br /&gt;
&lt;br /&gt;
Quant à ton dernier argument qui dit qu&#039;il faut être agressif pour séduire... c&#039;est du n&#039;importe quoi. Oui, il faut être agressif au niveau des performances, des fonctionnalités, des innovations mais pas du blabla. Si tu veux être agressif va coder un ext4 qui soit performant et plus fiable qu&#039;ext3... Ou bien un prototype de gestion des paquets réseaux via des arbres de décision... Mais arrête de nous casser les oreilles avec des mensonges qui vont TOUS (sans exception) nous faire passer pour des adolescents pré-pubères si jamais on ne fait que donner l&#039;impression qu&#039;on cautionne ce genre d&#039;attitude.&lt;br /&gt;
&lt;br /&gt;
J&#039;espère que tu as compris cette fois.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 03:24 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
J&#039;avais compris dès vos premiers posts.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vous êtes d&#039;une violence inouïe. Le genre à taper d&#039;abord et à ne pas discuter ensuite. Linux entre amis! Quelle rigolade! Moi je suis nouveau ici et je ne demande qu&#039;à aider, pas à me faire lyncher par deux prétentieux qui connaissent la ligne éditoriale par coeur, qui connaissent les arbres de décision et qui ont réinventé mes capacités en matière de sécurité :).&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;ai pourtant toujours été ouvert aux propositions de type constructif. Et je le suis toujours.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Des insultes, encore ! Oui, peut-être. Mais, et alors ?&lt;br /&gt;
&lt;br /&gt;
Et alors c&#039;est mal. Surtout entre &amp;quot;amis&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
Et tu veux me faire passer pour un ado pré-pubère ?&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui, il faut être agressif au niveau des performances, des fonctionnalités, des innovations mais pas du blabla.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément dans le blabla que m$ excelle, et pourtant ils sont N° 1.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Mais arrête de nous casser les oreilles avec des mensonges&lt;br /&gt;
&lt;br /&gt;
Houla, t&#039;as jamais touché un windows, toi :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;J&#039;espère que tu as compris cette fois.&lt;br /&gt;
&lt;br /&gt;
C&#039;est le genre de tirade qu&#039;on lance quand on vient de tabasser qqun ;)&amp;lt;br&amp;gt;&lt;br /&gt;
Mais comme je l&#039;ai dit, j&#039;avais déjà compris. A ton tour maintenant.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 03:24 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
Plus constructivement j&#039;apprécierai quelques &amp;quot;vrais&amp;quot; commentaires d&#039;autres &amp;quot;amis&amp;quot; que ces deux là.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Visiblement, il faudrait changer soit le ton, soit la forme, en tout cas quelque chose sinon je vais être obligé de passer plus de temps sur :discussion que sur les articles.&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;avais pensé à une sorte de tableau, mais ça rejoindrait la structure actuelle.&amp;lt;br&amp;gt;&lt;br /&gt;
Je voulais aussi rajouter des sections, mais ça ira pour l&#039;instant ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Incroyable !!! ===&lt;br /&gt;
Mais tu n&#039;as encore rien compris !!!&lt;br /&gt;
&lt;br /&gt;
Cet article ne passera PAS. Il est mauvais sur le principe, mauvais sur le fond et mauvais sur la forme. Passe à autre chose.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&amp;gt;&amp;gt;Et bien tu as lu une mauvaise news ou un mauvais commentaires. Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois). Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO. (notez le &amp;quot;semble&amp;quot;) &lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt; Même ta version des faits &amp;quot;semble&amp;quot; me donner raison.&lt;br /&gt;
&lt;br /&gt;
Tu souhaites que je discute seulement de tes arguments.&lt;br /&gt;
Ok, pas de problème.&lt;br /&gt;
&lt;br /&gt;
Apparemment, tu sembles ne pas faire la différence entre &amp;quot;transaction financière&amp;quot; et &amp;quot;capital&amp;quot; d&#039;une entreprise.&lt;br /&gt;
&lt;br /&gt;
Microsoft a effectué -une transaction financière- avec SCO pour -l&#039;achat de Licence Unix- que SCO détient -légitimement-.&lt;br /&gt;
Ca n&#039;a rien de choquant, c&#039;est -normal- !&lt;br /&gt;
&lt;br /&gt;
Tu fais bien une transaction financière avec ton épicier du coin tous les 4 matins, non ?&lt;br /&gt;
&lt;br /&gt;
La transaction financière ne touche en rien du capital de l&#039;entreprise en question.&lt;br /&gt;
&lt;br /&gt;
C&#039;est comme ci tu me disais &amp;quot;ouais, voila! j&#039;ai achété une baguette de pain chez mon boulanger, donc je détient 0.01% de son capital [de la boulangerie]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
_C&#039;est absurde !_&lt;br /&gt;
&lt;br /&gt;
Donc je persiste et signe: Microsoft n&#039;a pas donné 16.5 millions de dollars pour l&#039;injecter dans le capital de SCO.&lt;br /&gt;
(et je crois même que cela est interdit)&lt;br /&gt;
&lt;br /&gt;
C&#039;est pour cela que ni Microsoft, ni SCO, ni BayStar n&#039;ont pu etre attaqué par l&#039;administration américaine: car il n&#039;y a rien d&#039;illégal dans le fait de faire une transaction financière avec un &amp;quot;partenaire&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Maintenant, tu fais comme tu veux, je pense pas avoir un master en éco, mais c&#039;est le BA-B.A d&#039;une gestion d&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Concernant le reste, oui c&#039;est vrai, on est bête, méchant, vulgaire, ronchon: mais c&#039;est pour ton bien.&lt;br /&gt;
&lt;br /&gt;
Car il y a rien de plus désagréable que de passer pour des abrutis parce que des personnes de notre milieu [open source] se mettent à raconter n&#039;importe quoi: c&#039;est insultant - non pas pour la personne en face - mais pour les personnes qui sont du même coté que toi.&lt;br /&gt;
&lt;br /&gt;
Tu le prend comme tu veux, d&#039;habitude je suis plus sympa avec les nouveaux; mais tu sembles vouloir rester sur une démarche fixe: malgré les contres-argumentations que l&#039;on peut t&#039;avancer sur tes &amp;quot;preuves&amp;quot;, tu restes bûter.&lt;br /&gt;
&lt;br /&gt;
Microsoft est tout ce que tu veux, mais ne te rabaisses pas à faire comme eux: du FUD sans preuves (ou en manipulant la vérité)&lt;br /&gt;
&lt;br /&gt;
Ca ne sert à _rien_ !&lt;br /&gt;
&lt;br /&gt;
Ca ne fait rien avancer !&lt;br /&gt;
&lt;br /&gt;
Bien au contraire, ça laisse des prises à l&#039;adversaires pour s&#039;accrocher encore plus.&lt;br /&gt;
&lt;br /&gt;
Comme dit Emmanuel (NDLR: Fleury), si tu veux faire avancer les choses, va coder quelques choses: ca fait avancer milles fois plus les choses.&lt;br /&gt;
&lt;br /&gt;
Je te propose même un défi: fait un système Linux embarquant une gestion des ACLs utilisateurs et systèmes intégrés dans une DB (genre LDAP, SQL) et gestion des données privates au sein du système (les utilisateurs privilégiés ne peuvent pas voir les données utilisateurs si l&#039;utilisateur ne le veut pas [sans chiffrage bien entendu, sinon c&#039;est pas drôle]), je serais même le premier à t&#039;aider pour ce type d&#039;&amp;quot;intégration&amp;quot;&lt;br /&gt;
&lt;br /&gt;
C&#039;est con, mais c&#039;est un must-have dans les entreprises actuellement (et ca concurrencerait Microsoft et une partie du business de Lotus)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 oct 2006 à 01:26 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
Ca vient de sortir sur slashdot:&lt;br /&gt;
http://yro.slashdot.org/yro/06/10/08/1714234.shtml&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Back a few years ago, when SCO looked like it was hemorrhaging cash, a surprise investment came out of the blue from venture capitalists Baystar. They invested $20 million in SCO and aided their anti-Linux cause, enabling McBride &amp;amp; co. to continue with (now shown incorrect) claims of line-by-line code copying of SCO IP in Linux. Now one of IBM&#039;s submissions to the court reveals Microsoft was behind it after all. Baystar&#039;s manager says about Microsoft&#039;s Richard Emerson: &#039;Mr. Emerson and I discussed a variety of investment structures wherein Microsoft would backstop, or guarantee in some way, Baystar&#039;s investment ... Microsoft assured me that it would in some way guarantee BayStar&#039;s investment in SCO.&#039; Despite the denials about their involvement, Microsoft helped SCO continue this charade — and on top of that halted all contact with Baystar after the investment, reneging on their guarantee.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Concernant le reste, oui c&#039;est vrai, on est bête, méchant, vulgaire, ronchon: mais c&#039;est pour ton bien.&lt;br /&gt;
&lt;br /&gt;
Genre on est des darons et on va t&#039;apprendre la vie. Ben voyons.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Car il y a rien de plus désagréable que de passer pour des abrutis.&lt;br /&gt;
&lt;br /&gt;
On dirait bien que ca te plaît :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;mais pour les personnes qui sont du même coté que toi.&lt;br /&gt;
&lt;br /&gt;
Ne reprend pas mes arguments stp, on a pas la même conception de la réalité.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Bien au contraire, ça laisse des prises à l&#039;adversaires pour s&#039;accrocher encore plus.&lt;br /&gt;
&lt;br /&gt;
Parce qu&#039;on aurait quelque chose à craindre de M$? La bonne blague.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu le prend comme tu veux, d&#039;habitude je suis plus sympa avec les nouveaux&lt;br /&gt;
&lt;br /&gt;
Re-genre t&#039;es un daron et moi je connais rien, d&#039;ailleurs ca se voit sur ce que j&#039;ai écrit :)).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;malgré les contres-argumentations que l&#039;on peut t&#039;avancer sur tes &amp;quot;preuves&amp;quot;, tu restes bûter.&lt;br /&gt;
&lt;br /&gt;
Relis depuis le début stp, c&#039;est moi qui vous démonte sans effort :). Et c&#039;est MOI qui argumente. Votre rayon c&#039;est plutôt l&#039;insulte et la tentative de me rabaisser sans arrêt.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;mais ne te rabaisses pas à faire comme eux: du FUD sans preuves (ou en manipulant la vérité)&lt;br /&gt;
&lt;br /&gt;
Tout ce que j&#039;ai dit est prouvé.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Je te propose même un défi: fait un système Linux embarquant une gestion des ACLs utilisateurs et systèmes intégrés dans une DB (genre LDAP, SQL) et gestion des données privates au sein du système (les utilisateurs priv..................&lt;br /&gt;
&lt;br /&gt;
BlaBla, genre t&#039;es pas cap de faire un LDAP sous python MySQL avec un beowulf ext3 XEN en sync nfs...&lt;br /&gt;
Moi je fais des tutos sur léa et je les défend bec et ongles.&lt;br /&gt;
&lt;br /&gt;
Je suis navré de ne pas avoir masse temps ces temps-cis pour parachever cet article, et je déplore aussi le manque de VRAIS commentaires concernant la mise en forme. J&#039;ai toutefois pensé à quelques ajouts ici et là, notamment une précision sur le libre vs proprio.&lt;br /&gt;
&lt;br /&gt;
I&#039;ll be back ;)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Fleury|Fleury]] 14 oct 2006 ===&lt;br /&gt;
Je m&#039;étais dis que tu avais finalement touché le fond... et bien non, maintenant tu creuses.&lt;br /&gt;
&lt;br /&gt;
Fait attention, tu va bientôt te retrouver en Chine à ce rythme là...&lt;br /&gt;
=== --[[Utilisateur:Stéphane Ascoët|Stéphane Ascoët]] 20 oct 2006 à 15:52 (CEST) ===&lt;br /&gt;
Je suis d&#039;accord avec cet article, window$ a gaché une partie de ma jeunesse et est responsable de nombreux malheurs dans le monde. Mais de toute façon, avec votre attitude sectaire, vous allez couler, car qui fréquente Lea? Quelques geeks. C&#039;est pas avec ça que le site (encore en chantier) va survivre et le libre se développer.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Fleury|Fleury]] 26 oct 2006 ===&lt;br /&gt;
Je ne vois pas en quoi refuser de dénigrer MS Windows sans argument objectif est une attitude &amp;quot;sectaire&amp;quot;. Je dirais que c&#039;est plus un code déontologie. Le Net regorge de suffisamment de conneries pour ne vouloir en ajouter encore une couche.&lt;br /&gt;
&lt;br /&gt;
Et pour finir, je ne vois pas en quoi nous &amp;quot;sauverions&amp;quot; Léa en adoptant une attitude de dénigrement systématique sans aucune objectivité. Je dirais même qu&#039;au contraire, laisser publier un tel article nous décrédibiliserai complétement.&lt;br /&gt;
&lt;br /&gt;
Enfin, ce n&#039;est que mon avis.&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13845</id>
		<title>Discussion:L&#039;erreur est humaine, ou bienvenue dans le monde de l&#039;informatique libre</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13845"/>
		<updated>2006-10-14T16:29:18Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Ça n&#039;a rien à faire ici !!! ===&lt;br /&gt;
Je suis contre ce type d&#039;article. Si tu veux casser du sucre sur le dos de Microsoft Windows va sur les forums ou donne des arguments techniques vérifiables et incontestables... Tout ce que tu fais ici ne fais que desservir les logiciels libres et faire croire que nous sommes des prosélytes aveugles et stupides... Tu es un dinosaure !!! Je croyais que ce type de comportement puéril avait disparu depuis 5 ans !&lt;br /&gt;
&lt;br /&gt;
Oui, je sais, lorsque je vois ce genre d&#039;article sur Léa, je vois rouge !!!&lt;br /&gt;
&lt;br /&gt;
Bref, cet article n&#039;a tout simplement PAS SA PLACE SUR LÉA !&lt;br /&gt;
&lt;br /&gt;
---------&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
Je suis surpris par l&#039;article.&lt;br /&gt;
Apparement, Jice était entrain de voir certains articles de &amp;quot;Linux.tar.gz&amp;quot; (l&#039;auteur) et avait demandé de pas modifier la modération de certains articles.&lt;br /&gt;
Par contre, je sais pas si cela concerne aussi celui.&lt;br /&gt;
A voir donc.&lt;br /&gt;
&lt;br /&gt;
En tout cas, je vois pas trop ce que cela apporte comme article hormis de passer pour des abrutis.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:LeaJice|LeaJice]]&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
je n&#039;étais pas en train de vérifier les articles de linux.tar.gz, mais avec lui et Fred (et tous les volontaires) de revoir la structure du site afin de ranger un peu tout ça.&lt;br /&gt;
&lt;br /&gt;
pour ma part ca ne me dérange pas plus que ça cet article, mais il devra être bien relu avant d&#039;être publié, et je mettrais bien un bandeau en haut (genre les bandeaux de neutralité de Wikipédia). Je ne sais pas si on peut dire qu&#039;il a sa place ou non sur Léa. En, fait je n&#039;ai pas d&#039;avis tranché. J&#039;attends de lire vos commentaires.&lt;br /&gt;
&lt;br /&gt;
Je l&#039;ai lu et il ne me paraît pas si polémique, mais c&#039;est l&#039;avis d&#039;une personne du pourquoi il faut utiliser Linux.&lt;br /&gt;
&lt;br /&gt;
Je vous propose de le relire et de faire sauter les passages qui vous paraissent trop polémiques, et/ou de revoir leur rédaction.&lt;br /&gt;
&lt;br /&gt;
Qu&#039;en pensez-vous ?&lt;br /&gt;
&lt;br /&gt;
(ps: faudrait créer un modèle copié sur wikipédia pour la neutralité)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 8 sep 2006 à 20:00 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
1- Je suis neutre et pas méchant pour un sou. Tout le monde sait que windows c&#039;est bidon alors je n&#039;ai pas a en repasser une couche. Toutefois, j&#039;apporte un éclairage sur plusieurs points.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je me cite:&amp;lt;br&amp;gt;&lt;br /&gt;
*vous venez certainement d&#039;un monde laid: celui de Windows. Vrai (bon d&#039;accord celui là est vilain :))&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows se dégrade au fil du temps. Vérifiable et incontestable.&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows, c&#039;est facile. Vrai. Surtout à foutre en l&#039;air. 30 secondes sur internet sans firewall et hop, il est foutu.&lt;br /&gt;
*Tout le monde a Windows. Vérifiable et incontestable, même si c&#039;est du 80-90%&lt;br /&gt;
*Windows, c&#039;est beau. Vrai, mais y&#039;a bcp mieux sous Linux.&lt;br /&gt;
*Linux est plus sécurisé que Windows. Vérifiable et incontestable.&lt;br /&gt;
*Bill Gates est gentil. Mmm je dirais plutôt con... (beaucoup le considèrent comme un génie, ce qui est faux. Il a surtout eu beaucoup de chance. De la même manière on pourrait considérer Kevin Mitnick comme une tronche. Et bien il n&#039;en est rien.)&lt;br /&gt;
*Vista n&#039;est pas révolutionnaire. Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses. C&#039;est du closed-source mais c&#039;est vérifiable dans la pratique.&lt;br /&gt;
&lt;br /&gt;
Plus quelques précisions.&amp;lt;br&amp;gt;&lt;br /&gt;
Concrètement, je ne suis pas virulent, et je me surprend moi-même.&lt;br /&gt;
&lt;br /&gt;
2- On n&#039;a pas la puissance marketing de M$. Est-ce pour cela qu&#039;il ne faut pas contre-attaquer? Les gens ont le droit d&#039;avoir un comparatif succint et OBJECTIF entre les deux systèmes. Et on a le droit d&#039;imposer notre point de vue. En plus Léa est un site d&#039;expression libre (not as in free beer). Je ne suis pas dinosaure. Je suis combatif. On ne gagne rien à être passif. Regardez l&#039;évolution de Linux depuis que Novell à racheté SuSE.&lt;br /&gt;
&lt;br /&gt;
3- Tout à fait d&#039;accord pour avoir ce système à la wikipédia, à la condition que soit précisée la nature même du désaccord, et pourquoi pas les arguments qui en font un article controversé (svp pas les: c&#039;est stupide, puéril...)&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&lt;br /&gt;
Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Comme tu dis toi même: c&#039;est closed source, donc tu peux pas vérifier si c&#039;est mieux.&lt;br /&gt;
J&#039;ai tendance à être plutôt virulent par rapport aux plates-formes Windows, mais je pense que je laisserais des gens plus compétent que moi (et toi) en sécurité parler de l&#039;évolution des produits Microsoft:&lt;br /&gt;
De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Sources: &lt;br /&gt;
[http://www.clubic.com/actualite-37221-securite-vista-premier-verdict-encourageant.html]&lt;br /&gt;
[http://www.infododos.com/actu/view-news-1127078905.html]&lt;br /&gt;
[http://www.programmez.com/actualites.php?id_actu=1741]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
Qui plus est, les choix d&#039;une personne dans le cadre de son travail ne reflète pas forcément son état d&#039;esprit dans la vie personnelle.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 02:57 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&amp;gt;Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Quelle violence?&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&amp;lt;br&amp;gt;&lt;br /&gt;
Ce n&#039;est pas une futilité, c&#039;est l&#039;évidence de l&#039;arnaque. Et je propose mieux, car je participe au site qui propose Linux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. Là, tout de suite, les UNIX ont  10 ans d&#039;avance, plus une communauté de gens talentueux.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;je laisserais des gens plus compétent que moi (et toi) en sécurité parler...&lt;br /&gt;
&lt;br /&gt;
On se connaît ? Tu as des préjugés énormes et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&amp;gt;Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
&lt;br /&gt;
C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&amp;lt;br&amp;gt;&lt;br /&gt;
Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)?&lt;br /&gt;
&lt;br /&gt;
Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelle violence?&lt;br /&gt;
&amp;gt; J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tes argumentations ne sont absolument pas objectif;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. &lt;br /&gt;
&amp;gt; Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&lt;br /&gt;
&amp;gt; Ce n&#039;est pas une futilité, &lt;br /&gt;
&lt;br /&gt;
La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. &lt;br /&gt;
&amp;gt; Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. &lt;br /&gt;
&lt;br /&gt;
Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; je laisserais des gens plus compétent que moi (et toi) en sécurité parler... &lt;br /&gt;
&amp;gt; On se connaît ? Tu as des préjugés énormes &lt;br /&gt;
&lt;br /&gt;
Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce. &lt;br /&gt;
&lt;br /&gt;
Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...] &amp;gt;Tu le connais personnellement ?, Félicitation; &lt;br /&gt;
&amp;gt; C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&lt;br /&gt;
&amp;gt; Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)? &lt;br /&gt;
&lt;br /&gt;
Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour en revenir à l&#039;article, ce genre de &amp;quot;brulôt&amp;quot; n&#039;ont pas leur place sur un site de documentation.&lt;br /&gt;
Au pire, cela à sa place dans le forum...&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fred (phorum)|Fred (phorum)]] ===&lt;br /&gt;
Je suis en train de lire l&#039;article, et bon, il y a effectivement des trucs qui me gène :&lt;br /&gt;
* le titre, utiliser Windows n&#039;est pas une erreur : c&#039;est un choix politique, technique, de facilité, ou autre.&lt;br /&gt;
* certains paragraphes tiennent plus du FUD que de l&#039;information (le premier par exemple : &#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; : on peut trouver des tas de gens qui ont installé linux plusieurs fois avant d&#039;arriver à le faire marcher comme ils le désiraient, et on peut trouver des gens qui on installer Windows une seule fois, voir aucune, il était installé à l&#039;achat)&lt;br /&gt;
Par contre ce qu&#039;il y a d&#039;intéressant dans un article comme celui ci ce serait, je crois, de faire une liste des arguments du style &#039;Windows c&#039;est beau&#039; avec photos d&#039;écrans pour montrer que Linux aussi c&#039;est beau, voir plus beau, question de gout, que Linux aussi c&#039;est facile ou que lorsque Linux c&#039;est complexe, c&#039;est parce qu&#039;il ne cache pas ce qu&#039;il fait etc ....&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 20:22 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&lt;br /&gt;
Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP. Et je n&#039;ai dit nulle part que Linux est invulnérable.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tes argumentations ne sont absolument pas objectives;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
J&#039;apporte des cas concrets et avérés. Mon article n&#039;a pas la vocation d&#039;être drôle car il il ne s&#039;agit pas d&#039;une blague.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&amp;lt;br&amp;gt;&lt;br /&gt;
Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
La carte n&#039;est pas le territoire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
Léa n&#039;est pas un site de débats. Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
Tu fais les questions et les mauvaises réponses.&amp;lt;br&amp;gt;&lt;br /&gt;
Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
@FRED&lt;br /&gt;
&amp;gt;&#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; &lt;br /&gt;
C&#039;était une image :). Dans le sens quand on a installé correctement son Linux il ne se dégrade pas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&amp;gt; Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits. Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&amp;gt; Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP.&lt;br /&gt;
&lt;br /&gt;
Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses. Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&amp;gt; Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&lt;br /&gt;
&lt;br /&gt;
Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
C&#039;est très con, mais simple: tu critiques quelques choses de l&#039;environnement proche ou lointain d&#039;une personne.&lt;br /&gt;
Cette même personne prend cette critique pour elle.&lt;br /&gt;
C&#039;est con, je sais, mais c&#039;est psychologique.&lt;br /&gt;
&lt;br /&gt;
Quand tu dis &amp;quot;vous venez certainement d&#039;un monde laid&amp;quot;, tu critiques pas son environnement (cf.Windows), tu critiques son environnement, ses choix et l&#039;utilisateur lui-même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais : &amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot;&lt;br /&gt;
&amp;gt; Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
Voir plus haut: effet d&#039;association.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Pourtant tu en as fait tout un article ... &lt;br /&gt;
&amp;gt; C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &lt;br /&gt;
&amp;gt; La carte n&#039;est pas le territoire. &lt;br /&gt;
&lt;br /&gt;
Que dire après cela ...?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Parce que c&#039;est le cas. Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat. &lt;br /&gt;
&amp;gt; Léa n&#039;est pas un site de débats. &lt;br /&gt;
&lt;br /&gt;
ONE POINT !&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non. Tout ce que tu peux avancer c&#039;est un faiseau de présomption. Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&amp;gt; Tu fais les questions et les mauvaises réponses.&lt;br /&gt;
&amp;gt; Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
houla! c&#039;est même pire que tout.&lt;br /&gt;
Tu mélanges tout.&lt;br /&gt;
&lt;br /&gt;
Microsoft a déposé de l&#039;argent dans BayStar qui est une holding de financement.&lt;br /&gt;
Microsoft a acheté des licences Unix pour ses services Unix à SCO.&lt;br /&gt;
&lt;br /&gt;
Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Tu pourrais dire cela sur Apple plutôt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&amp;gt; Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 00:58 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
Effectivement, la tournure est mal choisie.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Plus exactement Linux c&#039;est mieux que windows, pour la sécurité, la beauté, les possibilités...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; La carte n&#039;est pas le territoire. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Que dire après cela ...?&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ONE POINT !&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas un match ni une compétition. D&#039;un certain côté on débat quand même......&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;Tu le connais personnellement ?, Félicitation;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le noob lambda n&#039;a aucune raison de lire ceci, puisque le noob lambda vient ici pour chercher des infos, alors je considère ça comme caché (privé). Mais là on est complètement sorti du sujet: l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
Pas si sûr. Le marketing a toujours un impact.&amp;lt;br&amp;gt;&lt;br /&gt;
Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme. M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&amp;gt; J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
/me lève la main&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
&amp;gt; Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
&amp;gt;&amp;gt; On dirait un commentaire Linuxfr ...&lt;br /&gt;
&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
Je vais rien rajouter tellement la phrase parle d&#039;elle même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;ONE POINT !&lt;br /&gt;
&amp;gt; Ce n&#039;est pas un match ni une compétition.&lt;br /&gt;
&lt;br /&gt;
pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&amp;gt; Pas si sûr. Le marketing a toujours un impact.&lt;br /&gt;
&amp;gt; Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme.&lt;br /&gt;
&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
Et en plus tu ferais plaisir à Fred et à Fleury au passage.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; De toutes façon, pour ma part, je ne publierais pas cet article dans sa forme actuel.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 22:49 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Oui, c&#039;est le standard. Je n&#039;allais pas parler d&#039;une faille de 95 ou 98! Et je n&#039;ai pas précisé firewall, il est activé par défaut :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je vais rien rajouter tellement la phrase parle d&#039;elle même.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Effectivement. C&#039;est pas un roman d&#039;aventures!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
Rien n&#039;est faux. J&#039;ai apporté des preuves. Et ce ne sont pas mes compétences qui sont en cause, mais l&#039;article. Tu as tendance à dériver en dehors, pour aller vers des attaques personnelles.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
Encore une tentative pour me faire passer pour un con...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
Je n&#039;essaye pas de TE convaincre! Je répond à tes attaques. Evidemment tu ne vois que ce qui t&#039;arrange, car tu es contre mon article et ma personne, tes petites attaques personnelles étant là pour le prouver.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Même ta version des faits &amp;quot;semble&amp;quot; me donner raison.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
&lt;br /&gt;
Parle pour toi et ton acharnement.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément ce que je fais. Malheureusement tu me fais perdre mon temps à sans arrêt chipoter juste par envie de me chercher des poux dans la tête. Et je ne me laisse ni insulter, ni marcher sur les pieds. Comme Fred le dit, l&#039;article ne sera pas publié dans sa forme actuelle et je trouve ça bien car il déplaît. Je suis prêt à changer des choses, mais pas à te laisser raconter n&#039;importe quoi sur moi ou le contenu de mon article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
Ouais, c&#039;est vachement facile de s&#039;inclure. Rabaisse-toi tout seul stp.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Genre casse-toi. Et tu joues les matures qui sont &amp;quot;passés par là&amp;quot; ? Et encore une fois tu fais dériver le débat hors du contexte de l&#039;article...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
&lt;br /&gt;
Merci. Comme je l&#039;ai dit, c&#039;est toi qui me fait perdre mon temps. Et ce n&#039;est pas toi que j&#039;essaye de convaincre. Autant essayer de convaincre un pro-M$ ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Stop !!! ===&lt;br /&gt;
Pour ma part, je suis d&#039;accord avec les arguments de Benjamin. Et j&#039;ajouterai que Linux.tar.gz devient un peu plus un guignol à mes yeux au fur et à mesure qu&#039;il essaye de justifier son article qui est juste une propagande bas étages dont Léa n&#039;a vraiment pas besoin...&lt;br /&gt;
&lt;br /&gt;
Voila, voila...&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 00:46 (CEST) ===&lt;br /&gt;
Pfff... Allez, encore des insultes... C&#039;est bien simple, il n&#039;y a que sur les forum français que je vois des trucs comme ça. C&#039;est quand même insensé! Que vous considériez mon article comme trop anti-m$, soit, mais de là à tomber dans les petites phrases assassines, les insultes et l&#039;acharnement...&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si vous n&#039;en voulez pas, en tout ou partie, alors dites-le simplement. Et pas:&amp;quot; tu vaux rien en sécurité, alors ta gueule ou casse-toi.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Et il faut se battre, sinon rien n&#039;avance. Genre: &amp;quot;on est trop bien pour répliquer aux attaques de m$&amp;quot;. N&#039;importe quoi! Il faut être aggressif pour séduire et convaincre, et pas jouer les fins gourmets.&amp;lt;br&amp;gt;&lt;br /&gt;
Parce qu&#039;en tant que fins, Fleury et Bgigon, vous vous posez là. Vous êtes même pas foutus d&#039;être corrects avec quelqu&#039;un qui partage la même passion pour Linux.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fleury|Fleury]]&amp;gt; Ne pas dépasser les bornes... ===&lt;br /&gt;
Je considère ton article aussi comme une insulte aux valeurs défendues ici par Léa. Les auteurs, les éditeurs et les modérateurs essayent de défendre une vision _juste_ et _objective_ de Linux et pas un quelconque fantasme dont tu te fais le porte drapeau avec cet article. Faire de la propagande qui dit: &amp;quot;Linux il est beau, Linux est le meilleurs et Mikro$oft c&#039;est de la merde&amp;quot; n&#039;a jamais aidé personne (mais en a ridiculisé plus d&#039;un).&lt;br /&gt;
&lt;br /&gt;
Si tu n&#039;es pas capable de comprendre ça, je ne peux plus rien pour toi... et d&#039;ailleurs ce qui m&#039;étonne c&#039;est que tu persistes à défendre ton idée absurde alors que c&#039;est évidemment une grosse sonnerie...&lt;br /&gt;
&lt;br /&gt;
Des insultes, encore ! Oui, peut-être. Mais, et alors ? Tu crois vraiment que piétinner aussi consciencieusement et avec autant d&#039;insistance la ligne éditoriale de Léa, ne mérite pas que l&#039;on s&#039;énerve ???&lt;br /&gt;
&lt;br /&gt;
Quant à ton dernier argument qui dit qu&#039;il faut être agressif pour séduire... c&#039;est du n&#039;importe quoi. Oui, il faut être agressif au niveau des performances, des fonctionnalités, des innovations mais pas du blabla. Si tu veux être agressif va coder un ext4 qui soit performant et plus fiable qu&#039;ext3... Ou bien un prototype de gestion des paquets réseaux via des arbres de décision... Mais arrête de nous casser les oreilles avec des mensonges qui vont TOUS (sans exception) nous faire passer pour des adolescents pré-pubères si jamais on ne fait que donner l&#039;impression qu&#039;on cautionne ce genre d&#039;attitude.&lt;br /&gt;
&lt;br /&gt;
J&#039;espère que tu as compris cette fois.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 03:24 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
J&#039;avais compris dès vos premiers posts.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vous êtes d&#039;une violence inouïe. Le genre à taper d&#039;abord et à ne pas discuter ensuite. Linux entre amis! Quelle rigolade! Moi je suis nouveau ici et je ne demande qu&#039;à aider, pas à me faire lyncher par deux prétentieux qui connaissent la ligne éditoriale par coeur, qui connaissent les arbres de décision et qui ont réinventé mes capacités en matière de sécurité :).&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;ai pourtant toujours été ouvert aux propositions de type constructif. Et je le suis toujours.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Des insultes, encore ! Oui, peut-être. Mais, et alors ?&lt;br /&gt;
&lt;br /&gt;
Et alors c&#039;est mal. Surtout entre &amp;quot;amis&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
Et tu veux me faire passer pour un ado pré-pubère ?&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui, il faut être agressif au niveau des performances, des fonctionnalités, des innovations mais pas du blabla.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément dans le blabla que m$ excelle, et pourtant ils sont N° 1.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Mais arrête de nous casser les oreilles avec des mensonges&lt;br /&gt;
&lt;br /&gt;
Houla, t&#039;as jamais touché un windows, toi :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;J&#039;espère que tu as compris cette fois.&lt;br /&gt;
&lt;br /&gt;
C&#039;est le genre de tirade qu&#039;on lance quand on vient de tabasser qqun ;)&amp;lt;br&amp;gt;&lt;br /&gt;
Mais comme je l&#039;ai dit, j&#039;avais déjà compris. A ton tour maintenant.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 03:24 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
Plus constructivement j&#039;apprécierai quelques &amp;quot;vrais&amp;quot; commentaires d&#039;autres &amp;quot;amis&amp;quot; que ces deux là.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Visiblement, il faudrait changer soit le ton, soit la forme, en tout cas quelque chose sinon je vais être obligé de passer plus de temps sur :discussion que sur les articles.&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;avais pensé à une sorte de tableau, mais ça rejoindrait la structure actuelle.&amp;lt;br&amp;gt;&lt;br /&gt;
Je voulais aussi rajouter des sections, mais ça ira pour l&#039;instant ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Incroyable !!! ===&lt;br /&gt;
Mais tu n&#039;as encore rien compris !!!&lt;br /&gt;
&lt;br /&gt;
Cet article ne passera PAS. Il est mauvais sur le principe, mauvais sur le fond et mauvais sur la forme. Passe à autre chose.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&amp;gt;&amp;gt;Et bien tu as lu une mauvaise news ou un mauvais commentaires. Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois). Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO. (notez le &amp;quot;semble&amp;quot;) &lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt; Même ta version des faits &amp;quot;semble&amp;quot; me donner raison.&lt;br /&gt;
&lt;br /&gt;
Tu souhaites que je discute seulement de tes arguments.&lt;br /&gt;
Ok, pas de problème.&lt;br /&gt;
&lt;br /&gt;
Apparemment, tu sembles ne pas faire la différence entre &amp;quot;transaction financière&amp;quot; et &amp;quot;capital&amp;quot; d&#039;une entreprise.&lt;br /&gt;
&lt;br /&gt;
Microsoft a effectué -une transaction financière- avec SCO pour -l&#039;achat de Licence Unix- que SCO détient -légitimement-.&lt;br /&gt;
Ca n&#039;a rien de choquant, c&#039;est -normal- !&lt;br /&gt;
&lt;br /&gt;
Tu fais bien une transaction financière avec ton épicier du coin tous les 4 matins, non ?&lt;br /&gt;
&lt;br /&gt;
La transaction financière ne touche en rien du capital de l&#039;entreprise en question.&lt;br /&gt;
&lt;br /&gt;
C&#039;est comme ci tu me disais &amp;quot;ouais, voila! j&#039;ai achété une baguette de pain chez mon boulanger, donc je détient 0.01% de son capital [de la boulangerie]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
_C&#039;est absurde !_&lt;br /&gt;
&lt;br /&gt;
Donc je persiste et signe: Microsoft n&#039;a pas donné 16.5 millions de dollars pour l&#039;injecter dans le capital de SCO.&lt;br /&gt;
(et je crois même que cela est interdit)&lt;br /&gt;
&lt;br /&gt;
C&#039;est pour cela que ni Microsoft, ni SCO, ni BayStar n&#039;ont pu etre attaqué par l&#039;administration américaine: car il n&#039;y a rien d&#039;illégal dans le fait de faire une transaction financière avec un &amp;quot;partenaire&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Maintenant, tu fais comme tu veux, je pense pas avoir un master en éco, mais c&#039;est le BA-B.A d&#039;une gestion d&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Concernant le reste, oui c&#039;est vrai, on est bête, méchant, vulgaire, ronchon: mais c&#039;est pour ton bien.&lt;br /&gt;
&lt;br /&gt;
Car il y a rien de plus désagréable que de passer pour des abrutis parce que des personnes de notre milieu [open source] se mettent à raconter n&#039;importe quoi: c&#039;est insultant - non pas pour la personne en face - mais pour les personnes qui sont du même coté que toi.&lt;br /&gt;
&lt;br /&gt;
Tu le prend comme tu veux, d&#039;habitude je suis plus sympa avec les nouveaux; mais tu sembles vouloir rester sur une démarche fixe: malgré les contres-argumentations que l&#039;on peut t&#039;avancer sur tes &amp;quot;preuves&amp;quot;, tu restes bûter.&lt;br /&gt;
&lt;br /&gt;
Microsoft est tout ce que tu veux, mais ne te rabaisses pas à faire comme eux: du FUD sans preuves (ou en manipulant la vérité)&lt;br /&gt;
&lt;br /&gt;
Ca ne sert à _rien_ !&lt;br /&gt;
&lt;br /&gt;
Ca ne fait rien avancer !&lt;br /&gt;
&lt;br /&gt;
Bien au contraire, ça laisse des prises à l&#039;adversaires pour s&#039;accrocher encore plus.&lt;br /&gt;
&lt;br /&gt;
Comme dit Emmanuel (NDLR: Fleury), si tu veux faire avancer les choses, va coder quelques choses: ca fait avancer milles fois plus les choses.&lt;br /&gt;
&lt;br /&gt;
Je te propose même un défi: fait un système Linux embarquant une gestion des ACLs utilisateurs et systèmes intégrés dans une DB (genre LDAP, SQL) et gestion des données privates au sein du système (les utilisateurs privilégiés ne peuvent pas voir les données utilisateurs si l&#039;utilisateur ne le veut pas [sans chiffrage bien entendu, sinon c&#039;est pas drôle]), je serais même le premier à t&#039;aider pour ce type d&#039;&amp;quot;intégration&amp;quot;&lt;br /&gt;
&lt;br /&gt;
C&#039;est con, mais c&#039;est un must-have dans les entreprises actuellement (et ca concurrencerait Microsoft et une partie du business de Lotus)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 oct 2006 à 01:26 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
Ca vient de sortir sur slashdot:&lt;br /&gt;
http://yro.slashdot.org/yro/06/10/08/1714234.shtml&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Back a few years ago, when SCO looked like it was hemorrhaging cash, a surprise investment came out of the blue from venture capitalists Baystar. They invested $20 million in SCO and aided their anti-Linux cause, enabling McBride &amp;amp; co. to continue with (now shown incorrect) claims of line-by-line code copying of SCO IP in Linux. Now one of IBM&#039;s submissions to the court reveals Microsoft was behind it after all. Baystar&#039;s manager says about Microsoft&#039;s Richard Emerson: &#039;Mr. Emerson and I discussed a variety of investment structures wherein Microsoft would backstop, or guarantee in some way, Baystar&#039;s investment ... Microsoft assured me that it would in some way guarantee BayStar&#039;s investment in SCO.&#039; Despite the denials about their involvement, Microsoft helped SCO continue this charade — and on top of that halted all contact with Baystar after the investment, reneging on their guarantee.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Concernant le reste, oui c&#039;est vrai, on est bête, méchant, vulgaire, ronchon: mais c&#039;est pour ton bien.&lt;br /&gt;
&lt;br /&gt;
Genre on est des darons et on va t&#039;apprendre la vie. Ben voyons.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Car il y a rien de plus désagréable que de passer pour des abrutis.&lt;br /&gt;
&lt;br /&gt;
On dirait bien que ca te plaît :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;mais pour les personnes qui sont du même coté que toi.&lt;br /&gt;
&lt;br /&gt;
Ne reprend pas mes arguments stp, on a pas la même conception de la réalité.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Bien au contraire, ça laisse des prises à l&#039;adversaires pour s&#039;accrocher encore plus.&lt;br /&gt;
&lt;br /&gt;
Parce qu&#039;on aurait quelque chose à craindre de M$? La bonne blague.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu le prend comme tu veux, d&#039;habitude je suis plus sympa avec les nouveaux&lt;br /&gt;
&lt;br /&gt;
Re-genre t&#039;es un daron et moi je connais rien, d&#039;ailleurs ca se voit sur ce que j&#039;ai écrit :)).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;malgré les contres-argumentations que l&#039;on peut t&#039;avancer sur tes &amp;quot;preuves&amp;quot;, tu restes bûter.&lt;br /&gt;
&lt;br /&gt;
Relis depuis le début stp, c&#039;est moi qui vous démonte sans effort :). Et c&#039;est MOI qui argumente. Votre rayon c&#039;est plutôt l&#039;insulte et la tentative de me rabaisser sans arrêt.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;mais ne te rabaisses pas à faire comme eux: du FUD sans preuves (ou en manipulant la vérité)&lt;br /&gt;
&lt;br /&gt;
Tout ce que j&#039;ai dit est prouvé.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Je te propose même un défi: fait un système Linux embarquant une gestion des ACLs utilisateurs et systèmes intégrés dans une DB (genre LDAP, SQL) et gestion des données privates au sein du système (les utilisateurs priv..................&lt;br /&gt;
&lt;br /&gt;
BlaBla, genre t&#039;es pas cap de faire un LDAP sous python MySQL avec un beowulf ext3 XEN en sync nfs...&lt;br /&gt;
Moi je fais des tutos sur léa et je les défend bec et ongles.&lt;br /&gt;
&lt;br /&gt;
Je suis navré de ne pas avoir masse temps ces temps-cis pour parachever cet article, et je déplore aussi le manque de VRAIS commentaires concernant la mise en forme. J&#039;ai toutefois pensé à quelques ajouts ici et là, notamment une précision sur le libre vs proprio.&lt;br /&gt;
&lt;br /&gt;
I&#039;ll be back ;)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Fleury|Fleury]] 14 oct 2006 ===&lt;br /&gt;
Je m&#039;étais dis que tu avais finalement touché le fond... et bien non, maintenant tu creuses.&lt;br /&gt;
&lt;br /&gt;
Fait attention, tu va bientôt te retrouver en Chine à ce rythme là...&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Kernel-modules&amp;diff=13771</id>
		<title>Discussion:Kernel-modules</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Kernel-modules&amp;diff=13771"/>
		<updated>2006-10-01T08:47:54Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Commentaires de : NomWikiFnx=&lt;br /&gt;
posté le 2005-07-05 00:11:17&lt;br /&gt;
&lt;br /&gt;
Selon $ man modules.conf,   le  fichier /etc/conf.modules est désormais remplacé par /etc/modules.conf&lt;br /&gt;
&lt;br /&gt;
=Commentaires de : Ftiercel=&lt;br /&gt;
posté le 2006-09-28&lt;br /&gt;
&lt;br /&gt;
C&#039;est vrai effectivement, sauf que ce nouveau fichier ne DOIT PAS être édité par l&#039;utilisateur puisqu&#039;il est généré automatiquement. Il y a néanmoins de nouvelles méthodes pour le paramètrer, mais je ne connais pas encore assez Debian pour les expliquer.&lt;br /&gt;
&lt;br /&gt;
= Commentaire de: Fleury ==&lt;br /&gt;
posté le 2006-10-01&lt;br /&gt;
&lt;br /&gt;
Le fait que le fichier ne doive pas être éditer sur Debian n&#039;est aucunement un standard, c&#039;est seulement parce que certains scripts (particuliers à Debian) génèrent ce fichier de façon automatique. Le standard reste tout de même de signaler le chargement manuel des modules dans le fichier /etc/modules.conf ou /etc/modules (sous Debian l&#039;utilisateur qui veut modifier le fichier /etc/modules.conf rajoutera ses modifications dans /etc/modules).&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13713</id>
		<title>Discussion:L&#039;erreur est humaine, ou bienvenue dans le monde de l&#039;informatique libre</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13713"/>
		<updated>2006-09-11T07:39:16Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Ça n&#039;a rien à faire ici !!! ===&lt;br /&gt;
Je suis contre ce type d&#039;article. Si tu veux casser du sucre sur le dos de Microsoft Windows va sur les forums ou donne des arguments techniques vérifiables et incontestables... Tout ce que tu fais ici ne fais que desservir les logiciels libres et faire croire que nous sommes des prosélytes aveugles et stupides... Tu es un dinosaure !!! Je croyais que ce type de comportement puéril avait disparu depuis 5 ans !&lt;br /&gt;
&lt;br /&gt;
Oui, je sais, lorsque je vois ce genre d&#039;article sur Léa, je vois rouge !!!&lt;br /&gt;
&lt;br /&gt;
Bref, cet article n&#039;a tout simplement PAS SA PLACE SUR LÉA !&lt;br /&gt;
&lt;br /&gt;
---------&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
Je suis surpris par l&#039;article.&lt;br /&gt;
Apparement, Jice était entrain de voir certains articles de &amp;quot;Linux.tar.gz&amp;quot; (l&#039;auteur) et avait demandé de pas modifier la modération de certains articles.&lt;br /&gt;
Par contre, je sais pas si cela concerne aussi celui.&lt;br /&gt;
A voir donc.&lt;br /&gt;
&lt;br /&gt;
En tout cas, je vois pas trop ce que cela apporte comme article hormis de passer pour des abrutis.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:LeaJice|LeaJice]]&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
je n&#039;étais pas en train de vérifier les articles de linux.tar.gz, mais avec lui et Fred (et tous les volontaires) de revoir la structure du site afin de ranger un peu tout ça.&lt;br /&gt;
&lt;br /&gt;
pour ma part ca ne me dérange pas plus que ça cet article, mais il devra être bien relu avant d&#039;être publié, et je mettrais bien un bandeau en haut (genre les bandeaux de neutralité de Wikipédia). Je ne sais pas si on peut dire qu&#039;il a sa place ou non sur Léa. En, fait je n&#039;ai pas d&#039;avis tranché. J&#039;attends de lire vos commentaires.&lt;br /&gt;
&lt;br /&gt;
Je l&#039;ai lu et il ne me paraît pas si polémique, mais c&#039;est l&#039;avis d&#039;une personne du pourquoi il faut utiliser Linux.&lt;br /&gt;
&lt;br /&gt;
Je vous propose de le relire et de faire sauter les passages qui vous paraissent trop polémiques, et/ou de revoir leur rédaction.&lt;br /&gt;
&lt;br /&gt;
Qu&#039;en pensez-vous ?&lt;br /&gt;
&lt;br /&gt;
(ps: faudrait créer un modèle copié sur wikipédia pour la neutralité)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 8 sep 2006 à 20:00 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
1- Je suis neutre et pas méchant pour un sou. Tout le monde sait que windows c&#039;est bidon alors je n&#039;ai pas a en repasser une couche. Toutefois, j&#039;apporte un éclairage sur plusieurs points.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je me cite:&amp;lt;br&amp;gt;&lt;br /&gt;
*vous venez certainement d&#039;un monde laid: celui de Windows. Vrai (bon d&#039;accord celui là est vilain :))&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows se dégrade au fil du temps. Vérifiable et incontestable.&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows, c&#039;est facile. Vrai. Surtout à foutre en l&#039;air. 30 secondes sur internet sans firewall et hop, il est foutu.&lt;br /&gt;
*Tout le monde a Windows. Vérifiable et incontestable, même si c&#039;est du 80-90%&lt;br /&gt;
*Windows, c&#039;est beau. Vrai, mais y&#039;a bcp mieux sous Linux.&lt;br /&gt;
*Linux est plus sécurisé que Windows. Vérifiable et incontestable.&lt;br /&gt;
*Bill Gates est gentil. Mmm je dirais plutôt con... (beaucoup le considèrent comme un génie, ce qui est faux. Il a surtout eu beaucoup de chance. De la même manière on pourrait considérer Kevin Mitnick comme une tronche. Et bien il n&#039;en est rien.)&lt;br /&gt;
*Vista n&#039;est pas révolutionnaire. Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses. C&#039;est du closed-source mais c&#039;est vérifiable dans la pratique.&lt;br /&gt;
&lt;br /&gt;
Plus quelques précisions.&amp;lt;br&amp;gt;&lt;br /&gt;
Concrètement, je ne suis pas virulent, et je me surprend moi-même.&lt;br /&gt;
&lt;br /&gt;
2- On n&#039;a pas la puissance marketing de M$. Est-ce pour cela qu&#039;il ne faut pas contre-attaquer? Les gens ont le droit d&#039;avoir un comparatif succint et OBJECTIF entre les deux systèmes. Et on a le droit d&#039;imposer notre point de vue. En plus Léa est un site d&#039;expression libre (not as in free beer). Je ne suis pas dinosaure. Je suis combatif. On ne gagne rien à être passif. Regardez l&#039;évolution de Linux depuis que Novell à racheté SuSE.&lt;br /&gt;
&lt;br /&gt;
3- Tout à fait d&#039;accord pour avoir ce système à la wikipédia, à la condition que soit précisée la nature même du désaccord, et pourquoi pas les arguments qui en font un article controversé (svp pas les: c&#039;est stupide, puéril...)&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&lt;br /&gt;
Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Comme tu dis toi même: c&#039;est closed source, donc tu peux pas vérifier si c&#039;est mieux.&lt;br /&gt;
J&#039;ai tendance à être plutôt virulent par rapport aux plates-formes Windows, mais je pense que je laisserais des gens plus compétent que moi (et toi) en sécurité parler de l&#039;évolution des produits Microsoft:&lt;br /&gt;
De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Sources: &lt;br /&gt;
[http://www.clubic.com/actualite-37221-securite-vista-premier-verdict-encourageant.html]&lt;br /&gt;
[http://www.infododos.com/actu/view-news-1127078905.html]&lt;br /&gt;
[http://www.programmez.com/actualites.php?id_actu=1741]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
Qui plus est, les choix d&#039;une personne dans le cadre de son travail ne reflète pas forcément son état d&#039;esprit dans la vie personnelle.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 02:57 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&amp;gt;Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Quelle violence?&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&amp;lt;br&amp;gt;&lt;br /&gt;
Ce n&#039;est pas une futilité, c&#039;est l&#039;évidence de l&#039;arnaque. Et je propose mieux, car je participe au site qui propose Linux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. Là, tout de suite, les UNIX ont  10 ans d&#039;avance, plus une communauté de gens talentueux.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;je laisserais des gens plus compétent que moi (et toi) en sécurité parler...&lt;br /&gt;
&lt;br /&gt;
On se connaît ? Tu as des préjugés énormes et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&amp;gt;Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
&lt;br /&gt;
C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&amp;lt;br&amp;gt;&lt;br /&gt;
Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)?&lt;br /&gt;
&lt;br /&gt;
Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelle violence?&lt;br /&gt;
&amp;gt; J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tes argumentations ne sont absolument pas objectif;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. &lt;br /&gt;
&amp;gt; Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&lt;br /&gt;
&amp;gt; Ce n&#039;est pas une futilité, &lt;br /&gt;
&lt;br /&gt;
La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. &lt;br /&gt;
&amp;gt; Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. &lt;br /&gt;
&lt;br /&gt;
Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; je laisserais des gens plus compétent que moi (et toi) en sécurité parler... &lt;br /&gt;
&amp;gt; On se connaît ? Tu as des préjugés énormes &lt;br /&gt;
&lt;br /&gt;
Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce. &lt;br /&gt;
&lt;br /&gt;
Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...] &amp;gt;Tu le connais personnellement ?, Félicitation; &lt;br /&gt;
&amp;gt; C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&lt;br /&gt;
&amp;gt; Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)? &lt;br /&gt;
&lt;br /&gt;
Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour en revenir à l&#039;article, ce genre de &amp;quot;brulôt&amp;quot; n&#039;ont pas leur place sur un site de documentation.&lt;br /&gt;
Au pire, cela à sa place dans le forum...&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fred (phorum)|Fred (phorum)]] ===&lt;br /&gt;
Je suis en train de lire l&#039;article, et bon, il y a effectivement des trucs qui me gène :&lt;br /&gt;
* le titre, utiliser Windows n&#039;est pas une erreur : c&#039;est un choix politique, technique, de facilité, ou autre.&lt;br /&gt;
* certains paragraphes tiennent plus du FUD que de l&#039;information (le premier par exemple : &#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; : on peut trouver des tas de gens qui ont installé linux plusieurs fois avant d&#039;arriver à le faire marcher comme ils le désiraient, et on peut trouver des gens qui on installer Windows une seule fois, voir aucune, il était installé à l&#039;achat)&lt;br /&gt;
Par contre ce qu&#039;il y a d&#039;intéressant dans un article comme celui ci ce serait, je crois, de faire une liste des arguments du style &#039;Windows c&#039;est beau&#039; avec photos d&#039;écrans pour montrer que Linux aussi c&#039;est beau, voir plus beau, question de gout, que Linux aussi c&#039;est facile ou que lorsque Linux c&#039;est complexe, c&#039;est parce qu&#039;il ne cache pas ce qu&#039;il fait etc ....&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 20:22 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&lt;br /&gt;
Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP. Et je n&#039;ai dit nulle part que Linux est invulnérable.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tes argumentations ne sont absolument pas objectives;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
J&#039;apporte des cas concrets et avérés. Mon article n&#039;a pas la vocation d&#039;être drôle car il il ne s&#039;agit pas d&#039;une blague.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&amp;lt;br&amp;gt;&lt;br /&gt;
Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
La carte n&#039;est pas le territoire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
Léa n&#039;est pas un site de débats. Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
Tu fais les questions et les mauvaises réponses.&amp;lt;br&amp;gt;&lt;br /&gt;
Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
@FRED&lt;br /&gt;
&amp;gt;&#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; &lt;br /&gt;
C&#039;était une image :). Dans le sens quand on a installé correctement son Linux il ne se dégrade pas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&amp;gt; Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits. Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&amp;gt; Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP.&lt;br /&gt;
&lt;br /&gt;
Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses. Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&amp;gt; Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&lt;br /&gt;
&lt;br /&gt;
Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
C&#039;est très con, mais simple: tu critiques quelques choses de l&#039;environnement proche ou lointain d&#039;une personne.&lt;br /&gt;
Cette même personne prend cette critique pour elle.&lt;br /&gt;
C&#039;est con, je sais, mais c&#039;est psychologique.&lt;br /&gt;
&lt;br /&gt;
Quand tu dis &amp;quot;vous venez certainement d&#039;un monde laid&amp;quot;, tu critiques pas son environnement (cf.Windows), tu critiques son environnement, ses choix et l&#039;utilisateur lui-même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais : &amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot;&lt;br /&gt;
&amp;gt; Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
Voir plus haut: effet d&#039;association.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Pourtant tu en as fait tout un article ... &lt;br /&gt;
&amp;gt; C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &lt;br /&gt;
&amp;gt; La carte n&#039;est pas le territoire. &lt;br /&gt;
&lt;br /&gt;
Que dire après cela ...?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Parce que c&#039;est le cas. Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat. &lt;br /&gt;
&amp;gt; Léa n&#039;est pas un site de débats. &lt;br /&gt;
&lt;br /&gt;
ONE POINT !&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non. Tout ce que tu peux avancer c&#039;est un faiseau de présomption. Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&amp;gt; Tu fais les questions et les mauvaises réponses.&lt;br /&gt;
&amp;gt; Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
houla! c&#039;est même pire que tout.&lt;br /&gt;
Tu mélanges tout.&lt;br /&gt;
&lt;br /&gt;
Microsoft a déposé de l&#039;argent dans BayStar qui est une holding de financement.&lt;br /&gt;
Microsoft a acheté des licences Unix pour ses services Unix à SCO.&lt;br /&gt;
&lt;br /&gt;
Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Tu pourrais dire cela sur Apple plutôt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&amp;gt; Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 00:58 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
Effectivement, la tournure est mal choisie.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Plus exactement Linux c&#039;est mieux que windows, pour la sécurité, la beauté, les possibilités...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; La carte n&#039;est pas le territoire. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Que dire après cela ...?&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ONE POINT !&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas un match ni une compétition. D&#039;un certain côté on débat quand même......&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;Tu le connais personnellement ?, Félicitation;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le noob lambda n&#039;a aucune raison de lire ceci, puisque le noob lambda vient ici pour chercher des infos, alors je considère ça comme caché (privé). Mais là on est complètement sorti du sujet: l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
Pas si sûr. Le marketing a toujours un impact.&amp;lt;br&amp;gt;&lt;br /&gt;
Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme. M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&amp;gt; J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
/me lève la main&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
&amp;gt; Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
&amp;gt;&amp;gt; On dirait un commentaire Linuxfr ...&lt;br /&gt;
&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
Je vais rien rajouter tellement la phrase parle d&#039;elle même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;ONE POINT !&lt;br /&gt;
&amp;gt; Ce n&#039;est pas un match ni une compétition.&lt;br /&gt;
&lt;br /&gt;
pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&amp;gt; Pas si sûr. Le marketing a toujours un impact.&lt;br /&gt;
&amp;gt; Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme.&lt;br /&gt;
&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
Et en plus tu ferais plaisir à Fred et à Fleury au passage.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; De toutes façon, pour ma part, je ne publierais pas cet article dans sa forme actuel.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 22:49 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Oui, c&#039;est le standard. Je n&#039;allais pas parler d&#039;une faille de 95 ou 98! Et je n&#039;ai pas précisé firewall, il est activé par défaut :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je vais rien rajouter tellement la phrase parle d&#039;elle même.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Effectivement. C&#039;est pas un roman d&#039;aventures!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
Rien n&#039;est faux. J&#039;ai apporté des preuves. Et ce ne sont pas mes compétences qui sont en cause, mais l&#039;article. Tu as tendance à dériver en dehors, pour aller vers des attaques personnelles.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
Encore une tentative pour me faire passer pour un con...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
Je n&#039;essaye pas de TE convaincre! Je répond à tes attaques. Evidemment tu ne vois que ce qui t&#039;arrange, car tu es contre mon article et ma personne, tes petites attaques personnelles étant là pour le prouver.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Même ta version des faits &amp;quot;semble&amp;quot; me donner raison.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
&lt;br /&gt;
Parle pour toi et ton acharnement.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément ce que je fais. Malheureusement tu me fais perdre mon temps à sans arrêt chipoter juste par envie de me chercher des poux dans la tête. Et je ne me laisse ni insulter, ni marcher sur les pieds. Comme Fred le dit, l&#039;article ne sera pas publié dans sa forme actuelle et je trouve ça bien car il déplaît. Je suis prêt à changer des choses, mais pas à te laisser raconter n&#039;importe quoi sur moi ou le contenu de mon article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
Ouais, c&#039;est vachement facile de s&#039;inclure. Rabaisse-toi tout seul stp.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Genre casse-toi. Et tu joues les matures qui sont &amp;quot;passés par là&amp;quot; ? Et encore une fois tu fais dériver le débat hors du contexte de l&#039;article...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
&lt;br /&gt;
Merci. Comme je l&#039;ai dit, c&#039;est toi qui me fait perdre mon temps. Et ce n&#039;est pas toi que j&#039;essaye de convaincre. Autant essayer de convaincre un pro-M$ ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Stop !!! ===&lt;br /&gt;
Pour ma part, je suis d&#039;accord avec les arguments de Benjamin. Et j&#039;ajouterai que Linux.tar.gz devient un peu plus un guignol à mes yeux au fur et à mesure qu&#039;il essaye de justifier son article qui est juste une propagande bas étages dont Léa n&#039;a vraiment pas besoin...&lt;br /&gt;
&lt;br /&gt;
Voila, voila...&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 00:46 (CEST) ===&lt;br /&gt;
Pfff... Allez, encore des insultes... C&#039;est bien simple, il n&#039;y a que sur les forum français que je vois des trucs comme ça. C&#039;est quand même insensé! Que vous considériez mon article comme trop anti-m$, soit, mais de là à tomber dans les petites phrases assassines, les insultes et l&#039;acharnement...&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si vous n&#039;en voulez pas, en tout ou partie, alors dites-le simplement. Et pas:&amp;quot; tu vaux rien en sécurité, alors ta gueule ou casse-toi.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Et il faut se battre, sinon rien n&#039;avance. Genre: &amp;quot;on est trop bien pour répliquer aux attaques de m$&amp;quot;. N&#039;importe quoi! Il faut être aggressif pour séduire et convaincre, et pas jouer les fins gourmets.&amp;lt;br&amp;gt;&lt;br /&gt;
Parce qu&#039;en tant que fins, Fleury et Bgigon, vous vous posez là. Vous êtes même pas foutus d&#039;être corrects avec quelqu&#039;un qui partage la même passion pour Linux.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fleury|Fleury]]&amp;gt; Ne pas dépasser les bornes... ===&lt;br /&gt;
Je considère ton article aussi comme une insulte aux valeurs défendues ici par Léa. Les auteurs, les éditeurs et les modérateurs essayent de défendre une vision _juste_ et _objective_ de Linux et pas un quelconque fantasme dont tu te fais le porte drapeau avec cet article. Faire de la propagande qui dit: &amp;quot;Linux il est beau, Linux est le meilleurs et Mikro$oft c&#039;est de la merde&amp;quot; n&#039;a jamais aidé personne (mais en a ridiculisé plus d&#039;un).&lt;br /&gt;
&lt;br /&gt;
Si tu n&#039;es pas capable de comprendre ça, je ne peux plus rien pour toi... et d&#039;ailleurs ce qui m&#039;étonne c&#039;est que tu persistes à défendre ton idée absurde alors que c&#039;est évidemment une grosse sonnerie...&lt;br /&gt;
&lt;br /&gt;
Des insultes, encore ! Oui, peut-être. Mais, et alors ? Tu crois vraiment que piétinner aussi consciencieusement et avec autant d&#039;insistance la ligne éditoriale de Léa, ne mérite pas que l&#039;on s&#039;énerve ???&lt;br /&gt;
&lt;br /&gt;
Quant à ton dernier argument qui dit qu&#039;il faut être agressif pour séduire... c&#039;est du n&#039;importe quoi. Oui, il faut être agressif au niveau des performances, des fonctionnalités, des innovations mais pas du blabla. Si tu veux être agressif va coder un ext4 qui soit performant et plus fiable qu&#039;ext3... Ou bien un prototype de gestion des paquets réseaux via des arbres de décision... Mais arrête de nous casser les oreilles avec des mensonges qui vont TOUS (sans exception) nous faire passer pour des adolescents pré-pubères si jamais on ne fait que donner l&#039;impression qu&#039;on cautionne ce genre d&#039;attitude.&lt;br /&gt;
&lt;br /&gt;
J&#039;espère que tu as compris cette fois.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 03:24 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
J&#039;avais compris dès vos premiers posts.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vous êtes d&#039;une violence inouïe. Le genre à taper d&#039;abord et à ne pas discuter ensuite. Linux entre amis! Quelle rigolade! Moi je suis nouveau ici et je ne demande qu&#039;à aider, pas à me faire lyncher par deux prétentieux qui connaissent la ligne éditoriale par coeur, qui connaissent les arbres de décision et qui ont réinventé mes capacités en matière de sécurité :).&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;ai pourtant toujours été ouvert aux propositions de type constructif. Et je le suis toujours.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Des insultes, encore ! Oui, peut-être. Mais, et alors ?&lt;br /&gt;
&lt;br /&gt;
Et alors c&#039;est mal. Surtout entre &amp;quot;amis&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
Et tu veux me faire passer pour un ado pré-pubère ?&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui, il faut être agressif au niveau des performances, des fonctionnalités, des innovations mais pas du blabla.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément dans le blabla que m$ excelle, et pourtant ils sont N° 1.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Mais arrête de nous casser les oreilles avec des mensonges&lt;br /&gt;
&lt;br /&gt;
Houla, t&#039;as jamais touché un windows, toi :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;J&#039;espère que tu as compris cette fois.&lt;br /&gt;
&lt;br /&gt;
C&#039;est le genre de tirade qu&#039;on lance quand on vient de tabasser qqun ;)&amp;lt;br&amp;gt;&lt;br /&gt;
Mais comme je l&#039;ai dit, j&#039;avais déjà compris. A ton tour maintenant.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 03:24 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
Plus constructivement j&#039;apprécierai quelques &amp;quot;vrais&amp;quot; commentaires d&#039;autres &amp;quot;amis&amp;quot; que ces deux là.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Visiblement, il faudrait changer soit le ton, soit la forme, en tout cas quelque chose sinon je vais être obligé de passer plus de temps sur :discussion que sur les articles.&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;avais pensé à une sorte de tableau, mais ça rejoindrait la structure actuelle.&amp;lt;br&amp;gt;&lt;br /&gt;
Je voulais aussi rajouter des sections, mais ça ira pour l&#039;instant ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Incroyable !!! ===&lt;br /&gt;
Mais tu n&#039;as encore rien compris !!!&lt;br /&gt;
&lt;br /&gt;
Cet article ne passera PAS. Il est mauvais sur le principe, mauvais sur le fond et mauvais sur la forme. Passe à autre chose.&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13711</id>
		<title>Discussion:L&#039;erreur est humaine, ou bienvenue dans le monde de l&#039;informatique libre</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13711"/>
		<updated>2006-09-10T23:30:59Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Ça n&#039;a rien à faire ici !!! ===&lt;br /&gt;
Je suis contre ce type d&#039;article. Si tu veux casser du sucre sur le dos de Microsoft Windows va sur les forums ou donne des arguments techniques vérifiables et incontestables... Tout ce que tu fais ici ne fais que desservir les logiciels libres et faire croire que nous sommes des prosélytes aveugles et stupides... Tu es un dinosaure !!! Je croyais que ce type de comportement puéril avait disparu depuis 5 ans !&lt;br /&gt;
&lt;br /&gt;
Oui, je sais, lorsque je vois ce genre d&#039;article sur Léa, je vois rouge !!!&lt;br /&gt;
&lt;br /&gt;
Bref, cet article n&#039;a tout simplement PAS SA PLACE SUR LÉA !&lt;br /&gt;
&lt;br /&gt;
---------&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
Je suis surpris par l&#039;article.&lt;br /&gt;
Apparement, Jice était entrain de voir certains articles de &amp;quot;Linux.tar.gz&amp;quot; (l&#039;auteur) et avait demandé de pas modifier la modération de certains articles.&lt;br /&gt;
Par contre, je sais pas si cela concerne aussi celui.&lt;br /&gt;
A voir donc.&lt;br /&gt;
&lt;br /&gt;
En tout cas, je vois pas trop ce que cela apporte comme article hormis de passer pour des abrutis.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:LeaJice|LeaJice]]&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
je n&#039;étais pas en train de vérifier les articles de linux.tar.gz, mais avec lui et Fred (et tous les volontaires) de revoir la structure du site afin de ranger un peu tout ça.&lt;br /&gt;
&lt;br /&gt;
pour ma part ca ne me dérange pas plus que ça cet article, mais il devra être bien relu avant d&#039;être publié, et je mettrais bien un bandeau en haut (genre les bandeaux de neutralité de Wikipédia). Je ne sais pas si on peut dire qu&#039;il a sa place ou non sur Léa. En, fait je n&#039;ai pas d&#039;avis tranché. J&#039;attends de lire vos commentaires.&lt;br /&gt;
&lt;br /&gt;
Je l&#039;ai lu et il ne me paraît pas si polémique, mais c&#039;est l&#039;avis d&#039;une personne du pourquoi il faut utiliser Linux.&lt;br /&gt;
&lt;br /&gt;
Je vous propose de le relire et de faire sauter les passages qui vous paraissent trop polémiques, et/ou de revoir leur rédaction.&lt;br /&gt;
&lt;br /&gt;
Qu&#039;en pensez-vous ?&lt;br /&gt;
&lt;br /&gt;
(ps: faudrait créer un modèle copié sur wikipédia pour la neutralité)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 8 sep 2006 à 20:00 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
1- Je suis neutre et pas méchant pour un sou. Tout le monde sait que windows c&#039;est bidon alors je n&#039;ai pas a en repasser une couche. Toutefois, j&#039;apporte un éclairage sur plusieurs points.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je me cite:&amp;lt;br&amp;gt;&lt;br /&gt;
*vous venez certainement d&#039;un monde laid: celui de Windows. Vrai (bon d&#039;accord celui là est vilain :))&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows se dégrade au fil du temps. Vérifiable et incontestable.&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows, c&#039;est facile. Vrai. Surtout à foutre en l&#039;air. 30 secondes sur internet sans firewall et hop, il est foutu.&lt;br /&gt;
*Tout le monde a Windows. Vérifiable et incontestable, même si c&#039;est du 80-90%&lt;br /&gt;
*Windows, c&#039;est beau. Vrai, mais y&#039;a bcp mieux sous Linux.&lt;br /&gt;
*Linux est plus sécurisé que Windows. Vérifiable et incontestable.&lt;br /&gt;
*Bill Gates est gentil. Mmm je dirais plutôt con... (beaucoup le considèrent comme un génie, ce qui est faux. Il a surtout eu beaucoup de chance. De la même manière on pourrait considérer Kevin Mitnick comme une tronche. Et bien il n&#039;en est rien.)&lt;br /&gt;
*Vista n&#039;est pas révolutionnaire. Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses. C&#039;est du closed-source mais c&#039;est vérifiable dans la pratique.&lt;br /&gt;
&lt;br /&gt;
Plus quelques précisions.&amp;lt;br&amp;gt;&lt;br /&gt;
Concrètement, je ne suis pas virulent, et je me surprend moi-même.&lt;br /&gt;
&lt;br /&gt;
2- On n&#039;a pas la puissance marketing de M$. Est-ce pour cela qu&#039;il ne faut pas contre-attaquer? Les gens ont le droit d&#039;avoir un comparatif succint et OBJECTIF entre les deux systèmes. Et on a le droit d&#039;imposer notre point de vue. En plus Léa est un site d&#039;expression libre (not as in free beer). Je ne suis pas dinosaure. Je suis combatif. On ne gagne rien à être passif. Regardez l&#039;évolution de Linux depuis que Novell à racheté SuSE.&lt;br /&gt;
&lt;br /&gt;
3- Tout à fait d&#039;accord pour avoir ce système à la wikipédia, à la condition que soit précisée la nature même du désaccord, et pourquoi pas les arguments qui en font un article controversé (svp pas les: c&#039;est stupide, puéril...)&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&lt;br /&gt;
Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Comme tu dis toi même: c&#039;est closed source, donc tu peux pas vérifier si c&#039;est mieux.&lt;br /&gt;
J&#039;ai tendance à être plutôt virulent par rapport aux plates-formes Windows, mais je pense que je laisserais des gens plus compétent que moi (et toi) en sécurité parler de l&#039;évolution des produits Microsoft:&lt;br /&gt;
De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Sources: &lt;br /&gt;
[http://www.clubic.com/actualite-37221-securite-vista-premier-verdict-encourageant.html]&lt;br /&gt;
[http://www.infododos.com/actu/view-news-1127078905.html]&lt;br /&gt;
[http://www.programmez.com/actualites.php?id_actu=1741]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
Qui plus est, les choix d&#039;une personne dans le cadre de son travail ne reflète pas forcément son état d&#039;esprit dans la vie personnelle.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 02:57 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&amp;gt;Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Quelle violence?&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&amp;lt;br&amp;gt;&lt;br /&gt;
Ce n&#039;est pas une futilité, c&#039;est l&#039;évidence de l&#039;arnaque. Et je propose mieux, car je participe au site qui propose Linux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. Là, tout de suite, les UNIX ont  10 ans d&#039;avance, plus une communauté de gens talentueux.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;je laisserais des gens plus compétent que moi (et toi) en sécurité parler...&lt;br /&gt;
&lt;br /&gt;
On se connaît ? Tu as des préjugés énormes et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&amp;gt;Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
&lt;br /&gt;
C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&amp;lt;br&amp;gt;&lt;br /&gt;
Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)?&lt;br /&gt;
&lt;br /&gt;
Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelle violence?&lt;br /&gt;
&amp;gt; J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tes argumentations ne sont absolument pas objectif;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. &lt;br /&gt;
&amp;gt; Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&lt;br /&gt;
&amp;gt; Ce n&#039;est pas une futilité, &lt;br /&gt;
&lt;br /&gt;
La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. &lt;br /&gt;
&amp;gt; Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. &lt;br /&gt;
&lt;br /&gt;
Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; je laisserais des gens plus compétent que moi (et toi) en sécurité parler... &lt;br /&gt;
&amp;gt; On se connaît ? Tu as des préjugés énormes &lt;br /&gt;
&lt;br /&gt;
Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce. &lt;br /&gt;
&lt;br /&gt;
Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...] &amp;gt;Tu le connais personnellement ?, Félicitation; &lt;br /&gt;
&amp;gt; C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&lt;br /&gt;
&amp;gt; Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)? &lt;br /&gt;
&lt;br /&gt;
Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour en revenir à l&#039;article, ce genre de &amp;quot;brulôt&amp;quot; n&#039;ont pas leur place sur un site de documentation.&lt;br /&gt;
Au pire, cela à sa place dans le forum...&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fred (phorum)|Fred (phorum)]] ===&lt;br /&gt;
Je suis en train de lire l&#039;article, et bon, il y a effectivement des trucs qui me gène :&lt;br /&gt;
* le titre, utiliser Windows n&#039;est pas une erreur : c&#039;est un choix politique, technique, de facilité, ou autre.&lt;br /&gt;
* certains paragraphes tiennent plus du FUD que de l&#039;information (le premier par exemple : &#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; : on peut trouver des tas de gens qui ont installé linux plusieurs fois avant d&#039;arriver à le faire marcher comme ils le désiraient, et on peut trouver des gens qui on installer Windows une seule fois, voir aucune, il était installé à l&#039;achat)&lt;br /&gt;
Par contre ce qu&#039;il y a d&#039;intéressant dans un article comme celui ci ce serait, je crois, de faire une liste des arguments du style &#039;Windows c&#039;est beau&#039; avec photos d&#039;écrans pour montrer que Linux aussi c&#039;est beau, voir plus beau, question de gout, que Linux aussi c&#039;est facile ou que lorsque Linux c&#039;est complexe, c&#039;est parce qu&#039;il ne cache pas ce qu&#039;il fait etc ....&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 20:22 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&lt;br /&gt;
Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP. Et je n&#039;ai dit nulle part que Linux est invulnérable.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tes argumentations ne sont absolument pas objectives;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
J&#039;apporte des cas concrets et avérés. Mon article n&#039;a pas la vocation d&#039;être drôle car il il ne s&#039;agit pas d&#039;une blague.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&amp;lt;br&amp;gt;&lt;br /&gt;
Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
La carte n&#039;est pas le territoire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
Léa n&#039;est pas un site de débats. Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
Tu fais les questions et les mauvaises réponses.&amp;lt;br&amp;gt;&lt;br /&gt;
Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
@FRED&lt;br /&gt;
&amp;gt;&#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; &lt;br /&gt;
C&#039;était une image :). Dans le sens quand on a installé correctement son Linux il ne se dégrade pas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&amp;gt; Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits. Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&amp;gt; Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP.&lt;br /&gt;
&lt;br /&gt;
Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses. Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&amp;gt; Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&lt;br /&gt;
&lt;br /&gt;
Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
C&#039;est très con, mais simple: tu critiques quelques choses de l&#039;environnement proche ou lointain d&#039;une personne.&lt;br /&gt;
Cette même personne prend cette critique pour elle.&lt;br /&gt;
C&#039;est con, je sais, mais c&#039;est psychologique.&lt;br /&gt;
&lt;br /&gt;
Quand tu dis &amp;quot;vous venez certainement d&#039;un monde laid&amp;quot;, tu critiques pas son environnement (cf.Windows), tu critiques son environnement, ses choix et l&#039;utilisateur lui-même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais : &amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot;&lt;br /&gt;
&amp;gt; Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
Voir plus haut: effet d&#039;association.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Pourtant tu en as fait tout un article ... &lt;br /&gt;
&amp;gt; C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &lt;br /&gt;
&amp;gt; La carte n&#039;est pas le territoire. &lt;br /&gt;
&lt;br /&gt;
Que dire après cela ...?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Parce que c&#039;est le cas. Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat. &lt;br /&gt;
&amp;gt; Léa n&#039;est pas un site de débats. &lt;br /&gt;
&lt;br /&gt;
ONE POINT !&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non. Tout ce que tu peux avancer c&#039;est un faiseau de présomption. Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&amp;gt; Tu fais les questions et les mauvaises réponses.&lt;br /&gt;
&amp;gt; Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
houla! c&#039;est même pire que tout.&lt;br /&gt;
Tu mélanges tout.&lt;br /&gt;
&lt;br /&gt;
Microsoft a déposé de l&#039;argent dans BayStar qui est une holding de financement.&lt;br /&gt;
Microsoft a acheté des licences Unix pour ses services Unix à SCO.&lt;br /&gt;
&lt;br /&gt;
Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Tu pourrais dire cela sur Apple plutôt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&amp;gt; Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 00:58 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
Effectivement, la tournure est mal choisie.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Plus exactement Linux c&#039;est mieux que windows, pour la sécurité, la beauté, les possibilités...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; La carte n&#039;est pas le territoire. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Que dire après cela ...?&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ONE POINT !&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas un match ni une compétition. D&#039;un certain côté on débat quand même......&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;Tu le connais personnellement ?, Félicitation;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le noob lambda n&#039;a aucune raison de lire ceci, puisque le noob lambda vient ici pour chercher des infos, alors je considère ça comme caché (privé). Mais là on est complètement sorti du sujet: l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
Pas si sûr. Le marketing a toujours un impact.&amp;lt;br&amp;gt;&lt;br /&gt;
Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme. M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&amp;gt; J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
/me lève la main&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
&amp;gt; Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
&amp;gt;&amp;gt; On dirait un commentaire Linuxfr ...&lt;br /&gt;
&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
Je vais rien rajouter tellement la phrase parle d&#039;elle même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;ONE POINT !&lt;br /&gt;
&amp;gt; Ce n&#039;est pas un match ni une compétition.&lt;br /&gt;
&lt;br /&gt;
pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&amp;gt; Pas si sûr. Le marketing a toujours un impact.&lt;br /&gt;
&amp;gt; Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme.&lt;br /&gt;
&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
Et en plus tu ferais plaisir à Fred et à Fleury au passage.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; De toutes façon, pour ma part, je ne publierais pas cet article dans sa forme actuel.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 22:49 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Oui, c&#039;est le standard. Je n&#039;allais pas parler d&#039;une faille de 95 ou 98! Et je n&#039;ai pas précisé firewall, il est activé par défaut :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je vais rien rajouter tellement la phrase parle d&#039;elle même.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Effectivement. C&#039;est pas un roman d&#039;aventures!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
Rien n&#039;est faux. J&#039;ai apporté des preuves. Et ce ne sont pas mes compétences qui sont en cause, mais l&#039;article. Tu as tendance à dériver en dehors, pour aller vers des attaques personnelles.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
Encore une tentative pour me faire passer pour un con...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
Je n&#039;essaye pas de TE convaincre! Je répond à tes attaques. Evidemment tu ne vois que ce qui t&#039;arrange, car tu es contre mon article et ma personne, tes petites attaques personnelles étant là pour le prouver.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Même ta version des faits &amp;quot;semble&amp;quot; me donner raison.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
&lt;br /&gt;
Parle pour toi et ton acharnement.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément ce que je fais. Malheureusement tu me fais perdre mon temps à sans arrêt chipoter juste par envie de me chercher des poux dans la tête. Et je ne me laisse ni insulter, ni marcher sur les pieds. Comme Fred le dit, l&#039;article ne sera pas publié dans sa forme actuelle et je trouve ça bien car il déplaît. Je suis prêt à changer des choses, mais pas à te laisser raconter n&#039;importe quoi sur moi ou le contenu de mon article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
Ouais, c&#039;est vachement facile de s&#039;inclure. Rabaisse-toi tout seul stp.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Genre casse-toi. Et tu joues les matures qui sont &amp;quot;passés par là&amp;quot; ? Et encore une fois tu fais dériver le débat hors du contexte de l&#039;article...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
&lt;br /&gt;
Merci. Comme je l&#039;ai dit, c&#039;est toi qui me fait perdre mon temps. Et ce n&#039;est pas toi que j&#039;essaye de convaincre. Autant essayer de convaincre un pro-M$ ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Stop !!! ===&lt;br /&gt;
Pour ma part, je suis d&#039;accord avec les arguments de Benjamin. Et j&#039;ajouterai que Linux.tar.gz devient un peu plus un guignol à mes yeux au fur et à mesure qu&#039;il essaye de justifier son article qui est juste une propagande bas étages dont Léa n&#039;a vraiment pas besoin...&lt;br /&gt;
&lt;br /&gt;
Voila, voila...&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 11 sep 2006 à 00:46 (CEST) ===&lt;br /&gt;
Pfff... Allez, encore des insultes... C&#039;est bien simple, il n&#039;y a que sur les forum français que je vois des trucs comme ça. C&#039;est quand même insensé! Que vous considériez mon article comme trop anti-m$, soit, mais de là à tomber dans les petites phrases assassines, les insultes et l&#039;acharnement...&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si vous n&#039;en voulez pas, en tout ou partie, alors dites-le simplement. Et pas:&amp;quot; tu vaux rien en sécurité, alors ta gueule ou casse-toi.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Et il faut se battre, sinon rien n&#039;avance. Genre: &amp;quot;on est trop bien pour répliquer aux attaques de m$&amp;quot;. N&#039;importe quoi! Il faut être aggressif pour séduire et convaincre, et pas jouer les fins gourmets.&amp;lt;br&amp;gt;&lt;br /&gt;
Parce qu&#039;en tant que fins, Fleury et Bgigon, vous vous posez là. Vous êtes même pas foutus d&#039;être corrects avec quelqu&#039;un qui partage la même passion pour Linux.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fleury|Fleury]]&amp;gt; Ne pas dépasser les bornes... ===&lt;br /&gt;
Je considère ton article aussi comme une insulte aux valeurs défendues ici par Léa. Les auteurs, les éditeurs et les modérateurs essayent de défendre une vision _juste_ et _objective_ de Linux et pas un quelconque fantasme dont tu te fais le porte drapeau avec cet article. Faire de la propagande qui dit: &amp;quot;Linux il est beau, Linux est le meilleurs et Mikro$oft c&#039;est de la merde&amp;quot; n&#039;a jamais aidé personne (mais en a ridiculisé plus d&#039;un).&lt;br /&gt;
&lt;br /&gt;
Si tu n&#039;es pas capable de comprendre ça, je ne peux plus rien pour toi... et d&#039;ailleurs ce qui m&#039;étonne c&#039;est que tu persistes à défendre ton idée absurde alors que c&#039;est évidemment une grosse sonnerie...&lt;br /&gt;
&lt;br /&gt;
Des insultes, encore ! Oui, peut-être. Mais, et alors ? Tu crois vraiment que piétinner aussi consciencieusement et avec autant d&#039;insistance la ligne éditoriale de Léa, ne mérite pas que l&#039;on s&#039;énerve ???&lt;br /&gt;
&lt;br /&gt;
Quant à ton dernier argument qui dit qu&#039;il faut être agressif pour séduire... c&#039;est du n&#039;importe quoi. Oui, il faut être agressif au niveau des performances, des fonctionnalités, des innovations mais pas du blabla. Si tu veux être agressif va coder un ext4 qui soit performant et plus fiable qu&#039;ext3... Ou bien un prototype de gestion des paquets réseaux via des arbres de décision... Mais arrête de nous casser les oreilles avec des mensonges qui vont TOUS (sans exception) nous faire passer pour des adolescents pré-pubères si jamais on ne fait que donner l&#039;impression qu&#039;on cautionne ce genre d&#039;attitude.&lt;br /&gt;
&lt;br /&gt;
J&#039;espère que tu as compris cette fois.&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13709</id>
		<title>Discussion:L&#039;erreur est humaine, ou bienvenue dans le monde de l&#039;informatique libre</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13709"/>
		<updated>2006-09-10T21:56:41Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Ça n&#039;a rien à faire ici !!! ===&lt;br /&gt;
Je suis contre ce type d&#039;article. Si tu veux casser du sucre sur le dos de Microsoft Windows va sur les forums ou donne des arguments techniques vérifiables et incontestables... Tout ce que tu fais ici ne fais que desservir les logiciels libres et faire croire que nous sommes des prosélytes aveugles et stupides... Tu es un dinosaure !!! Je croyais que ce type de comportement puéril avait disparu depuis 5 ans !&lt;br /&gt;
&lt;br /&gt;
Oui, je sais, lorsque je vois ce genre d&#039;article sur Léa, je vois rouge !!!&lt;br /&gt;
&lt;br /&gt;
Bref, cet article n&#039;a tout simplement PAS SA PLACE SUR LÉA !&lt;br /&gt;
&lt;br /&gt;
---------&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
Je suis surpris par l&#039;article.&lt;br /&gt;
Apparement, Jice était entrain de voir certains articles de &amp;quot;Linux.tar.gz&amp;quot; (l&#039;auteur) et avait demandé de pas modifier la modération de certains articles.&lt;br /&gt;
Par contre, je sais pas si cela concerne aussi celui.&lt;br /&gt;
A voir donc.&lt;br /&gt;
&lt;br /&gt;
En tout cas, je vois pas trop ce que cela apporte comme article hormis de passer pour des abrutis.&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:LeaJice|LeaJice]]&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
je n&#039;étais pas en train de vérifier les articles de linux.tar.gz, mais avec lui et Fred (et tous les volontaires) de revoir la structure du site afin de ranger un peu tout ça.&lt;br /&gt;
&lt;br /&gt;
pour ma part ca ne me dérange pas plus que ça cet article, mais il devra être bien relu avant d&#039;être publié, et je mettrais bien un bandeau en haut (genre les bandeaux de neutralité de Wikipédia). Je ne sais pas si on peut dire qu&#039;il a sa place ou non sur Léa. En, fait je n&#039;ai pas d&#039;avis tranché. J&#039;attends de lire vos commentaires.&lt;br /&gt;
&lt;br /&gt;
Je l&#039;ai lu et il ne me paraît pas si polémique, mais c&#039;est l&#039;avis d&#039;une personne du pourquoi il faut utiliser Linux.&lt;br /&gt;
&lt;br /&gt;
Je vous propose de le relire et de faire sauter les passages qui vous paraissent trop polémiques, et/ou de revoir leur rédaction.&lt;br /&gt;
&lt;br /&gt;
Qu&#039;en pensez-vous ?&lt;br /&gt;
&lt;br /&gt;
(ps: faudrait créer un modèle copié sur wikipédia pour la neutralité)&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 8 sep 2006 à 20:00 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
1- Je suis neutre et pas méchant pour un sou. Tout le monde sait que windows c&#039;est bidon alors je n&#039;ai pas a en repasser une couche. Toutefois, j&#039;apporte un éclairage sur plusieurs points.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je me cite:&amp;lt;br&amp;gt;&lt;br /&gt;
*vous venez certainement d&#039;un monde laid: celui de Windows. Vrai (bon d&#039;accord celui là est vilain :))&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows se dégrade au fil du temps. Vérifiable et incontestable.&amp;lt;br&amp;gt;&lt;br /&gt;
*Windows, c&#039;est facile. Vrai. Surtout à foutre en l&#039;air. 30 secondes sur internet sans firewall et hop, il est foutu.&lt;br /&gt;
*Tout le monde a Windows. Vérifiable et incontestable, même si c&#039;est du 80-90%&lt;br /&gt;
*Windows, c&#039;est beau. Vrai, mais y&#039;a bcp mieux sous Linux.&lt;br /&gt;
*Linux est plus sécurisé que Windows. Vérifiable et incontestable.&lt;br /&gt;
*Bill Gates est gentil. Mmm je dirais plutôt con... (beaucoup le considèrent comme un génie, ce qui est faux. Il a surtout eu beaucoup de chance. De la même manière on pourrait considérer Kevin Mitnick comme une tronche. Et bien il n&#039;en est rien.)&lt;br /&gt;
*Vista n&#039;est pas révolutionnaire. Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses. C&#039;est du closed-source mais c&#039;est vérifiable dans la pratique.&lt;br /&gt;
&lt;br /&gt;
Plus quelques précisions.&amp;lt;br&amp;gt;&lt;br /&gt;
Concrètement, je ne suis pas virulent, et je me surprend moi-même.&lt;br /&gt;
&lt;br /&gt;
2- On n&#039;a pas la puissance marketing de M$. Est-ce pour cela qu&#039;il ne faut pas contre-attaquer? Les gens ont le droit d&#039;avoir un comparatif succint et OBJECTIF entre les deux systèmes. Et on a le droit d&#039;imposer notre point de vue. En plus Léa est un site d&#039;expression libre (not as in free beer). Je ne suis pas dinosaure. Je suis combatif. On ne gagne rien à être passif. Regardez l&#039;évolution de Linux depuis que Novell à racheté SuSE.&lt;br /&gt;
&lt;br /&gt;
3- Tout à fait d&#039;accord pour avoir ce système à la wikipédia, à la condition que soit précisée la nature même du désaccord, et pourquoi pas les arguments qui en font un article controversé (svp pas les: c&#039;est stupide, puéril...)&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&lt;br /&gt;
Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Comme tu dis toi même: c&#039;est closed source, donc tu peux pas vérifier si c&#039;est mieux.&lt;br /&gt;
J&#039;ai tendance à être plutôt virulent par rapport aux plates-formes Windows, mais je pense que je laisserais des gens plus compétent que moi (et toi) en sécurité parler de l&#039;évolution des produits Microsoft:&lt;br /&gt;
De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Sources: &lt;br /&gt;
[http://www.clubic.com/actualite-37221-securite-vista-premier-verdict-encourageant.html]&lt;br /&gt;
[http://www.infododos.com/actu/view-news-1127078905.html]&lt;br /&gt;
[http://www.programmez.com/actualites.php?id_actu=1741]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
Qui plus est, les choix d&#039;une personne dans le cadre de son travail ne reflète pas forcément son état d&#039;esprit dans la vie personnelle.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 02:57 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&#039;&amp;gt; On ne gagne rien à être passif.&#039;&#039;&lt;br /&gt;
&amp;gt;Va dire cela à tout ceux qui ont utilisé la violence pour défendre une idée: ca n&#039;a _jamais_ marché.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Tu ne combats pas les idées de tes adversaires en pinayant sur des futilités: tu proposes mieux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Quelle violence?&amp;lt;br&amp;gt;&lt;br /&gt;
J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&amp;lt;br&amp;gt;&lt;br /&gt;
Ce n&#039;est pas une futilité, c&#039;est l&#039;évidence de l&#039;arnaque. Et je propose mieux, car je participe au site qui propose Linux.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Windows se dégrade au fil du temps. Vérifiable et incontestable [...]Vista, c&#039;est XP relooké à la sauce marketing. Vrai. Et les tentatives de réécriture de code sont désatreuses&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;De l&#039;aveux même des Black&#039;Hat&#039;ien, la sécurité Microsoft n&#039;est pas la panaçé mais ils s&#039;améliorent de version en version.&lt;br /&gt;
&lt;br /&gt;
Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. Là, tout de suite, les UNIX ont  10 ans d&#039;avance, plus une communauté de gens talentueux.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;je laisserais des gens plus compétent que moi (et toi) en sécurité parler...&lt;br /&gt;
&lt;br /&gt;
On se connaît ? Tu as des préjugés énormes et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&lt;br /&gt;
&amp;gt;Tu le connais personnellement ?, Félicitation;&lt;br /&gt;
&lt;br /&gt;
C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&amp;lt;br&amp;gt;&lt;br /&gt;
Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)?&lt;br /&gt;
&lt;br /&gt;
Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelle violence?&lt;br /&gt;
&amp;gt; J&#039;énumère des faits, avec un style assez acide, certes, mais sans hystérie aveugle.&lt;br /&gt;
&lt;br /&gt;
Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tes argumentations ne sont absolument pas objectif;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quelles futilités? Je n&#039;apporte que des cas concrets qui sont à l&#039;opposé de futilités. &lt;br /&gt;
&amp;gt; Par exemple le fait de brancher un XP sans firewall et de choper un ver en 30 secondes?&lt;br /&gt;
&amp;gt; Ce n&#039;est pas une futilité, &lt;br /&gt;
&lt;br /&gt;
La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Peut-être que dans 20 ans, windows sera aussi sécurisé que les distribs d&#039;aujourd&#039;hui. &lt;br /&gt;
&amp;gt; Maintenant, ce qui me préoccupe n&#039;est pas l&#039;évolution des win$. &lt;br /&gt;
&lt;br /&gt;
Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; je laisserais des gens plus compétent que moi (et toi) en sécurité parler... &lt;br /&gt;
&amp;gt; On se connaît ? Tu as des préjugés énormes &lt;br /&gt;
&lt;br /&gt;
Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; et tu critiques mon article comme s&#039;il s&#039;agissait de remarques à l&#039;emporte-pièce. &lt;br /&gt;
&lt;br /&gt;
Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...] &amp;gt;Tu le connais personnellement ?, Félicitation; &lt;br /&gt;
&amp;gt; C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Quand on a autant de thunes et de pouvoir, si on est même pas capable de produire un OS de qualité raisonnable...&lt;br /&gt;
&amp;gt; Et puis s&#039;il est tant philanthrope, pourquoi s&#039;acharner à vouloir détruire Linux (ex.: l&#039;affaire SCO)? &lt;br /&gt;
&lt;br /&gt;
Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Il faut se montrer au moins aussi impitoyables que ses adversaires déclarés. Tout en restant poli.&lt;br /&gt;
&lt;br /&gt;
Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour en revenir à l&#039;article, ce genre de &amp;quot;brulôt&amp;quot; n&#039;ont pas leur place sur un site de documentation.&lt;br /&gt;
Au pire, cela à sa place dans le forum...&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Fred (phorum)|Fred (phorum)]] ===&lt;br /&gt;
Je suis en train de lire l&#039;article, et bon, il y a effectivement des trucs qui me gène :&lt;br /&gt;
* le titre, utiliser Windows n&#039;est pas une erreur : c&#039;est un choix politique, technique, de facilité, ou autre.&lt;br /&gt;
* certains paragraphes tiennent plus du FUD que de l&#039;information (le premier par exemple : &#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; : on peut trouver des tas de gens qui ont installé linux plusieurs fois avant d&#039;arriver à le faire marcher comme ils le désiraient, et on peut trouver des gens qui on installer Windows une seule fois, voir aucune, il était installé à l&#039;achat)&lt;br /&gt;
Par contre ce qu&#039;il y a d&#039;intéressant dans un article comme celui ci ce serait, je crois, de faire une liste des arguments du style &#039;Windows c&#039;est beau&#039; avec photos d&#039;écrans pour montrer que Linux aussi c&#039;est beau, voir plus beau, question de gout, que Linux aussi c&#039;est facile ou que lorsque Linux c&#039;est complexe, c&#039;est parce qu&#039;il ne cache pas ce qu&#039;il fait etc ....&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 9 sep 2006 à 20:22 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&lt;br /&gt;
Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits.&lt;br /&gt;
Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&lt;br /&gt;
Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP. Et je n&#039;ai dit nulle part que Linux est invulnérable.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tes argumentations ne sont absolument pas objectives;&lt;br /&gt;
S&#039;ils étaient drôle, cela passerait, mais ce n&#039;est même pas le cas.&lt;br /&gt;
&lt;br /&gt;
J&#039;apporte des cas concrets et avérés. Mon article n&#039;a pas la vocation d&#039;être drôle car il il ne s&#039;agit pas d&#039;une blague.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses.&lt;br /&gt;
Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&lt;br /&gt;
Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&amp;lt;br&amp;gt;&lt;br /&gt;
Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais :&lt;br /&gt;
&amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Pourtant tu en as fait tout un article ...&lt;br /&gt;
&lt;br /&gt;
C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct.&lt;br /&gt;
Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert.&lt;br /&gt;
&lt;br /&gt;
La carte n&#039;est pas le territoire.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Parce que c&#039;est le cas.&lt;br /&gt;
Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat.&lt;br /&gt;
&lt;br /&gt;
Léa n&#039;est pas un site de débats. Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&lt;br /&gt;
Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non.&lt;br /&gt;
Tout ce que tu peux avancer c&#039;est un faiseau de présomption.&lt;br /&gt;
Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&lt;br /&gt;
Tu fais les questions et les mauvaises réponses.&amp;lt;br&amp;gt;&lt;br /&gt;
Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&lt;br /&gt;
Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
@FRED&lt;br /&gt;
&amp;gt;&#039;&#039;&#039;On installe Linux une fois&#039;&#039;&#039; &lt;br /&gt;
C&#039;était une image :). Dans le sens quand on a installé correctement son Linux il ne se dégrade pas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Je pourrais reprendre bon nombre de point de ton article pour te prouver par A + B que tu as tort.&lt;br /&gt;
&amp;gt; Je pourrai ceci, je pourrai cela, etc... Tu n&#039;aimes pas l&#039;article et tu es contre, donc tu trouvera toujours quelque chose à redire.&lt;br /&gt;
&lt;br /&gt;
Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Rien que la première argumentation sur la dégradation de Windows par rapport aux rootkits. Je pourrais te présenter des rootkits sous Linux qui marche et qui se dissimule très bien, à tel point qu&#039;il te faudrait réinstaller le système en entier.&lt;br /&gt;
&amp;gt; Tu as mal lu. Je précise que c&#039;est lié aux vers chopés en 30 secondes sous XP.&lt;br /&gt;
&lt;br /&gt;
Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; La futilité vient du style même de l&#039;article: ca ne fait pas avancer les choses. Dénigrer les gens ne les feront jamais avancer vers toi ou tes convictions.&lt;br /&gt;
&amp;gt; Ca peut faire avancer les choses dans la mesure où les utilisateurs windows y verront les ennuis qu&#039;ils rencontrent. Et ils y verront une approche &amp;quot;sans concessions&amp;quot;. Ca peut avoir un effet rassurant et fédérateur.&lt;br /&gt;
&lt;br /&gt;
Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Je ne dénigre personne! J&#039;amoche un peu Billou, c&#039;est tout. C&#039;est le système windows que je compare (à son grand désavantage) à Linux. Et je dénigre encore moins les utilisateurs!&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
C&#039;est très con, mais simple: tu critiques quelques choses de l&#039;environnement proche ou lointain d&#039;une personne.&lt;br /&gt;
Cette même personne prend cette critique pour elle.&lt;br /&gt;
C&#039;est con, je sais, mais c&#039;est psychologique.&lt;br /&gt;
&lt;br /&gt;
Quand tu dis &amp;quot;vous venez certainement d&#039;un monde laid&amp;quot;, tu critiques pas son environnement (cf.Windows), tu critiques son environnement, ses choix et l&#039;utilisateur lui-même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si j&#039;extrémise ton article, c&#039;est comme-ci tu rencontrais quelqu&#039;un et que tu lui disais : &amp;quot;hep! toi là-bas, t&#039;es con, mais t&#039;inquiètes, je vais te soigner, j&#039;ai vu la lumière et je vais t&#039;apprendre la vérité-vraie&amp;quot;&lt;br /&gt;
&amp;gt; Ton interprétation de mon article commence à me sembler douteuse. Tu essayes de me prêter des propos que je ne tiens nulle part.&lt;br /&gt;
&lt;br /&gt;
Voir plus haut: effet d&#039;association.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Pourtant tu en as fait tout un article ... &lt;br /&gt;
&amp;gt; C&#039;est un article de transition. Encore une fois tu interprète comme bon te semble.&lt;br /&gt;
&lt;br /&gt;
Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &lt;br /&gt;
&amp;gt; La carte n&#039;est pas le territoire. &lt;br /&gt;
&lt;br /&gt;
Que dire après cela ...?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Parce que c&#039;est le cas. Relis toi, il n&#039;y a aucun argumentaire qui sensibilise et ca ne fait même pas avancer le débat. &lt;br /&gt;
&amp;gt; Léa n&#039;est pas un site de débats. &lt;br /&gt;
&lt;br /&gt;
ONE POINT !&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&lt;br /&gt;
&lt;br /&gt;
Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&lt;br /&gt;
&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&lt;br /&gt;
&lt;br /&gt;
En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Tu as des preuves concrètes sur ce lien entre SCO et Microsoft ? non. Tout ce que tu peux avancer c&#039;est un faiseau de présomption. Mais jusqu&#039;à preuve du contraire, il n&#039;y a aucune preuve.&lt;br /&gt;
&amp;gt; Tu fais les questions et les mauvaises réponses.&lt;br /&gt;
&amp;gt; Le lien entre microsoft et SCO est établi depuis longtemps vu les injections de millions de dollars effectués sur le capital de SCO par microsoft.&lt;br /&gt;
&lt;br /&gt;
houla! c&#039;est même pire que tout.&lt;br /&gt;
Tu mélanges tout.&lt;br /&gt;
&lt;br /&gt;
Microsoft a déposé de l&#039;argent dans BayStar qui est une holding de financement.&lt;br /&gt;
Microsoft a acheté des licences Unix pour ses services Unix à SCO.&lt;br /&gt;
&lt;br /&gt;
Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Tu pourrais dire cela sur Apple plutôt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Eteindre le feu par un feu, pas mal en effet.&lt;br /&gt;
&amp;gt; Je dirais plutôt combattre le mensonge par la vérité. Et pas se laisser calomnier avec des &amp;quot;get the facts&amp;quot; à la noix de pécan.&lt;br /&gt;
&lt;br /&gt;
Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 00:58 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&lt;br /&gt;
J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Tu fais référence aux vers qui contaminent un Windows XP sans firewall ... attends, je relis le premier paragraphe hmmm... ah bah nan, je trouve aucune référence à cela.&lt;br /&gt;
&lt;br /&gt;
Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
On dirait un commentaire Linuxfr ...&lt;br /&gt;
&lt;br /&gt;
Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;quot;Comme 95% des gens de tous les jours, vous venez certainement d&#039;un monde laid: celui de Windows.&amp;quot;&lt;br /&gt;
Tu connais les effets d&#039;associations ?&lt;br /&gt;
&lt;br /&gt;
Effectivement, la tournure est mal choisie.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Oui c&#039;est vrai, j&#039;avoue, j&#039;interprete le fait que tu es écrit un article sur Windows pour dire que c&#039;est &amp;quot;pas bien&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Plus exactement Linux c&#039;est mieux que windows, pour la sécurité, la beauté, les possibilités...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Sûrement, mais il suffit de te lire pour comprendre qu&#039;au niveau sécurité tu n&#039;as pas forcément les compétences requises pour te permettre un jugement direct. Jusqu&#039;à preuve du contraire, je n&#039;ai vu aucun article de toi sur un aspect bien particulier d&#039;une faille de sécurité sous Windows que tu aurais découvert. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; La carte n&#039;est pas le territoire. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Que dire après cela ...?&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ONE POINT !&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas un match ni une compétition. D&#039;un certain côté on débat quand même......&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&lt;br /&gt;
Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; Bill Gates est gentil. Mmm je dirais plutôt con [...]&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;Tu le connais personnellement ?, Félicitation;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&amp;gt;C&#039;est un jugement personnel que j&#039;assume dans &amp;quot;le privé&amp;quot;. C&#039;est pour cela que je le dis sur :discussion, et pas dans l&#039;article.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; &amp;quot;Discussion&amp;quot; est publique&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Re-encore une fois, tu chipotes sur les mots car tu avais probablement compris que public signifiait l&#039;article, et privé cette discussion.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;En effet, je chipote:&lt;br /&gt;
Pour moi privé, c&#039;est un peu plus que d&#039;y avoir accès par simple compte actif qui peut être obtenu librement.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le noob lambda n&#039;a aucune raison de lire ceci, puisque le noob lambda vient ici pour chercher des infos, alors je considère ça comme caché (privé). Mais là on est complètement sorti du sujet: l&#039;article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&lt;br /&gt;
Pas si sûr. Le marketing a toujours un impact.&amp;lt;br&amp;gt;&lt;br /&gt;
Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme. M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&lt;br /&gt;
Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&lt;br /&gt;
Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur:Bgigon|Bgigon]]&amp;gt; tout pareil ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Vu que je suis pas le seul, je pense que tu devrais au moins douter du style et du contenu de ton article ...&lt;br /&gt;
&amp;gt; J&#039;y ai réfléchi avant de l&#039;écrire. Je me trouve très soft. Et je n&#039;affirme que du concret. Maintenant il y a des objections, certes. Il y a même un opposant radical.&lt;br /&gt;
&lt;br /&gt;
/me lève la main&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Tu as encore mal lu: &#039;&#039;&#039;des que la machine est contaminée par un ver, il faut la réinstaller. Les antivirus ne servent à rien. En quelques millisecondes un ver peut installer un rootkit complètement indétectable.&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je n&#039;ai pas ajouté &amp;quot;XP&amp;quot; car c&#039;est le standard actuel.&lt;br /&gt;
&amp;gt; Je n&#039;ai pas noté &amp;quot;avec firewall&amp;quot; car le firewall de XP est activé par défaut, et il est inefficace.&lt;br /&gt;
&lt;br /&gt;
donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Si tu veux; personnellement je trouve pas l&#039;article passionnant;&lt;br /&gt;
&amp;gt;&amp;gt; On dirait un commentaire Linuxfr ...&lt;br /&gt;
&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&lt;br /&gt;
&lt;br /&gt;
Je vais rien rajouter tellement la phrase parle d&#039;elle même.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&lt;br /&gt;
&lt;br /&gt;
Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Léa n&#039;est pas un site de débats. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;ONE POINT !&lt;br /&gt;
&amp;gt; Ce n&#039;est pas un match ni une compétition.&lt;br /&gt;
&lt;br /&gt;
pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Mes arguments ne sont pas sensibilisateurs, mais factuels.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt;Oui, en effet, très factuel: la moitié des &amp;quot;faits&amp;quot; sont des FUD, et le reste est sujet à caution.&lt;br /&gt;
&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&lt;br /&gt;
&lt;br /&gt;
ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Il n&#039;y a jamais eu d&#039;injection _direct_ de dollars dans le capital de SCO par Microsoft.&lt;br /&gt;
&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&lt;br /&gt;
&lt;br /&gt;
Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;Microsoft s&#039;est dénigré tout seul avec son &amp;quot;Get the Facts&amp;quot;, pas besoin de nous pour en rajouter.&lt;br /&gt;
&amp;gt; Pas si sûr. Le marketing a toujours un impact.&lt;br /&gt;
&amp;gt; Il s&#039;agit d&#039;une attaque (défense?) en bonne et dûe forme.&lt;br /&gt;
&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&lt;br /&gt;
&lt;br /&gt;
On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Bon, dit autrement, ton article sent la sérénade de l&#039;ado&#039; de 15 ans qui a découvert Linux et qui se sent pousser des ailes en dénigrant Microsoft.&lt;br /&gt;
T&#039;inquiètes, on est presque tous passé par là.&lt;br /&gt;
&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&lt;br /&gt;
&lt;br /&gt;
il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&lt;br /&gt;
&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
Et en plus tu ferais plaisir à Fred et à Fleury au passage.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; De toutes façon, pour ma part, je ne publierais pas cet article dans sa forme actuel.&lt;br /&gt;
&lt;br /&gt;
=== --[[Utilisateur:Linux.tar.gz|Linux.tar.gz]] 10 sep 2006 à 22:49 (CEST) ===&lt;br /&gt;
&lt;br /&gt;
&amp;gt;donc je résume, tu n&#039;as pas mis &amp;quot;XP&amp;quot;, tu n&#039;as pas mis &amp;quot;firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Oui, c&#039;est le standard. Je n&#039;allais pas parler d&#039;une faille de 95 ou 98! Et je n&#039;ai pas précisé firewall, il est activé par défaut :).&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Le but de l&#039;article n&#039;est pas d&#039;être passionnant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt; Je vais rien rajouter tellement la phrase parle d&#039;elle même.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Effectivement. C&#039;est pas un roman d&#039;aventures!&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Que tu portes des jugements pour le moins hâtifs. Que tu estimes en aveugle mes compétences juste parce que tu n&#039;apprécies pas l&#039;article. Que tu te trompes de cible (moi au lieu de l&#039;article).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Si tu veux; tu annonces juste des choses en termes de sécurité et d&#039;évolution de Windows qui sont fausses ou qui sont plus du domaine du FUD: donc oui, je peux douter de tes compétences dans ce domaine.&lt;br /&gt;
&lt;br /&gt;
Rien n&#039;est faux. J&#039;ai apporté des preuves. Et ce ne sont pas mes compétences qui sont en cause, mais l&#039;article. Tu as tendance à dériver en dehors, pour aller vers des attaques personnelles.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;pas vraiment, c&#039;était juste du second degrès pour te dire que tu avais enfin compris un truc;&lt;br /&gt;
&lt;br /&gt;
Encore une tentative pour me faire passer pour un con...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Du tout. Je me suis expliqué sur tous les points soulevés.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;ah bon, où ca ? tu répètes juste les arguments avec d&#039;autres mots ou terminologie.&lt;br /&gt;
J&#039;ai pas encore un lien de preuve, des morceaux d&#039;articles ou autres.&lt;br /&gt;
&lt;br /&gt;
Je n&#039;essaye pas de TE convaincre! Je répond à tes attaques. Evidemment tu ne vois que ce qui t&#039;arrange, car tu es contre mon article et ma personne, tes petites attaques personnelles étant là pour le prouver.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Ce n&#039;est pas du tout ce que j&#039;ai lu (certainement sur slashdot ou osnews).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Et bien tu as lu une mauvaise news ou un mauvais commentaires.&lt;br /&gt;
Microsoft a bien donné de l&#039;argent à SCO (16,5 Millions de dollars précisement) mais pour les licences Unix (que SCO détient légitimement) pour les produits Unix de Microsoft (oui, ca choque à chaque fois).&lt;br /&gt;
Et de l&#039;autre, Microsoft semble avoir approché BayStar (holding toussa) pour que cette dernière reverse des fonds dans SCO.&lt;br /&gt;
(notez le &amp;quot;semble&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Même ta version des faits &amp;quot;semble&amp;quot; me donner raison.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; M$ a une influence trop grande et trop néfaste pour que je reste les bras croisés à écrire des tutos ;).&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;On commence comme çà et on finit par faire des bétises qui n&#039;aident, à la fin, pas la cause que l&#039;ont défend.&lt;br /&gt;
&lt;br /&gt;
Parle pour toi et ton acharnement.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Reste dans le cadre de tutoriel et d&#039;aides aux utilisateurs.&lt;br /&gt;
&lt;br /&gt;
C&#039;est précisément ce que je fais. Malheureusement tu me fais perdre mon temps à sans arrêt chipoter juste par envie de me chercher des poux dans la tête. Et je ne me laisse ni insulter, ni marcher sur les pieds. Comme Fred le dit, l&#039;article ne sera pas publié dans sa forme actuelle et je trouve ça bien car il déplaît. Je suis prêt à changer des choses, mais pas à te laisser raconter n&#039;importe quoi sur moi ou le contenu de mon article.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt; Allez hop, une vile petite tentative pour me rabaisser...&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;il est vrai, je l&#039;avoue, je plaide même coupable.&lt;br /&gt;
Tu noteras cependant que j&#039;ai rajouté &amp;quot;on est presque tous passé par là&amp;quot;, je m&#039;incluait donc dedans.&lt;br /&gt;
(oui, on a tous remplacé les S de Microsoft par des signes de dollars une fois dans sa vie ...)&lt;br /&gt;
&lt;br /&gt;
Ouais, c&#039;est vachement facile de s&#039;inclure. Rabaisse-toi tout seul stp.&lt;br /&gt;
&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; Comme disait Fred, l&#039;article serait beaucoup mieux si tu mettais en avant les points positifs de Linux plutôt que les cotés négatifs de Windows.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;&amp;gt; Possible. Mais ce n&#039;était pas mon intention à la base. &amp;quot;il va falloir procéder à un reverse-lavage de cerveau.&amp;quot;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;gt;Ou alors tu écris ton article ailleurs.&lt;br /&gt;
&lt;br /&gt;
Genre casse-toi. Et tu joues les matures qui sont &amp;quot;passés par là&amp;quot; ? Et encore une fois tu fais dériver le débat hors du contexte de l&#039;article...&lt;br /&gt;
&lt;br /&gt;
&amp;gt;Franchement, je pense que tu perdrais moins de temps à réécrire l&#039;article en enlevant les FUD que de tenter de me convaincre.&lt;br /&gt;
&lt;br /&gt;
Merci. Comme je l&#039;ai dit, c&#039;est toi qui me fait perdre mon temps. Et ce n&#039;est pas toi que j&#039;essaye de convaincre. Autant essayer de convaincre un pro-M$ ;).&lt;br /&gt;
&lt;br /&gt;
=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Stop !!! ===&lt;br /&gt;
Pour ma part, je suis d&#039;accord avec les arguments de Benjamin. Et j&#039;ajouterai que Linux.tar.gz devient un peu plus un guignol à mes yeux au fur et à mesure qu&#039;il essaye de justifier son article qui est juste une propagande bas étages dont Léa n&#039;a vraiment pas besoin...&lt;br /&gt;
&lt;br /&gt;
Voila, voila...&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13671</id>
		<title>Discussion:L&#039;erreur est humaine, ou bienvenue dans le monde de l&#039;informatique libre</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:L%27erreur_est_humaine,_ou_bienvenue_dans_le_monde_de_l%27informatique_libre&amp;diff=13671"/>
		<updated>2006-09-08T09:29:49Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[Utilisateur::Fleury|Fleury]]&amp;gt; Ça n&#039;a rien à faire ici !!! ===&lt;br /&gt;
Je suis contre ce type d&#039;article. Si tu veux casser du sucre sur le dos de Microsoft Windows va sur les forums ou donne des arguments techniques vérifiables et incontestables... Tout ce que tu fais ici ne fais que desservir les logiciels libres et faire croire que nous sommes des prosélytes aveugles et stupides... Tu es un dinosaure !!! Je croyais que ce type de comportement puéril avait disparu depuis 5 ans !&lt;br /&gt;
&lt;br /&gt;
Oui, je sais, lorsque je vois ce genre d&#039;article sur Léa, je vois rouge !!!&lt;br /&gt;
&lt;br /&gt;
Bref, cet article n&#039;a tout simplement PAS SA PLACE SUR LÉA !&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Iptables&amp;diff=13660</id>
		<title>Discussion:Iptables</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Iptables&amp;diff=13660"/>
		<updated>2006-09-07T13:22:52Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Commentaires de : StreetPC=&lt;br /&gt;
posté le 2005-09-04 17:57:37&lt;br /&gt;
&lt;br /&gt;
2-3 choses à rajouter parce que je les ai cherchées un peu longtemps :&lt;br /&gt;
  - l&#039;option ##-m## permet de charger un module au niveau du programme utilisé par iptables netfilter&lt;br /&gt;
  - l&#039;option ##-j## permet elle de spécifier la cible (target)=Commentaires de : EnnaeL=&lt;br /&gt;
posté le 2005-04-09 16:52:09&lt;br /&gt;
&lt;br /&gt;
N&#039;y a-t-il pas une erreur dans les scripts de &#039;démonstration&#039; ?&lt;br /&gt;
A savoir que :&lt;br /&gt;
1) dans le script flush_iptables.sh , il faut rajouter tous les modprobe effectués au début de firewall.sh ... puisque sinon, lorsqu&#039;on fait un &#039;restart&#039;, beaucoup de modules ne sont pas chargés :)&lt;br /&gt;
2) Dans le script firewall :&lt;br /&gt;
remplacer :&lt;br /&gt;
case &amp;quot;&amp;quot; in :&lt;br /&gt;
  start )&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
par&lt;br /&gt;
case $1 in :&lt;br /&gt;
  start )&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, tous les :&lt;br /&gt;
[ -eq 0 ] &amp;amp;&amp;amp; ...&lt;br /&gt;
&lt;br /&gt;
par&lt;br /&gt;
&lt;br /&gt;
[ $RETVAL -eq 0 ] &amp;amp;&amp;amp; ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin, les :&lt;br /&gt;
RETVAL=?&lt;br /&gt;
&lt;br /&gt;
par :&lt;br /&gt;
RETVAL=0&lt;br /&gt;
(je suppose...)&lt;br /&gt;
&lt;br /&gt;
En tout cas, un super exemple pour les débutants comme moi ! :)&lt;br /&gt;
&lt;br /&gt;
Anne : corrigé merci !&lt;br /&gt;
------------&lt;br /&gt;
&lt;br /&gt;
Salut,&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord felicitation pour ce guide, il me sert de reference pour ma comprehension et l utilisation de l&#039;outil iptables.&lt;br /&gt;
Serait&#039;il possible que l auteur prenne contact avec moi car j aimerai ecrire un guide basee en majeur partie sur celui-ci et j aimerai avoir son accord.&lt;br /&gt;
&lt;br /&gt;
Encore merci.&lt;br /&gt;
&lt;br /&gt;
frodon&lt;br /&gt;
&lt;br /&gt;
== Adresse ip flotante ==&lt;br /&gt;
&lt;br /&gt;
Comment faire pour établir cette regle : &lt;br /&gt;
iptables -t nat -A PREROUTING -d 42.42.42.42 \&lt;br /&gt;
-p tcp --dport 80 -j DNAT --to-destination 192.168.1.2:80&lt;br /&gt;
lorsque l&#039;on est en ip flotante ?&lt;br /&gt;
Merci&lt;br /&gt;
&lt;br /&gt;
== ASCII Art ==&lt;br /&gt;
Le Ascii art ne passe pas du tout. La tentative de schéma est horrible !&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13648</id>
		<title>Discussion:Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13648"/>
		<updated>2006-09-06T14:18:34Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:49 (CEST) &amp;lt;br&amp;gt;&lt;br /&gt;
Fred, tu ne voulais pas passer la fiche en article ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; si je pense le faire mais j&#039;attends que l&#039;article soit stabilisé. et par contre, une fiche avec des conseils élémentaires est toujours d&#039;actualité quitte à ce quelle renvoie à cette doc si. Pour les remerciement, je pense que les auteurs ne sont pas obligé de se remercier ... ni dire individuellement qui ils remercient. Mais bon chacun fait comme bon lui semble du moment que ça reste léger.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Au fait, je vois cet article (puisqu&#039;on parle d&#039;un article à présent) comme une introduction à la sécurité sous Linux... Pas vraiment comme des conseils au quotidien. Mais bon, cela peut se discuter. :)&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; exactement, d&#039;ou la nécessité d&#039;une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, j&#039;ai commencé à regarder la partie technique de l&#039;article. J&#039;aurais tendance à dire que c&#039;est encore du n&#039;importe quoi. Il faudrait tout revoir... :-/&lt;br /&gt;
&lt;br /&gt;
D&#039;abord, je pense que l&#039;article s&#039;adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s&#039;initie à la sécurité.&lt;br /&gt;
&lt;br /&gt;
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est &amp;quot;utile&amp;quot; et ce qui ne l&#039;est pas dans l&#039;article tel qu&#039;il est actuellement.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Sécuriser son boot&#039;&#039;&#039;: Cela suppose que l&#039;attaquant peut se trouver devant la machine lors du boot... Ce genre d&#039;attaque n&#039;est pas réalisable dans le cas d&#039;une machine personnelle ou d&#039;un réseau domestique (ou sinon, c&#039;est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --&amp;gt; poubelle (J&#039;ajouterai aussi, pour avoir un peu travaillé sur le problème du &#039;&#039;trusted boot&#039;&#039; sur des set top boxes qu&#039;il ne s&#039;agit pas d&#039;un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub).&lt;br /&gt;
# &#039;&#039;&#039;Partionnement en conséquence&#039;&#039;&#039;: Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d&#039;un système de fichiers crypté n&#039;ajoute ni n&#039;enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique &#039;&#039;dur&#039;&#039;, rien à voir avec le reste de l&#039;article.&lt;br /&gt;
# &#039;&#039;&#039;N&#039;installer que le strict nécessaire&#039;&#039;&#039;: Oui, c&#039;est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l&#039;on suit l&#039;ordre d&#039;une installation classique ? Et si oui, pourquoi ne pas l&#039;avoir dit précedemment ?&lt;br /&gt;
# &#039;&#039;&#039;Utilisateurs&#039;&#039;&#039;: Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart).&lt;br /&gt;
# &#039;&#039;&#039;Permissions&#039;&#039;&#039;: Oui, c&#039;est une explication du &#039;&#039;least privilege principle&#039;&#039;, pertinent mais pas ce n&#039;est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de &amp;lt;code&amp;gt;chroot&amp;lt;/code&amp;gt; est complétement parachutée et on se demande ce que cela a à voir avec les permissions...&lt;br /&gt;
# &#039;&#039;&#039;Bien configurer ses démons&#039;&#039;&#039;: Pourquoi est-ce que c&#039;est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n&#039;ont rien à voir avec le titre. On  mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l&#039;utilisateur aurait-il un serveur Web par défaut) et le fait qu&#039;il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n&#039;a rien à faire dans cet article (chaque daemon pouvant faire l&#039;objet d&#039;un article à lui tout seul sur comment le sécuriser).&lt;br /&gt;
# &#039;&#039;&#039;Barrer la route aux connexions non souhaitées&#039;&#039;&#039;: Oui, il faut une section sur la maîtrise de son traffic réseau et l&#039;utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux).&lt;br /&gt;
# &#039;&#039;&#039;Détecter les intrusions, connaître les outils&#039;&#039;&#039;: C&#039;est sans doute la seule section qui puisse être exploitable telle quelle.&lt;br /&gt;
# &#039;&#039;&#039;Localiser le problème et nettoyer&#039;&#039;&#039;: C&#039;est redondant avec la section précédente, autant fusionner les deux.&lt;br /&gt;
&lt;br /&gt;
Bon, je vais essayer de m&#039;atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d&#039;avoir tout fini, donc j&#039;ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d&#039;accord avec mes modifications.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt; Voila, j&#039;ai essayé mettre en place le squelette de l&#039;article. Dites-moi ce que vous en pensez et n&#039;hésitez pas à remplir des cases et/ou à modifier ce qui vous semble opportun.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 26 jul 2006&amp;gt; Je pars en vacances à la fin de la semaine pour deux semaines dans un endroit où je ne pourrais pas me connecter. Essayez de continuer l&#039;article sans moi...&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 18 aoû 2006 à 09:18&amp;gt; Pardonnez-moi, je reviens de mes deux semaines de vacances sans avoir prévenu.&lt;br /&gt;
Si à la base j&#039;avais personnellement pensé à un article traitant de _tout_ ce qu&#039;il faut savoir en matière de sécurité, c&#039;est vrai qu&#039;on doit faire la part des choses. Ainsi on peut transformer cet article-ci de manière à le destiner à un public qui utilise son ordi à la maison, tout seul dans son coin, et créer un autre article dans la section Léavancé &amp;quot;pour les pros&amp;quot; (pour serveurs en prod, donc).&lt;br /&gt;
Je vais encore relire l&#039;article.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 21 Août 2006&amp;gt; Je suis de retour ! :)&lt;br /&gt;
&lt;br /&gt;
Merlin8282, avoir un article qui couvre _tout_ ce qu&#039;il faut savoir en matière de sécurité... c&#039;est utopique. Cela n&#039;existe pas. Et pour ce qui est de ton article plus &amp;quot;avancé&amp;quot;, pourquoi ne pas finir correctement  celui-ci avant ? Il ne reste plus qu&#039;à remplir les trous...&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Merlin8282|Merlin8282]] 22 aoû 2006 à 13:03 (CEST)&lt;br /&gt;
&amp;gt; Je voudrais bien remplir les trous, mais je ne m&#039;y connais pas assez pour prétendre être ne mesure de le faire. Par exemple, pour la config de snort je ne saurais absolument pas quoi dire, puisque je n&#039;ai fait que l&#039;installer, sur ma debian. La config est celle par défaut et je ne sais même pas ce qu&#039;il y a comme option de config !&lt;br /&gt;
La seule section où je pourrais mettre un petit quelque-chose, c&#039;est pour la sauvegarden et encore : chez moi j&#039;ai un petit script tout bête qui met toute ma home dans une archive .tar.gz, sur un autre disque-dur... (comme ici : http://www.tldp.org/HOWTO/Bash-Prog-Intro-HOWTO-2.html#ss2.2 ).&lt;br /&gt;
Donc voilà, mes compétences dans ce domaine s&#039;arrêtent malheureusement là.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 Août 2006&amp;gt; Fais le truc sur la sauvegarde (c&#039;est toujours ça de pris).&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Merlin8282|Merlin8282]] 24 aoû 2006 à 13:54 (CEST) &amp;gt; fait.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]]&amp;gt; J&#039;ai de plus en plus l&#039;impression qu&#039;en fait les sections qui restent existent déjà quelque part sur Léa. On devrait plus se reposer sur les liens plutôt que d&#039;essayer de faire rapidement un truc qui serait trop rapide de toute façon.&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13382</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13382"/>
		<updated>2006-08-30T13:34:09Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Configuration minimale de Snort */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tous ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en œuvre, d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles chiffrés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre trafic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un œil sur vos données&#039;&#039;&#039; (Sauvegardez-les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être.&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est-il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait-il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscur aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prêtent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ou plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciels de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avérer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était la suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y prêtez pas attention, un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exécuter un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatique de vos logiciels. D&#039;autres ont même des mises à jour spécifiquement orientées sécurité (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
[http://lea-linux.org/cached/index/Reseau-secu-SNORT.html Installation de SNORT] (doc Lea).&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
Le mieux est encore de lire une [http://lea-linux.org/nocache/index/Catégorie:Trucs_Sauvegarde.html# documentation correcte à ce sujet]. Néanmoins une sauvegarde des plus rudimentaires peut être mise en place très rapidement avec le script suivant :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/bash&lt;br /&gt;
tar -cZf /chemin/vers/un/dossier/de/sauvegarde/ma_sauvegarde.tgz /home/moi/&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script peut être appelé périodiquement par &#039;&#039;cron&#039;&#039;, il suffit d&#039;éditer sa crontab avec &#039;&#039;crontab -e&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== Les symptômes ===&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un programme ou un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute chose ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseau)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faites une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez-la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dit que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Utilisateur:Fleury&amp;diff=13336</id>
		<title>Utilisateur:Fleury</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Utilisateur:Fleury&amp;diff=13336"/>
		<updated>2006-08-27T11:17:59Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pfffff, tant de choses à faire et si peu de temps...&lt;br /&gt;
&lt;br /&gt;
* Ma page web &#039;pro&#039;: http://www.labri.fr/perso/fleury/&lt;br /&gt;
* Ma page web &#039;perso&#039;: http://emfleury.free.fr/&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Utilisateur:Fleury&amp;diff=13335</id>
		<title>Utilisateur:Fleury</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Utilisateur:Fleury&amp;diff=13335"/>
		<updated>2006-08-27T11:17:27Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pfffff, tant de choses à faire et si peu de temps...&lt;br /&gt;
&lt;br /&gt;
* Ma page web &#039;pro&#039;: http://www.labri.fr/perso/fleury/&lt;br /&gt;
* Ma page web &#039;perso&#039;: http://emfleury.free/&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Utilisateur:Fleury&amp;diff=13334</id>
		<title>Utilisateur:Fleury</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Utilisateur:Fleury&amp;diff=13334"/>
		<updated>2006-08-27T11:16:29Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pfffff, tant de choses à faire et si peu de temps...&lt;br /&gt;
&lt;br /&gt;
Ma page web &#039;pro&#039;: http://www.labri.fr/perso/fleury/&lt;br /&gt;
Ma page web &#039;perso&#039;: http://emfleury.free/&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13329</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13329"/>
		<updated>2006-08-27T09:46:29Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en œuvre, d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles chiffrés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre trafic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un œil sur vos données&#039;&#039;&#039; (Sauvegardez-les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être.&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est-il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait-il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscur aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prêtent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ou plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciels de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avérer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était la suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y prêtez pas attention, un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exécuter un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatique de vos logiciels. D&#039;autres ont même des mises à jour spécifiquement orientées sécurité (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
Le mieux est encore de lire une [http://lea-linux.org/nocache/index/Catégorie:Trucs_Sauvegarde.html# documentation correcte à ce sujet]. Néanmoins une sauvegarde des plus rudimentaires peut être mise en place très rapidement avec le script suivant :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/bash&lt;br /&gt;
tar -cZf /chemin/vers/un/dossier/de/sauvegarde/ma_sauvegarde.tgz /home/moi/&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script peut être appelé périodiquement par &#039;&#039;cron&#039;&#039;, il suffit d&#039;éditer sa crontab avec &#039;&#039;crontab -e&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== Les symptômes ===&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un programme ou un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute chose ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseau)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faites une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez-la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dit que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13328</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13328"/>
		<updated>2006-08-27T09:35:03Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en œuvre, d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles chiffrés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre trafic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un œil sur vos données&#039;&#039;&#039; (Sauvegardez-les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être.&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est-il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait-il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscur aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prêtent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ou plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciels de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avérer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était la suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y prêtez pas attention, un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exécuter un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatique de vos logiciels. D&#039;autres ont même des mises à jour spécifiquement orientées sécurité (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
Le mieux est encore de lire une [http://lea-linux.org/nocache/index/Catégorie:Trucs_Sauvegarde.html# documentation correcte à ce sujet]. Néanmoins une sauvegarde des plus rudimentaires peut être mise en place très rapidement avec le script suivant :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/bash&lt;br /&gt;
tar -cZf /chemin/vers/un/dossier/de/sauvegarde/ma_sauvegarde.tgz /home/moi/&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script peut être appelé périodiquement par &#039;&#039;cron&#039;&#039;, il suffit d&#039;éditer sa crontab avec &#039;&#039;crontab -e&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un programme ou un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute chose ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseau)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faites une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez-la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dit que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS est de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13285</id>
		<title>Discussion:Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13285"/>
		<updated>2006-08-24T10:33:26Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:49 (CEST) &amp;lt;br&amp;gt;&lt;br /&gt;
Fred, tu ne voulais pas passer la fiche en article ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; si je pense le faire mais j&#039;attends que l&#039;article soit stabilisé. et par contre, une fiche avec des conseils élémentaires est toujours d&#039;actualité quitte à ce quelle renvoie à cette doc si. Pour les remerciement, je pense que les auteurs ne sont pas obligé de se remercier ... ni dire individuellement qui ils remercient. Mais bon chacun fait comme bon lui semble du moment que ça reste léger.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Au fait, je vois cet article (puisqu&#039;on parle d&#039;un article à présent) comme une introduction à la sécurité sous Linux... Pas vraiment comme des conseils au quotidien. Mais bon, cela peut se discuter. :)&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; exactement, d&#039;ou la nécessité d&#039;une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, j&#039;ai commencé à regarder la partie technique de l&#039;article. J&#039;aurais tendance à dire que c&#039;est encore du n&#039;importe quoi. Il faudrait tout revoir... :-/&lt;br /&gt;
&lt;br /&gt;
D&#039;abord, je pense que l&#039;article s&#039;adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s&#039;initie à la sécurité.&lt;br /&gt;
&lt;br /&gt;
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est &amp;quot;utile&amp;quot; et ce qui ne l&#039;est pas dans l&#039;article tel qu&#039;il est actuellement.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Sécuriser son boot&#039;&#039;&#039;: Cela suppose que l&#039;attaquant peut se trouver devant la machine lors du boot... Ce genre d&#039;attaque n&#039;est pas réalisable dans le cas d&#039;une machine personnelle ou d&#039;un réseau domestique (ou sinon, c&#039;est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --&amp;gt; poubelle (J&#039;ajouterai aussi, pour avoir un peu travaillé sur le problème du &#039;&#039;trusted boot&#039;&#039; sur des set top boxes qu&#039;il ne s&#039;agit pas d&#039;un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub).&lt;br /&gt;
# &#039;&#039;&#039;Partionnement en conséquence&#039;&#039;&#039;: Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d&#039;un système de fichiers crypté n&#039;ajoute ni n&#039;enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique &#039;&#039;dur&#039;&#039;, rien à voir avec le reste de l&#039;article.&lt;br /&gt;
# &#039;&#039;&#039;N&#039;installer que le strict nécessaire&#039;&#039;&#039;: Oui, c&#039;est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l&#039;on suit l&#039;ordre d&#039;une installation classique ? Et si oui, pourquoi ne pas l&#039;avoir dit précedemment ?&lt;br /&gt;
# &#039;&#039;&#039;Utilisateurs&#039;&#039;&#039;: Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart).&lt;br /&gt;
# &#039;&#039;&#039;Permissions&#039;&#039;&#039;: Oui, c&#039;est une explication du &#039;&#039;least privilege principle&#039;&#039;, pertinent mais pas ce n&#039;est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de &amp;lt;code&amp;gt;chroot&amp;lt;/code&amp;gt; est complétement parachutée et on se demande ce que cela a à voir avec les permissions...&lt;br /&gt;
# &#039;&#039;&#039;Bien configurer ses démons&#039;&#039;&#039;: Pourquoi est-ce que c&#039;est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n&#039;ont rien à voir avec le titre. On  mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l&#039;utilisateur aurait-il un serveur Web par défaut) et le fait qu&#039;il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n&#039;a rien à faire dans cet article (chaque daemon pouvant faire l&#039;objet d&#039;un article à lui tout seul sur comment le sécuriser).&lt;br /&gt;
# &#039;&#039;&#039;Barrer la route aux connexions non souhaitées&#039;&#039;&#039;: Oui, il faut une section sur la maîtrise de son traffic réseau et l&#039;utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux).&lt;br /&gt;
# &#039;&#039;&#039;Détecter les intrusions, connaître les outils&#039;&#039;&#039;: C&#039;est sans doute la seule section qui puisse être exploitable telle quelle.&lt;br /&gt;
# &#039;&#039;&#039;Localiser le problème et nettoyer&#039;&#039;&#039;: C&#039;est redondant avec la section précédente, autant fusionner les deux.&lt;br /&gt;
&lt;br /&gt;
Bon, je vais essayer de m&#039;atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d&#039;avoir tout fini, donc j&#039;ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d&#039;accord avec mes modifications.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt; Voila, j&#039;ai essayé mettre en place le squelette de l&#039;article. Dites-moi ce que vous en pensez et n&#039;hésitez pas à remplir des cases et/ou à modifier ce qui vous semble opportun.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 26 jul 2006&amp;gt; Je pars en vacances à la fin de la semaine pour deux semaines dans un endroit où je ne pourrais pas me connecter. Essayez de continuer l&#039;article sans moi...&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 18 aoû 2006 à 09:18&amp;gt; Pardonnez-moi, je reviens de mes deux semaines de vacances sans avoir prévenu.&lt;br /&gt;
Si à la base j&#039;avais personnellement pensé à un article traitant de _tout_ ce qu&#039;il faut savoir en matière de sécurité, c&#039;est vrai qu&#039;on doit faire la part des choses. Ainsi on peut transformer cet article-ci de manière à le destiner à un public qui utilise son ordi à la maison, tout seul dans son coin, et créer un autre article dans la section Léavancé &amp;quot;pour les pros&amp;quot; (pour serveurs en prod, donc).&lt;br /&gt;
Je vais encore relire l&#039;article.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 21 Août 2006&amp;gt; Je suis de retour ! :)&lt;br /&gt;
&lt;br /&gt;
Merlin8282, avoir un article qui couvre _tout_ ce qu&#039;il faut savoir en matière de sécurité... c&#039;est utopique. Cela n&#039;existe pas. Et pour ce qui est de ton article plus &amp;quot;avancé&amp;quot;, pourquoi ne pas finir correctement  celui-ci avant ? Il ne reste plus qu&#039;à remplir les trous...&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Merlin8282|Merlin8282]] 22 aoû 2006 à 13:03 (CEST)&lt;br /&gt;
&amp;gt; Je voudrais bien remplir les trous, mais je ne m&#039;y connais pas assez pour prétendre être ne mesure de le faire. Par exemple, pour la config de snort je ne saurais absolument pas quoi dire, puisque je n&#039;ai fait que l&#039;installer, sur ma debian. La config est celle par défaut et je ne sais même pas ce qu&#039;il y a comme option de config !&lt;br /&gt;
La seule section où je pourrais mettre un petit quelque-chose, c&#039;est pour la sauvegarden et encore : chez moi j&#039;ai un petit script tout bête qui met toute ma home dans une archive .tar.gz, sur un autre disque-dur... (comme ici : http://www.tldp.org/HOWTO/Bash-Prog-Intro-HOWTO-2.html#ss2.2 ).&lt;br /&gt;
Donc voilà, mes compétences dans ce domaine s&#039;arrêtent malheureusement là.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 Août 2006&amp;gt; Fais le truc sur la sauvegarde (c&#039;est toujours ça de pris).&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13273</id>
		<title>Discussion:Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13273"/>
		<updated>2006-08-21T12:40:21Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:49 (CEST) &amp;lt;br&amp;gt;&lt;br /&gt;
Fred, tu ne voulais pas passer la fiche en article ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; si je pense le faire mais j&#039;attends que l&#039;article soit stabilisé. et par contre, une fiche avec des conseils élémentaires est toujours d&#039;actualité quitte à ce quelle renvoie à cette doc si. Pour les remerciement, je pense que les auteurs ne sont pas obligé de se remercier ... ni dire individuellement qui ils remercient. Mais bon chacun fait comme bon lui semble du moment que ça reste léger.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Au fait, je vois cet article (puisqu&#039;on parle d&#039;un article à présent) comme une introduction à la sécurité sous Linux... Pas vraiment comme des conseils au quotidien. Mais bon, cela peut se discuter. :)&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; exactement, d&#039;ou la nécessité d&#039;une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, j&#039;ai commencé à regarder la partie technique de l&#039;article. J&#039;aurais tendance à dire que c&#039;est encore du n&#039;importe quoi. Il faudrait tout revoir... :-/&lt;br /&gt;
&lt;br /&gt;
D&#039;abord, je pense que l&#039;article s&#039;adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s&#039;initie à la sécurité.&lt;br /&gt;
&lt;br /&gt;
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est &amp;quot;utile&amp;quot; et ce qui ne l&#039;est pas dans l&#039;article tel qu&#039;il est actuellement.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Sécuriser son boot&#039;&#039;&#039;: Cela suppose que l&#039;attaquant peut se trouver devant la machine lors du boot... Ce genre d&#039;attaque n&#039;est pas réalisable dans le cas d&#039;une machine personnelle ou d&#039;un réseau domestique (ou sinon, c&#039;est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --&amp;gt; poubelle (J&#039;ajouterai aussi, pour avoir un peu travaillé sur le problème du &#039;&#039;trusted boot&#039;&#039; sur des set top boxes qu&#039;il ne s&#039;agit pas d&#039;un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub).&lt;br /&gt;
# &#039;&#039;&#039;Partionnement en conséquence&#039;&#039;&#039;: Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d&#039;un système de fichiers crypté n&#039;ajoute ni n&#039;enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique &#039;&#039;dur&#039;&#039;, rien à voir avec le reste de l&#039;article.&lt;br /&gt;
# &#039;&#039;&#039;N&#039;installer que le strict nécessaire&#039;&#039;&#039;: Oui, c&#039;est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l&#039;on suit l&#039;ordre d&#039;une installation classique ? Et si oui, pourquoi ne pas l&#039;avoir dit précedemment ?&lt;br /&gt;
# &#039;&#039;&#039;Utilisateurs&#039;&#039;&#039;: Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart).&lt;br /&gt;
# &#039;&#039;&#039;Permissions&#039;&#039;&#039;: Oui, c&#039;est une explication du &#039;&#039;least privilege principle&#039;&#039;, pertinent mais pas ce n&#039;est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de &amp;lt;code&amp;gt;chroot&amp;lt;/code&amp;gt; est complétement parachutée et on se demande ce que cela a à voir avec les permissions...&lt;br /&gt;
# &#039;&#039;&#039;Bien configurer ses démons&#039;&#039;&#039;: Pourquoi est-ce que c&#039;est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n&#039;ont rien à voir avec le titre. On  mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l&#039;utilisateur aurait-il un serveur Web par défaut) et le fait qu&#039;il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n&#039;a rien à faire dans cet article (chaque daemon pouvant faire l&#039;objet d&#039;un article à lui tout seul sur comment le sécuriser).&lt;br /&gt;
# &#039;&#039;&#039;Barrer la route aux connexions non souhaitées&#039;&#039;&#039;: Oui, il faut une section sur la maîtrise de son traffic réseau et l&#039;utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux).&lt;br /&gt;
# &#039;&#039;&#039;Détecter les intrusions, connaître les outils&#039;&#039;&#039;: C&#039;est sans doute la seule section qui puisse être exploitable telle quelle.&lt;br /&gt;
# &#039;&#039;&#039;Localiser le problème et nettoyer&#039;&#039;&#039;: C&#039;est redondant avec la section précédente, autant fusionner les deux.&lt;br /&gt;
&lt;br /&gt;
Bon, je vais essayer de m&#039;atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d&#039;avoir tout fini, donc j&#039;ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d&#039;accord avec mes modifications.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt; Voila, j&#039;ai essayé mettre en place le squelette de l&#039;article. Dites-moi ce que vous en pensez et n&#039;hésitez pas à remplir des cases et/ou à modifier ce qui vous semble opportun.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 26 jul 2006&amp;gt; Je pars en vacances à la fin de la semaine pour deux semaines dans un endroit où je ne pourrais pas me connecter. Essayez de continuer l&#039;article sans moi...&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 18 aoû 2006 à 09:18&amp;gt; Pardonnez-moi, je reviens de mes deux semaines de vacances sans avoir prévenu.&lt;br /&gt;
Si à la base j&#039;avais personnellement pensé à un article traitant de _tout_ ce qu&#039;il faut savoir en matière de sécurité, c&#039;est vrai qu&#039;on doit faire la part des choses. Ainsi on peut transformer cet article-ci de manière à le destiner à un public qui utilise son ordi à la maison, tout seul dans son coin, et créer un autre article dans la section Léavancé &amp;quot;pour les pros&amp;quot; (pour serveurs en prod, donc).&lt;br /&gt;
Je vais encore relire l&#039;article.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 21 Août 2006&amp;gt; Je suis de retour ! :)&lt;br /&gt;
&lt;br /&gt;
Merlin8282, avoir un article qui couvre _tout_ ce qu&#039;il faut savoir en matière de sécurité... c&#039;est utopique. Cela n&#039;existe pas. Et pour ce qui est de ton article plus &amp;quot;avancé&amp;quot;, pourquoi ne pas finir correctement  celui-ci avant ? Il ne reste plus qu&#039;à remplir les trous...&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13272</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13272"/>
		<updated>2006-08-21T12:39:33Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en œuvre, d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre trafic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un œil sur vos données&#039;&#039;&#039; (Sauvegardez-les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être.&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est-il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait-il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscur aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prêtent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ou plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciels de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avérer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était la suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y prêtez pas attention, un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exécuter un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatique de vos logiciels. D&#039;autres ont même des mises à jour spécifiquement orientées sécurité (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un programme ou un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute chose ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseau)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faites une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez-la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dit que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS est de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13271</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13271"/>
		<updated>2006-08-21T12:32:58Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Configuration minimale de Netfilter */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en œuvre, d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre trafic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un œil sur vos données&#039;&#039;&#039; (Sauvegardez-les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être.&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est-il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est-il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait-il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscur aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prêtent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ou plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciels de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avérer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était la suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y prêtez pas attention, un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exécuter un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatique de vos logiciels. D&#039;autres ont même des mises à jour spécifiquement orientées sécurité (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un programme ou un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute chose ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseau)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faites une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez-la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dit que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS est de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13270</id>
		<title>Discussion:Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13270"/>
		<updated>2006-08-21T12:30:26Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:49 (CEST) &amp;lt;br&amp;gt;&lt;br /&gt;
Fred, tu ne voulais pas passer la fiche en article ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; si je pense le faire mais j&#039;attends que l&#039;article soit stabilisé. et par contre, une fiche avec des conseils élémentaires est toujours d&#039;actualité quitte à ce quelle renvoie à cette doc si. Pour les remerciement, je pense que les auteurs ne sont pas obligé de se remercier ... ni dire individuellement qui ils remercient. Mais bon chacun fait comme bon lui semble du moment que ça reste léger.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Au fait, je vois cet article (puisqu&#039;on parle d&#039;un article à présent) comme une introduction à la sécurité sous Linux... Pas vraiment comme des conseils au quotidien. Mais bon, cela peut se discuter. :)&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; exactement, d&#039;ou la nécessité d&#039;une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, j&#039;ai commencé à regarder la partie technique de l&#039;article. J&#039;aurais tendance à dire que c&#039;est encore du n&#039;importe quoi. Il faudrait tout revoir... :-/&lt;br /&gt;
&lt;br /&gt;
D&#039;abord, je pense que l&#039;article s&#039;adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s&#039;initie à la sécurité.&lt;br /&gt;
&lt;br /&gt;
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est &amp;quot;utile&amp;quot; et ce qui ne l&#039;est pas dans l&#039;article tel qu&#039;il est actuellement.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Sécuriser son boot&#039;&#039;&#039;: Cela suppose que l&#039;attaquant peut se trouver devant la machine lors du boot... Ce genre d&#039;attaque n&#039;est pas réalisable dans le cas d&#039;une machine personnelle ou d&#039;un réseau domestique (ou sinon, c&#039;est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --&amp;gt; poubelle (J&#039;ajouterai aussi, pour avoir un peu travaillé sur le problème du &#039;&#039;trusted boot&#039;&#039; sur des set top boxes qu&#039;il ne s&#039;agit pas d&#039;un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub).&lt;br /&gt;
# &#039;&#039;&#039;Partionnement en conséquence&#039;&#039;&#039;: Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d&#039;un système de fichiers crypté n&#039;ajoute ni n&#039;enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique &#039;&#039;dur&#039;&#039;, rien à voir avec le reste de l&#039;article.&lt;br /&gt;
# &#039;&#039;&#039;N&#039;installer que le strict nécessaire&#039;&#039;&#039;: Oui, c&#039;est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l&#039;on suit l&#039;ordre d&#039;une installation classique ? Et si oui, pourquoi ne pas l&#039;avoir dit précedemment ?&lt;br /&gt;
# &#039;&#039;&#039;Utilisateurs&#039;&#039;&#039;: Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart).&lt;br /&gt;
# &#039;&#039;&#039;Permissions&#039;&#039;&#039;: Oui, c&#039;est une explication du &#039;&#039;least privilege principle&#039;&#039;, pertinent mais pas ce n&#039;est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de &amp;lt;code&amp;gt;chroot&amp;lt;/code&amp;gt; est complétement parachutée et on se demande ce que cela a à voir avec les permissions...&lt;br /&gt;
# &#039;&#039;&#039;Bien configurer ses démons&#039;&#039;&#039;: Pourquoi est-ce que c&#039;est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n&#039;ont rien à voir avec le titre. On  mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l&#039;utilisateur aurait-il un serveur Web par défaut) et le fait qu&#039;il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n&#039;a rien à faire dans cet article (chaque daemon pouvant faire l&#039;objet d&#039;un article à lui tout seul sur comment le sécuriser).&lt;br /&gt;
# &#039;&#039;&#039;Barrer la route aux connexions non souhaitées&#039;&#039;&#039;: Oui, il faut une section sur la maîtrise de son traffic réseau et l&#039;utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux).&lt;br /&gt;
# &#039;&#039;&#039;Détecter les intrusions, connaître les outils&#039;&#039;&#039;: C&#039;est sans doute la seule section qui puisse être exploitable telle quelle.&lt;br /&gt;
# &#039;&#039;&#039;Localiser le problème et nettoyer&#039;&#039;&#039;: C&#039;est redondant avec la section précédente, autant fusionner les deux.&lt;br /&gt;
&lt;br /&gt;
Bon, je vais essayer de m&#039;atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d&#039;avoir tout fini, donc j&#039;ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d&#039;accord avec mes modifications.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt; Voila, j&#039;ai essayé mettre en place le squelette de l&#039;article. Dites-moi ce que vous en pensez et n&#039;hésitez pas à remplir des cases et/ou à modifier ce qui vous semble opportun.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 26 jul 2006&amp;gt; Je pars en vacances à la fin de la semaine pour deux semaines dans un endroit où je ne pourrais pas me connecter. Essayez de continuer l&#039;article sans moi...&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 18 aoû 2006 à 09:18&amp;gt; Pardonnez-moi, je reviens de mes deux semaines de vacances sans avoir prévenu.&lt;br /&gt;
Si à la base j&#039;avais personnellement pensé à un article traitant de _tout_ ce qu&#039;il faut savoir en matière de sécurité, c&#039;est vrai qu&#039;on doit faire la part des choses. Ainsi on peut transformer cet article-ci de manière à le destiner à un public qui utilise son ordi à la maison, tout seul dans son coin, et créer un autre article dans la section Léavancé &amp;quot;pour les pros&amp;quot; (pour serveurs en prod, donc).&lt;br /&gt;
Je vais encore relire l&#039;article.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 21 Août 2006&amp;gt; Je suis de retour ! :)&lt;br /&gt;
Au passage, voila un article en préparation qui va nous économiser pas mal de salive à propos de la configuration de Netfilter --&amp;gt; http://lea-linux.org/cached/index/Reseau-secu-iptables.html&lt;br /&gt;
&lt;br /&gt;
Merlin8282, avoir un article qui couvre _tout_ ce qu&#039;il faut savoir en matière de sécurité... c&#039;est utopique. Cela n&#039;existe pas. Et pour ce qui est de ton article plus &amp;quot;avancé&amp;quot;, pourquoi ne pas finir correctement  celui-ci avant ? Il ne reste plus qu&#039;à remplir les trous...&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13269</id>
		<title>Discussion:Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13269"/>
		<updated>2006-08-21T12:29:57Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:49 (CEST) &amp;lt;br&amp;gt;&lt;br /&gt;
Fred, tu ne voulais pas passer la fiche en article ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; si je pense le faire mais j&#039;attends que l&#039;article soit stabilisé. et par contre, une fiche avec des conseils élémentaires est toujours d&#039;actualité quitte à ce quelle renvoie à cette doc si. Pour les remerciement, je pense que les auteurs ne sont pas obligé de se remercier ... ni dire individuellement qui ils remercient. Mais bon chacun fait comme bon lui semble du moment que ça reste léger.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Au fait, je vois cet article (puisqu&#039;on parle d&#039;un article à présent) comme une introduction à la sécurité sous Linux... Pas vraiment comme des conseils au quotidien. Mais bon, cela peut se discuter. :)&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; exactement, d&#039;ou la nécessité d&#039;une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, j&#039;ai commencé à regarder la partie technique de l&#039;article. J&#039;aurais tendance à dire que c&#039;est encore du n&#039;importe quoi. Il faudrait tout revoir... :-/&lt;br /&gt;
&lt;br /&gt;
D&#039;abord, je pense que l&#039;article s&#039;adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s&#039;initie à la sécurité.&lt;br /&gt;
&lt;br /&gt;
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est &amp;quot;utile&amp;quot; et ce qui ne l&#039;est pas dans l&#039;article tel qu&#039;il est actuellement.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Sécuriser son boot&#039;&#039;&#039;: Cela suppose que l&#039;attaquant peut se trouver devant la machine lors du boot... Ce genre d&#039;attaque n&#039;est pas réalisable dans le cas d&#039;une machine personnelle ou d&#039;un réseau domestique (ou sinon, c&#039;est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --&amp;gt; poubelle (J&#039;ajouterai aussi, pour avoir un peu travaillé sur le problème du &#039;&#039;trusted boot&#039;&#039; sur des set top boxes qu&#039;il ne s&#039;agit pas d&#039;un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub).&lt;br /&gt;
# &#039;&#039;&#039;Partionnement en conséquence&#039;&#039;&#039;: Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d&#039;un système de fichiers crypté n&#039;ajoute ni n&#039;enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique &#039;&#039;dur&#039;&#039;, rien à voir avec le reste de l&#039;article.&lt;br /&gt;
# &#039;&#039;&#039;N&#039;installer que le strict nécessaire&#039;&#039;&#039;: Oui, c&#039;est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l&#039;on suit l&#039;ordre d&#039;une installation classique ? Et si oui, pourquoi ne pas l&#039;avoir dit précedemment ?&lt;br /&gt;
# &#039;&#039;&#039;Utilisateurs&#039;&#039;&#039;: Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart).&lt;br /&gt;
# &#039;&#039;&#039;Permissions&#039;&#039;&#039;: Oui, c&#039;est une explication du &#039;&#039;least privilege principle&#039;&#039;, pertinent mais pas ce n&#039;est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de &amp;lt;code&amp;gt;chroot&amp;lt;/code&amp;gt; est complétement parachutée et on se demande ce que cela a à voir avec les permissions...&lt;br /&gt;
# &#039;&#039;&#039;Bien configurer ses démons&#039;&#039;&#039;: Pourquoi est-ce que c&#039;est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n&#039;ont rien à voir avec le titre. On  mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l&#039;utilisateur aurait-il un serveur Web par défaut) et le fait qu&#039;il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n&#039;a rien à faire dans cet article (chaque daemon pouvant faire l&#039;objet d&#039;un article à lui tout seul sur comment le sécuriser).&lt;br /&gt;
# &#039;&#039;&#039;Barrer la route aux connexions non souhaitées&#039;&#039;&#039;: Oui, il faut une section sur la maîtrise de son traffic réseau et l&#039;utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux).&lt;br /&gt;
# &#039;&#039;&#039;Détecter les intrusions, connaître les outils&#039;&#039;&#039;: C&#039;est sans doute la seule section qui puisse être exploitable telle quelle.&lt;br /&gt;
# &#039;&#039;&#039;Localiser le problème et nettoyer&#039;&#039;&#039;: C&#039;est redondant avec la section précédente, autant fusionner les deux.&lt;br /&gt;
&lt;br /&gt;
Bon, je vais essayer de m&#039;atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d&#039;avoir tout fini, donc j&#039;ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d&#039;accord avec mes modifications.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt; Voila, j&#039;ai essayé mettre en place le squelette de l&#039;article. Dites-moi ce que vous en pensez et n&#039;hésitez pas à remplir des cases et/ou à modifier ce qui vous semble opportun.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 26 jul 2006&amp;gt; Je pars en vacances à la fin de la semaine pour deux semaines dans un endroit où je ne pourrais pas me connecter. Essayez de continuer l&#039;article sans moi...&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 18 aoû 2006 à 09:18&amp;gt; Pardonnez-moi, je reviens de mes deux semaines de vacances sans avoir prévenu.&lt;br /&gt;
Si à la base j&#039;avais personnellement pensé à un article traitant de _tout_ ce qu&#039;il faut savoir en matière de sécurité, c&#039;est vrai qu&#039;on doit faire la part des choses. Ainsi on peut transformer cet article-ci de manière à le destiner à un public qui utilise son ordi à la maison, tout seul dans son coin, et créer un autre article dans la section Léavancé &amp;quot;pour les pros&amp;quot; (pour serveurs en prod, donc).&lt;br /&gt;
Je vais encore relire l&#039;article.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 21 Août 2006&amp;gt; Je suis de retour ! :)&lt;br /&gt;
Au passage, voila un article en préparation qui va nous économiser pas mal de salives à propos de la configuration de Netfilter --&amp;gt; http://lea-linux.org/cached/index/Reseau-secu-iptables.html&lt;br /&gt;
&lt;br /&gt;
Merlin8282, avoir un article qui couvre _tout_ ce qu&#039;il faut savoir en matière de sécurité... c&#039;est utopique. Cela n&#039;existe pas. Et pour ce qui est de ton article plus &amp;quot;avancé&amp;quot;, pourquoi ne pas finir correctement  celui-ci avant ? Il ne reste plus qu&#039;à remplir les trous...&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13268</id>
		<title>Discussion:Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13268"/>
		<updated>2006-08-21T12:21:54Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:49 (CEST) &amp;lt;br&amp;gt;&lt;br /&gt;
Fred, tu ne voulais pas passer la fiche en article ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; si je pense le faire mais j&#039;attends que l&#039;article soit stabilisé. et par contre, une fiche avec des conseils élémentaires est toujours d&#039;actualité quitte à ce quelle renvoie à cette doc si. Pour les remerciement, je pense que les auteurs ne sont pas obligé de se remercier ... ni dire individuellement qui ils remercient. Mais bon chacun fait comme bon lui semble du moment que ça reste léger.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Au fait, je vois cet article (puisqu&#039;on parle d&#039;un article à présent) comme une introduction à la sécurité sous Linux... Pas vraiment comme des conseils au quotidien. Mais bon, cela peut se discuter. :)&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; exactement, d&#039;ou la nécessité d&#039;une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, j&#039;ai commencé à regarder la partie technique de l&#039;article. J&#039;aurais tendance à dire que c&#039;est encore du n&#039;importe quoi. Il faudrait tout revoir... :-/&lt;br /&gt;
&lt;br /&gt;
D&#039;abord, je pense que l&#039;article s&#039;adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s&#039;initie à la sécurité.&lt;br /&gt;
&lt;br /&gt;
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est &amp;quot;utile&amp;quot; et ce qui ne l&#039;est pas dans l&#039;article tel qu&#039;il est actuellement.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Sécuriser son boot&#039;&#039;&#039;: Cela suppose que l&#039;attaquant peut se trouver devant la machine lors du boot... Ce genre d&#039;attaque n&#039;est pas réalisable dans le cas d&#039;une machine personnelle ou d&#039;un réseau domestique (ou sinon, c&#039;est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --&amp;gt; poubelle (J&#039;ajouterai aussi, pour avoir un peu travaillé sur le problème du &#039;&#039;trusted boot&#039;&#039; sur des set top boxes qu&#039;il ne s&#039;agit pas d&#039;un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub).&lt;br /&gt;
# &#039;&#039;&#039;Partionnement en conséquence&#039;&#039;&#039;: Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d&#039;un système de fichiers crypté n&#039;ajoute ni n&#039;enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique &#039;&#039;dur&#039;&#039;, rien à voir avec le reste de l&#039;article.&lt;br /&gt;
# &#039;&#039;&#039;N&#039;installer que le strict nécessaire&#039;&#039;&#039;: Oui, c&#039;est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l&#039;on suit l&#039;ordre d&#039;une installation classique ? Et si oui, pourquoi ne pas l&#039;avoir dit précedemment ?&lt;br /&gt;
# &#039;&#039;&#039;Utilisateurs&#039;&#039;&#039;: Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart).&lt;br /&gt;
# &#039;&#039;&#039;Permissions&#039;&#039;&#039;: Oui, c&#039;est une explication du &#039;&#039;least privilege principle&#039;&#039;, pertinent mais pas ce n&#039;est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de &amp;lt;code&amp;gt;chroot&amp;lt;/code&amp;gt; est complétement parachutée et on se demande ce que cela a à voir avec les permissions...&lt;br /&gt;
# &#039;&#039;&#039;Bien configurer ses démons&#039;&#039;&#039;: Pourquoi est-ce que c&#039;est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n&#039;ont rien à voir avec le titre. On  mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l&#039;utilisateur aurait-il un serveur Web par défaut) et le fait qu&#039;il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n&#039;a rien à faire dans cet article (chaque daemon pouvant faire l&#039;objet d&#039;un article à lui tout seul sur comment le sécuriser).&lt;br /&gt;
# &#039;&#039;&#039;Barrer la route aux connexions non souhaitées&#039;&#039;&#039;: Oui, il faut une section sur la maîtrise de son traffic réseau et l&#039;utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux).&lt;br /&gt;
# &#039;&#039;&#039;Détecter les intrusions, connaître les outils&#039;&#039;&#039;: C&#039;est sans doute la seule section qui puisse être exploitable telle quelle.&lt;br /&gt;
# &#039;&#039;&#039;Localiser le problème et nettoyer&#039;&#039;&#039;: C&#039;est redondant avec la section précédente, autant fusionner les deux.&lt;br /&gt;
&lt;br /&gt;
Bon, je vais essayer de m&#039;atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d&#039;avoir tout fini, donc j&#039;ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d&#039;accord avec mes modifications.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt; Voila, j&#039;ai essayé mettre en place le squelette de l&#039;article. Dites-moi ce que vous en pensez et n&#039;hésitez pas à remplir des cases et/ou à modifier ce qui vous semble opportun.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 26 jul 2006&amp;gt; Je pars en vacances à la fin de la semaine pour deux semaines dans un endroit où je ne pourrais pas me connecter. Essayez de continuer l&#039;article sans moi...&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 18 aoû 2006 à 09:18&amp;gt; Pardonnez-moi, je reviens de mes deux semaines de vacances sans avoir prévenu.&lt;br /&gt;
Si à la base j&#039;avais personnellement pensé à un article traitant de _tout_ ce qu&#039;il faut savoir en matière de sécurité, c&#039;est vrai qu&#039;on doit faire la part des choses. Ainsi on peut transformer cet article-ci de manière à le destiner à un public qui utilise son ordi à la maison, tout seul dans son coin, et créer un autre article dans la section Léavancé &amp;quot;pour les pros&amp;quot; (pour serveurs en prod, donc).&lt;br /&gt;
Je vais encore relire l&#039;article.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 21 Août 2006&amp;gt; Je suis de retour ! :)&lt;br /&gt;
Au passage, voila un article en préparation qui va nous économiser pas mal de salives à propos de la configuration de Netfilter --&amp;gt; http://lea-linux.org/cached/index/Reseau-secu-iptables.html&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13161</id>
		<title>Discussion:Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13161"/>
		<updated>2006-07-26T10:44:27Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt;&lt;br /&gt;
Les défauts :&lt;br /&gt;
Quelques défaut de mise en page subsiste mais c&#039;est anecdotique.&lt;br /&gt;
&lt;br /&gt;
Par contre, le lien &amp;quot;Sécuriser Apache&amp;quot; arrive un peu comme un cheveu sur la soupe.&lt;br /&gt;
&lt;br /&gt;
Le script firewall, ne me semble pas à sa place, je m&#039;explique, je voyais cette doc, comme un ensemble de bonnes mesures à prendre etc ... le script, n&#039;a pas sa place dans cet optique, les renvois aux autres doc me parraissent plus adaptés. &lt;br /&gt;
&lt;br /&gt;
Le paragraphe &amp;quot;Détecter les intrusions&amp;quot; est à compléter / rédiger&lt;br /&gt;
&lt;br /&gt;
Pour le reste, ça me parait bien. Vu que c&#039;est une fiche cela aurait été bien de mettre une ou deux images, mais bon vu la fiche c&#039;est pas obligatoire.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 3 jul 2006 à 16:58&amp;gt; Tu penses à quoi comme image ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; vu la taille de l&#039;article, je pense le renommer en tant qu&#039;article, et les copies d&#039;écran deviennent facultatives&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 3 jul 2006 à 18:37&amp;gt; J&#039;ai &amp;quot;complété&amp;quot; le &#039;&#039;cheveu sur la soupe&#039;&#039;, c&#039;est mieux ainsi ? Je ne vois pas quoi mettre de plus pour ça.&lt;br /&gt;
Pour le script iptables, je l&#039;ai mis ici en exemple (ça ne prend pas beaucoup de place, visuellement) histoire que l&#039;on puisse faire un simple copier/coller sans se prendre la tête -- solution rapide, d&#039;urgence, chose qui arrive. Mais c&#039;est vrai qu&#039;on peut le déplacer dans l&#039;article concernant iptables.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; perso j&#039;y vois pas d&#039;intérêt, mais on peut le laisser&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 3 jul 2006 à 18:37&amp;gt; Sinon, globalement, que pourrais-je encore changer/améliorer ? Comment pourrais-je organiser un peu mieux tout ça ?&lt;br /&gt;
&lt;br /&gt;
Ah autre chose encore : pourquoi avoir supprimé le &amp;quot;sommaire&amp;quot; des pages ? (d&#039;ailleur, pourquoi ne pas avoir utilisé le mot magique __NOTOC__ de wikimedia ?) Perso, je trouve plus pratique d&#039;en avoir un, de sommaire : on peut bien le cacher, non ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; le sommaire existe, il n&#039;est juste pas dans le corps de l&#039;article, mais sur le coté gauche&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 5 jul 2006 à 18:37&amp;gt;&lt;br /&gt;
L&#039;article contient pas mal d&#039;imprécisions et de quelques raccourcis rapides qui semblent montrer que l&#039;auteur mélange un peu tous les risques. On y confond allégrement les chevaux de Troie et les vers. Il y a plusieurs passages qui tentent de faire une éloge de Linux face à Windows qui tombent complétement à plat et qui devraient être retirés. Le passage sur les utilisateurs recevant des mails contenant des &amp;quot;virus&amp;quot; (chevaux de Troie en réalité) devrait être supprimé car ce genre de malware n&#039;existe quasiment qu&#039;en tant que &amp;quot;proof of concept&amp;quot; et n&#039;ont jamais réelement eut d&#039;impact en réalité (consultez la base de données du CERT pour plus de détails).&lt;br /&gt;
&lt;br /&gt;
Bref, bref, bref, c&#039;est très confus et les idées semblent se mélanger. J&#039;ai du mal à y trouver un discour construit et les buts de l&#039;auteurs. J&#039;ai un peu modifié une section mais peut-être que l&#039;auteur devrait essayer de faire un effort sur la rédaction.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 6 jul 2006 à 19:28 (CEST)&amp;gt;&lt;br /&gt;
* L&#039;article contient pas mal d&#039;imprécisions et de quelques raccourcis rapides qui semblent montrer que l&#039;auteur mélange un peu tous les risques.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; Tu peux me tutoyer ;-) . C&#039;est possible que je mélange, je ne suis pas très doué dès qu&#039;on parle d&#039;organisation/structuration.&lt;br /&gt;
&lt;br /&gt;
* On y confond allégrement les chevaux de Troie et les vers.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; C&#039;est surtout parce-que je n&#039;avais pas vraiment l&#039;intention de développer plus que ça. Et puis, je ne me tiens pas très au courant en ce qui concerne _ce_ genre de risque. Cela dit, tu expliques bien ce dont on parle :-) .&lt;br /&gt;
&lt;br /&gt;
* Il y a plusieurs passages qui tentent de faire une éloge de Linux face à Windows qui tombent complétement à plat et qui devraient être retirés.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; C&#039;est que j&#039;ai écrit l&#039;article en n&#039;ayant pas tellement windows à l&#039;esprit. Mais dis ce qui te gène, je suis ouvert.&lt;br /&gt;
&lt;br /&gt;
* Le passage sur les utilisateurs recevant des mails contenant des &amp;quot;virus&amp;quot; (chevaux de Troie en réalité) devrait être supprimé car ce genre de malware n&#039;existe quasiment qu&#039;en tant que &amp;quot;proof of concept&amp;quot; et n&#039;ont jamais réelement eut d&#039;impact en réalité&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; Je vous laisse le choix, c&#039;est un boulot communautaire. Après tout je ne suis que celui qui a écrit l&#039;ébauche de l&#039;article.&lt;br /&gt;
&lt;br /&gt;
* Bref, bref, bref, c&#039;est très confus et les idées semblent se mélanger. J&#039;ai du mal à y trouver un discour construit et les buts de l&#039;auteurs.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; Je n&#039;ai jamais été, je le répète, fort en organisation. Mon but est simplement (comme indiqué sur le forum : ) de centraliser un peu tout ce qu&#039;on doit savoir sur la sécurité quand on a un ordinateur. Evidemment, on ne va pas dire ici tout ce qu&#039;il faut faire pour sécuriser windows, c&#039;est surtout orienté *nix mais comme les infos sont valables pour tous les systèmes...&lt;br /&gt;
&lt;br /&gt;
* mais peut-être que l&#039;auteur devrait essayer de faire un effort sur la rédaction.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; J&#039;en ai déjà fait ! Imagine ce que ça aurait donné sans. Enfin non, ne l&#039;imagine pas O:-) .&lt;br /&gt;
&lt;br /&gt;
Merci pour ta contribution, je t&#039;ai rajouté dans les remerciements.&lt;br /&gt;
&lt;br /&gt;
A bon entendeur.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 7 jul 2006 à 10:30&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Salut,&lt;br /&gt;
&lt;br /&gt;
Ok, pas de problème. Je te propose de faire une relecture attentive de ton article et de te faire des propositions pour l&#039;améliorer. Le sujet couvert est sensible et j&#039;ai rencontré beaucoup de gens qui parlaient de choses qu&#039;ils ne connaissaient que de loin avec beaucoup d&#039;arrogance. Visiblement cela n&#039;est pas ton cas. ;-) &lt;br /&gt;
&lt;br /&gt;
Je pense que ton article est en bonne voie, mais je réitère ma remarque sur le manque de structure. C&#039;est extrêmement important lorsqu&#039;on écrit une documentation que le lecteur soit amené d&#039;un point A à un point B. Si l&#039;auteur de la doc n&#039;a qu&#039;une vague idée de là où il va et de comment il s&#039;y rend cela fera une très mauvaise doc.&lt;br /&gt;
&lt;br /&gt;
Bon, il faut aussi me comprendre... Je fais de la sécurité quasiment tous les jours alors quand je vois écrire des choses fausses ou qui pourraient induire en erreur je bondis au plafond. ;-)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 7 jul 2006 à 16:17 (CEST) &amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Je ne comprends pas trop comment tu veux que la structure soit. Je veux dire, si j&#039;essaye de décrire la structure de mon article en utilisant ton idée d&#039;&amp;quot;ammener l&#039;utilisateur d&#039;un point A à un point B&amp;quot;, je dirais que ça m&#039;a l&#039;air tout bon (dans l&#039;ordre que j&#039;ai mis) :&lt;br /&gt;
* connaître les menaces (virus, vers &amp;amp; co, injections de code, etc.)&lt;br /&gt;
* savoir comment les pirates utilisent ces logiciels&lt;br /&gt;
* ensuite ce qu&#039;on doit faire dès le début, à l&#039;installation, pour prévenir les intrusions&lt;br /&gt;
* enfin détecter les intrusions et puis nettoyer.&lt;br /&gt;
&lt;br /&gt;
Honnêtement, je ne vois pas comment faire autrement. Fais une proposition, explique-moi.&lt;br /&gt;
&lt;br /&gt;
* Le sujet couvert est sensible et j&#039;ai rencontré beaucoup de gens qui parlaient de choses qu&#039;ils ne connaissaient que de loin avec beaucoup d&#039;arrogance. Visiblement cela n&#039;est pas ton cas. ;-)&amp;lt;br&amp;gt;&lt;br /&gt;
Non, ce n&#039;est pas mon cas en effet. Quand je ne suis pas sûr, je me renseigne ou je n&#039;aborde pas le sujet, ou seulement très brièvement.&lt;br /&gt;
&lt;br /&gt;
* Je fais de la sécurité quasiment tous les jours alors quand je vois écrire des choses fausses ou qui pourraient induire en erreur je bondis au plafond. ;-)&amp;lt;br&amp;gt;&lt;br /&gt;
Je comprends : je suis un défenseur de la langue française et ça me fait parfois sursauter de voir certaines fautes :-D . D&#039;où mes corrections sur les wiki où je passe...&lt;br /&gt;
&lt;br /&gt;
Pour terminer, n&#039;hésite pas à modifier l&#039;article, il ne m&#039;appartient pas, il est à tout le monde !&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 11 jul 2006 à 15:08&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J&#039;ai fait quelques modifications pour essayer d&#039;être plus cohérent et de donner un aperçu plus global du sujet. Il me reste à finir la section sur les IDS/IPS et les honeypots. Une fois que j&#039;aurais fini ça, je passerai à une revue de ce que tu as fait sur les aspects techniques.&lt;br /&gt;
&lt;br /&gt;
Note: Tu as oublié de parler d&#039;outils comme [http://www.porcupine.org/forensics/tct.html tct] qui me semblent être aussi intéressant que chkrootkit (qui ne fait qu&#039;une partie du travail).&lt;br /&gt;
&lt;br /&gt;
Fini avec les IDS. Je ferais la relecture technique plus tard.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 12 jul 2006 à 18:08&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, pourquoi mettre des auteurs ? C&#039;est un wiki après tout ! :)&lt;br /&gt;
Je ne suis pas sûr d&#039;être pour le fait d&#039;apparaître en tant qu&#039;auteur (cela me semble aller contre l&#039;esprit du wiki mais ce n&#039;est que mon opinion).&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; Disons que c&#039;est historique, sur léa les articles ont toujours commencer par les noms des auteurs, maintenant si tu ne veux pas que ton nom apparaisse au début de l&#039;article, tu peux le supprimer. Par contre, vu que tu as modifier de manière substantiel l&#039;article original je pense qu&#039;il faut que tu sois dans la liste des auteurs qui détiennent un copyright sur l&#039;article.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Non, ce n&#039;est pas que je ne veux pas mon nom sur cet article, c&#039;est juste que le principe de signer un document modifiable par tous m&#039;étonnai un peu. ;-)&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:45 (CEST)&lt;br /&gt;
&lt;br /&gt;
Tout à fait, Fred. D&#039;ailleurs, j&#039;ai quelque peu modifié mes remerciements. A ce propos, je suppose que c&#039;est inutile de préciser qui remercie qui ? Par exemple :&lt;br /&gt;
= Remerciements =&lt;br /&gt;
* merlin8282 :&amp;lt;br&amp;gt;&lt;br /&gt;
/me remercie lui, elle, lui et elle, etc.&lt;br /&gt;
* Fleury :&amp;lt;br&amp;gt;&lt;br /&gt;
idem&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Fleury : je ne connaissais pas &#039;&#039;tct&#039;&#039;, je te laisse le soin d&#039;en parler ;-) .&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Ok, pas de problème.&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:49 (CEST) &amp;lt;br&amp;gt;&lt;br /&gt;
Fred, tu ne voulais pas passer la fiche en article ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; si je pense le faire mais j&#039;attends que l&#039;article soit stabilisé. et par contre, une fiche avec des conseils élémentaires est toujours d&#039;actualité quitte à ce quelle renvoie à cette doc si. Pour les remerciement, je pense que les auteurs ne sont pas obligé de se remercier ... ni dire individuellement qui ils remercient. Mais bon chacun fait comme bon lui semble du moment que ça reste léger.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Au fait, je vois cet article (puisqu&#039;on parle d&#039;un article à présent) comme une introduction à la sécurité sous Linux... Pas vraiment comme des conseils au quotidien. Mais bon, cela peut se discuter. :)&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; exactement, d&#039;ou la nécessité d&#039;une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, j&#039;ai commencé à regarder la partie technique de l&#039;article. J&#039;aurais tendance à dire que c&#039;est encore du n&#039;importe quoi. Il faudrait tout revoir... :-/&lt;br /&gt;
&lt;br /&gt;
D&#039;abord, je pense que l&#039;article s&#039;adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s&#039;initie à la sécurité.&lt;br /&gt;
&lt;br /&gt;
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est &amp;quot;utile&amp;quot; et ce qui ne l&#039;est pas dans l&#039;article tel qu&#039;il est actuellement.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Sécuriser son boot&#039;&#039;&#039;: Cela suppose que l&#039;attaquant peut se trouver devant la machine lors du boot... Ce genre d&#039;attaque n&#039;est pas réalisable dans le cas d&#039;une machine personnelle ou d&#039;un réseau domestique (ou sinon, c&#039;est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --&amp;gt; poubelle (J&#039;ajouterai aussi, pour avoir un peu travaillé sur le problème du &#039;&#039;trusted boot&#039;&#039; sur des set top boxes qu&#039;il ne s&#039;agit pas d&#039;un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub).&lt;br /&gt;
# &#039;&#039;&#039;Partionnement en conséquence&#039;&#039;&#039;: Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d&#039;un système de fichiers crypté n&#039;ajoute ni n&#039;enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique &#039;&#039;dur&#039;&#039;, rien à voir avec le reste de l&#039;article.&lt;br /&gt;
# &#039;&#039;&#039;N&#039;installer que le strict nécessaire&#039;&#039;&#039;: Oui, c&#039;est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l&#039;on suit l&#039;ordre d&#039;une installation classique ? Et si oui, pourquoi ne pas l&#039;avoir dit précedemment ?&lt;br /&gt;
# &#039;&#039;&#039;Utilisateurs&#039;&#039;&#039;: Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart).&lt;br /&gt;
# &#039;&#039;&#039;Permissions&#039;&#039;&#039;: Oui, c&#039;est une explication du &#039;&#039;least privilege principle&#039;&#039;, pertinent mais pas ce n&#039;est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de &amp;lt;code&amp;gt;chroot&amp;lt;/code&amp;gt; est complétement parachutée et on se demande ce que cela a à voir avec les permissions...&lt;br /&gt;
# &#039;&#039;&#039;Bien configurer ses démons&#039;&#039;&#039;: Pourquoi est-ce que c&#039;est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n&#039;ont rien à voir avec le titre. On  mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l&#039;utilisateur aurait-il un serveur Web par défaut) et le fait qu&#039;il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n&#039;a rien à faire dans cet article (chaque daemon pouvant faire l&#039;objet d&#039;un article à lui tout seul sur comment le sécuriser).&lt;br /&gt;
# &#039;&#039;&#039;Barrer la route aux connexions non souhaitées&#039;&#039;&#039;: Oui, il faut une section sur la maîtrise de son traffic réseau et l&#039;utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux).&lt;br /&gt;
# &#039;&#039;&#039;Détecter les intrusions, connaître les outils&#039;&#039;&#039;: C&#039;est sans doute la seule section qui puisse être exploitable telle quelle.&lt;br /&gt;
# &#039;&#039;&#039;Localiser le problème et nettoyer&#039;&#039;&#039;: C&#039;est redondant avec la section précédente, autant fusionner les deux.&lt;br /&gt;
&lt;br /&gt;
Bon, je vais essayer de m&#039;atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d&#039;avoir tout fini, donc j&#039;ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d&#039;accord avec mes modifications.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt; Voila, j&#039;ai essayé mettre en place le squelette de l&#039;article. Dites-moi ce que vous en pensez et n&#039;hésitez pas à remplir des cases et/ou à modifier ce qui vous semble opportun.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 26 jul 2006&amp;gt; Je pars en vacances à la fin de la semaine pour deux semaines dans un endroit où je ne pourrais pas me connecter. Essayez de continuer l&#039;article sans moi...&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13160</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13160"/>
		<updated>2006-07-26T10:42:03Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Les symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscure aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prettent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ouo plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciel de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avèrer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était le suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y pretez pas attention un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exéctuer un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatiques de vos logiciels. D&#039;autres ont même des mises à jours spécifiquement orientées sécuritée (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un programme ou un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13159</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13159"/>
		<updated>2006-07-26T10:39:51Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscure aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prettent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ouo plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciel de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avèrer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était le suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y pretez pas attention un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exéctuer un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatiques de vos logiciels. D&#039;autres ont même des mises à jours spécifiquement orientées sécuritée (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13158</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13158"/>
		<updated>2006-07-26T10:36:36Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Conclusion et comment approfondir le sujet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscure aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prettent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ouo plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciel de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avèrer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était le suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y pretez pas attention un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exéctuer un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatiques de vos logiciels. D&#039;autres ont même des mises à jours spécifiquement orientées sécuritée (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
=== Mise en place d&#039;un noyau sécurisé ===&lt;br /&gt;
Juste les grandes lignes et quelques liens vers d&#039;autres pages...&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13157</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13157"/>
		<updated>2006-07-26T10:36:14Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Règles d&amp;#039;urgence */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscure aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prettent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ouo plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciel de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avèrer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était le suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y pretez pas attention un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exéctuer un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatiques de vos logiciels. D&#039;autres ont même des mises à jours spécifiquement orientées sécuritée (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
=== Mise en place d&#039;un noyau sécurisé ===&lt;br /&gt;
Juste les grandes lignes et quelques liens vers d&#039;autres pages...&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesures supplémentaires).&lt;br /&gt;
# Remettez la en ligne (en la surveillant plus attentivement que d&#039;habitude, les pirates reviennent souvent sur les machines qu&#039;ils ont réussi à pirater).&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Conclusion et comment approfondir le sujet ==&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13156</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13156"/>
		<updated>2006-07-26T10:33:34Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Principe du privilège minimum */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscure aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prettent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ouo plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciel de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avèrer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était le suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilèges est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs avoir accès à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y pretez pas attention un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt; et de restreindre ainsi l&#039;accès à votre compte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exéctuer un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatiques de vos logiciels. D&#039;autres ont même des mises à jours spécifiquement orientées sécuritée (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
=== Mise en place d&#039;un noyau sécurisé ===&lt;br /&gt;
Juste les grandes lignes et quelques liens vers d&#039;autres pages...&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesure supplémentaires).&lt;br /&gt;
# Remettez la en ligne&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Conclusion et comment approfondir le sujet ==&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13153</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13153"/>
		<updated>2006-07-25T16:56:04Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Protéger sa machine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Sécuriser sa machine ==&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bruce_Schneier Bruce Schneier], un des pontes de la sécurité informatique, a dit un jour: &amp;quot;&#039;&#039;La sécurité n&#039;est pas un produit, c&#039;est un processus&#039;&#039;&amp;quot; (&#039;&#039;Security is not a product, it&#039;s a process&#039;&#039;). L&#039;idée que vous pourriez sécuriser votre machine une bonne fois pour toute lors de l&#039;installation et ne plus y toucher ensuite n&#039;est tout simplement pas envisageable. Tout comme les virii biologiques qui mutent pour contourner les défenses immunitaires de leurs hôtes et pouvoir survivre, les pirates inventent constamment de nouvelles techniques ou se servent de failles inédites et produisent des malwares qui pourront contourner des défenses qui étaient parfaitement sûres quelques semaines auparavant. Maintenir une défense contre les agressions des pirates est une veille constante de l&#039;état de votre machine. Évidemment, sans sombrer dans la paranoïa, il va vous falloir accorder une attention à la sécurité de votre machine qui est proportionnelle à la valeur que vous accordez à ce qu&#039;elle protège.&lt;br /&gt;
&lt;br /&gt;
Cette section essaye de donner quelques conseils pour rendre votre machine plus sûre en vous donnant les moyens de résister à la plupart des attaques. &#039;&#039;&#039;Attention&#039;&#039;&#039;, même si vous suivez tous ces conseils votre machine ne sera pas invulnérable, elle sera seulement plus difficile d&#039;accès (ce qui décourage déjà 99% des malwares et des attaquants).&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
Votre mot de passe est la clef de voûte de votre sécurité, il est extrêmement important de le choisir correctement... mais aussi de le mémoriser facilement. &lt;br /&gt;
&lt;br /&gt;
Pour commencer, un &#039;&#039;mauvais&#039;&#039; mot de passe est un mot de passe pour lequel vous pouvez répondre &amp;quot;oui&amp;quot; à l&#039;une des 7 questions suivantes:&lt;br /&gt;
&lt;br /&gt;
# Avez vous écrit sur un bout de papier votre mot de passe ?&lt;br /&gt;
# Votre mot de passe est il un mot commun que l&#039;on peut trouver dans le dictionnaire ?&lt;br /&gt;
# Votre mot de passe est il un mot commun suivi de 2 chiffres ?&lt;br /&gt;
# Votre mot de passe est il un nom de personne, de lieu ou d&#039;animal ?&lt;br /&gt;
# Quelqu&#039;un d&#039;autre connait il votre mot de passe ?&lt;br /&gt;
# Utilisez vous le meme mot de passe pour plusieurs comptes et pour une longue période ?&lt;br /&gt;
# Utilisez vous le mot de passe par défaut du constructeur ou de l&#039;éditeur ?&lt;br /&gt;
&lt;br /&gt;
Si vous vous trouvez dans la situation de générer un nouveau mot de passe, voici une technique simple mais qui a fait ses preuves:&lt;br /&gt;
&lt;br /&gt;
# Choisissez un mot ou une phrase qui a un sens pour vous (mais qui reste obscure aux yeux des autres). Par exemple votre personnage préféré dans une pièce, l&#039;animal que vous aviez pendant votre enfance, etc... Notre exemple pour la suite sera &amp;quot;&#039;&#039;&#039;mot de passe&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Enlevez les espaces et le remplacez caractères non ASCII (difficile de trouver l&#039;accent sur un clavier QWERTY-us si vous êtes en déplacement). Par exemple: &amp;quot;&#039;&#039;&#039;motdepasse&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Substituez les lettres qui s&#039;y prettent par des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0tdep4ss3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Mettez en majuscule certaines lettres. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS3&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez des nombres en fin du mot de passe. Par exemple: &amp;quot;&#039;&#039;&#039;m0TDep4SS301&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
# Ajoutez un ouo plusieurs caractères qui ne sont ni des lettres, ni des nombres. Par exemple: &amp;quot;&#039;&#039;&#039;m0T&#039;De&#039;p4SS3#01&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Et voilà, vous avez un beau mot de passe difficilement reconaissable mais mémorisable.&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous n&#039;avez toujours pas confiance dans votre mot de passe, il existe un certain nombre de logiciel de crackage de mots de passe qui peuvent tourner en tâche de fond et vous indiquer quand il est temps de changer de mot de passe. [http://www.openwall.com/john/ John The Ripper] est sans doute le plus célèbre de ces logiciels (un paquetage doit exister pour votre distribution).&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
Comme nous l&#039;avons dit plus haut, accorder des privilèges non nécessaires à des utilisateurs ou des programmes peut s&#039;avèrer très dangereux si l&#039;attaquant prend leur contrôle. Il pourra profiter de ces privilèges supplémentaires et les exploiter comme des failles de votre système.&lt;br /&gt;
&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
Le principe du privilège minimum est apparu au milieu des années 70 et sa formulation originale était le suivante: &amp;quot;&#039;&#039;&#039;Chaque programme et chaque utilisateur du système devrait opérer en utilisant le plus petit nombre de privilèges possible pour accomplir sa tâche.&#039;&#039;&#039;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le [http://lea-linux.org/cached/index/Permissions.html modèle des privilèges] de base identifie des objets (les fichiers), des actions (read, write, execute) et des acteurs (les utilisateurs et les groupes). Le type de contrôle que l&#039;on peut exercer sur les privilège est donné par le modèle du &#039;&#039;Discretionary Access Control&#039;&#039; (DAC) qui veut qu&#039;une fois un utilisateur authentifié il ait tous les droits sur tous les objets qu&#039;il possède.&lt;br /&gt;
&lt;br /&gt;
Pour appliquer le principe du privilège minimum, il faut vous demander si chaque objet qui vous appartient a vraiment besoin d&#039;être ouvert en lecture, écriture ou encore exécution. Si ce n&#039;est pas le cas, supprimez ce droit. Par exemple, pourquoi laisser les autres utilisateurs à votre compte en lecture ? C&#039;est certes plus pratiques de temps en temps, mais si vous n&#039;y pretez pas attention un attaquant pourrait s&#039;infiltrer dans votre compte et voler des informations que vous ne voudriez pas voir partir. Le mieux est donc de mettre votre &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;700&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: D&#039;autres modèles de contrôle existent, notamment de le &#039;&#039;Mandatory Access Control&#039;&#039; (MAC) implémenté par SELinux et d&#039;autres (&#039;&#039;Role-Based Access Control&#039;&#039;, RBAC).&lt;br /&gt;
&lt;br /&gt;
==== Bit setuid et sudo, avantages et inconvénients ====&lt;br /&gt;
Le bit setuid permet d&#039;exéctuer un binaire avec les droits, non pas de celui qui lance le programme, mais de celui qui le possède. Évidemment, les bit setuid sont très pratiques mais provoquent souvent des failles importantes dans le système. L&#039;exemple le plus flagrant étant celui d&#039;une commande comme &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; qui n&#039;est habituellement utilisable que par root mais qui est bien pratique pour l&#039;utilisateur de la machine. Mettre le bit setuid sur la commande &amp;lt;code&amp;gt;halt&amp;lt;/code&amp;gt; permettra à n&#039;importe quel utilisateur de stopper la machine... Si un attaquant arrive sur votre machine via un compte crée à la va vite, il peut provoquer l&#039;arrêt inconditionnel de votre machine même si vous êtes en train de travailler dessus.&lt;br /&gt;
&lt;br /&gt;
En fait, si c&#039;est votre propre machine, ce que vous désireriez, c&#039;est simplement donner à l&#039;utilisateur principal le droit de faire cela (sans avoir à passer root) et non pas à TOUS les utilisateurs à la fois. Un programme nommé &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; permet de gérer les autorisations de ce type (exécution ou accès sur la base de l&#039;utilisateur et non des groupes).&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
Toutes les distributions classiques ont un système qui permet la mise à jour automatiques de vos logiciels. D&#039;autres ont même des mises à jours spécifiquement orientées sécuritée (Debian, RedHat, Mandriva). Si votre machine est importante n&#039;hésitez pas à le faire souvent.&lt;br /&gt;
&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
Apprenez à gérer vos [http://lea-linux.org/cached/index/Admin-admin_boot-daemons.html services].&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
=== Mise en place d&#039;un noyau sécurisé ===&lt;br /&gt;
Juste les grandes lignes et quelques liens vers d&#039;autres pages...&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesure supplémentaires).&lt;br /&gt;
# Remettez la en ligne&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Conclusion et comment approfondir le sujet ==&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Les_permissions_sur_les_fichiers&amp;diff=13152</id>
		<title>Les permissions sur les fichiers</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Les_permissions_sur_les_fichiers&amp;diff=13152"/>
		<updated>2006-07-25T16:51:42Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Les droits : &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Environnement système]]&lt;br /&gt;
= Les permissions sur les fichiers =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Les permissions sur les fichiers&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Jean-Christophe&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Dis Papa, c&#039;est quoi &amp;lt;code&amp;gt;rwxr-xr-x&amp;lt;/code&amp;gt; ? Tais-toi et nage !&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Un peu de théorie ==&lt;br /&gt;
&lt;br /&gt;
Dans ce chapitre, nous allons étudier les &#039;&#039;&#039;permissions sur les fichiers&#039;&#039;&#039;. Nous allons voir rapidement sur quoi la gestion des permissions se base.&lt;br /&gt;
&lt;br /&gt;
=== Les utilisateurs et les groupes ===&lt;br /&gt;
&lt;br /&gt;
Les fichiers appartiennent à un &#039;&#039;&#039;&#039;&#039;utilisateur&#039;&#039;&#039;&#039;&#039; à l&#039;intérieur d&#039;un &#039;&#039;&#039;&#039;&#039;groupe d&#039;utilisateurs&#039;&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* L&#039;&#039;&#039;utilisateur&#039;&#039;, c&#039;est vous ! C&#039;est un identifiant avec un mot de passe, qui sont définis dans le fichier &amp;lt;code&amp;gt;/etc/passwd&amp;lt;/code&amp;gt;. On peut ajouter des utilisateurs à l&#039;aide de la commande &amp;lt;code&amp;gt;useradd&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;adduser&amp;lt;/code&amp;gt; (voir &amp;lt;code&amp;gt;man adduser&amp;lt;/code&amp;gt;). Certaines distributions fournissent des outils graphiques pour ce faire, comme &amp;lt;code&amp;gt;drakuser&amp;lt;/code&amp;gt; de Mandrake.&lt;br /&gt;
* Le &#039;&#039;groupe d&#039;utilisateurs&#039;&#039;, défini dans le fichier &amp;lt;code&amp;gt;/etc/group&amp;lt;/code&amp;gt;, permet de regrouper des utilisateurs dans des groupes (un même utilisateur peut faire partie de plusieurs groupes) afin par exemple de partager des permissions entre plusieurs utilisateurs. Par exemple, le groupe &amp;lt;code&amp;gt;quakeusers&amp;lt;/code&amp;gt; peut être défini afin d&#039;y placer les utilisateurs qui auront le droit d&#039;utiliser le jeu Quake : on donnera par exemple la permission aux membres de ce groupe de lancer l&#039;exécutable de ce jeu. De même, le groupe &amp;lt;code&amp;gt;cdrecording&amp;lt;/code&amp;gt; aura les droits d&#039;utiliser le graveur de CD.&lt;br /&gt;
&lt;br /&gt;
=== Les droits possibles : R, W et X ===&lt;br /&gt;
&lt;br /&gt;
Les droits que l&#039;on peut attribuer à un fichier concernent :&lt;br /&gt;
&lt;br /&gt;
* la lecture (&#039;&#039;&#039;&amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme read),&lt;br /&gt;
* l&#039;écriture (&#039;&#039;&#039;&amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme write),&lt;br /&gt;
* l&#039;exécution (&#039;&#039;&#039;&amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme execute).&lt;br /&gt;
&lt;br /&gt;
On peut attribuer ces droits pour :&lt;br /&gt;
&lt;br /&gt;
* un utilisateur,&lt;br /&gt;
* les membres d&#039;un groupe,&lt;br /&gt;
* le monde entier (i.e. les autres utilisateurs).&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Visualiser les attributs ==&lt;br /&gt;
En ligne de commande (voir la rubrique [shell.php3 Shell]), tapez :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;[username@taz username]$ &#039;&#039;&#039;ls -la&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;font size=&amp;quot;-1&amp;quot;&amp;gt;total 144 &amp;lt;br /&amp;gt; drwxr-xr-x   18 username     users        2048 jan  7 19:22 . &amp;lt;br /&amp;gt; drwxr-xr-x    7 root     root         1024 fév  6  1996 .. &amp;lt;br /&amp;gt; -rw-------    1 username     users         147 jan  7 19:22 .Xauthority &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        1899 jui 28 21:01 .Xdefaults &amp;lt;br /&amp;gt; -rw-------    1 username     users        5860 jan  7 19:22 .bash_history &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users          24 jui 28 21:01 .bash_logout &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         262 jui 29 18:15 .bash_profile &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         434 jui 28 21:01 .bashrc &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        2626 jui 28 21:01 .emacs &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         532 jui 28 21:01 .inputrc &amp;lt;br /&amp;gt; drwxr-xr-x    3 username     users        1024 jui 28 21:01 .kde &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        1546 jan  7 19:04 .kderc &amp;lt;br /&amp;gt; -rwxr-xr-x    1 username     users        1166 jui 28 21:01 .kderc.rpmorig&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour une explication détaillée des différentes colonnes, voir la rubrique [shell.php3#ls Shell]. Nous n&#039;allons ici nous intéresser qu&#039;aux éléments relatifs aux permissions.&lt;br /&gt;
&lt;br /&gt;
1. La première colonne -rw-r--r-- représente les permissions associées au fichier. &amp;lt;br /&amp;gt;&#039;&#039;(le premier caractère est le type du fichier fichier : un d pour un répertoire, un l pour un lien, etc.)&#039;&#039;&amp;lt;br /&amp;gt; Ensuite, on a trois groupes de trois caractères : &#039;&#039;&#039;&amp;lt;code&amp;gt;rwx&amp;lt;/code&amp;gt;&#039;&#039;&#039;. La présence de la lettre r w ou x accorde la permission, un tiret &#039;-&#039; la dénie.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité de lire ce fichier / dans ce répertoire, &amp;lt;br /&amp;gt;&#039;&#039;&#039;&amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité d&#039;écrire dans ce fichier / répertoire, &amp;lt;br /&amp;gt;&#039;&#039;&#039;&amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité d&#039;exécuter ce fichier / d&#039;aller dans ce répertoire.&lt;br /&gt;
&lt;br /&gt;
Les trois groupes de caractère s&#039;appliquent, dans l&#039;ordre, à :&lt;br /&gt;
&lt;br /&gt;
# l&#039;utilisateur auquel appartient le fichier,&lt;br /&gt;
# le groupe d&#039;utilisateurs auquel est rattaché le fichier,&lt;br /&gt;
# les autres utilisateurs.&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| &amp;lt;code&amp;gt;-&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r w x&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r - x&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r - x&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| utili-&amp;lt;br /&amp;gt;sateur&lt;br /&gt;
| groupe&lt;br /&gt;
| autres&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. La 3&amp;lt;sup&amp;gt;ème&amp;lt;/sup&amp;gt; colonne est l&#039;utilisateur à qui appartient le fichier. À cet utilisateur s&#039;appliquent les permissions représentées par les trois premiers caractères de permissions de la première colonne (&amp;lt;code&amp;gt;-&#039;rwx&#039;r-xr-x&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
3. La 4&amp;lt;sup&amp;gt;ème&amp;lt;/sup&amp;gt; colonne est le groupe d&#039;utilisateurs auquel appartient le fichier. A ce groupe s&#039;appliquent les permissions représentées par le deuxième groupe de trois caractères de permissions de la première colonne (&amp;lt;code&amp;gt;-rwx&#039;r-x&#039;r-x&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;font size=&amp;quot;+1&amp;quot;&amp;gt;Exemples :&amp;lt;/font&amp;gt;&#039;&#039;&#039;&amp;lt;br /&amp;gt; 1. La ligne suivante : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;drwxr-xr-x  18  username  users   2048 jan  7 19:22 .&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt; signifie pour le répertoire &#039;.&#039; (le répertoire HOME de l&#039;utilisateur username) que tout le monde a le droit de lire le contenu du répertoire (le dernier &#039;r&#039;), et que tout le monde peut y accéder (le dernier &#039;x&#039;). Par contre, seul l&#039;utilisateur username peut y écrire (caractère &#039;w&#039;), c&#039;est à dire y créer des fichiers, les modifier ou les supprimer.&lt;br /&gt;
&lt;br /&gt;
2. La ligne : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;-rw-r-----   1  username  wwwadm  1728 jan  7 19:22 projet-www&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt; signifie que seul &#039;username&#039; et les utilisateurs du groupe &#039;wwwadm&#039; peuvent lire ce fichier, que seule username peut le modifier, et que les autres utilisateurs n&#039;ont aucun droit dessus (le dernier groupe de caractères &#039;---&#039;).&lt;br /&gt;
&lt;br /&gt;
== Modifier les attributs ==&lt;br /&gt;
&lt;br /&gt;
=== Les droits : &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Il existe deux façon de changer les droits d&#039;un fichier ou répertoire.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Soit en précisant les droits en octal (base 8)&#039;&#039;&#039;. La correspondance est la suivante :&lt;br /&gt;
** 1 : droit d&#039;exécution ;&lt;br /&gt;
** 2 : droit d&#039;écriture ;&lt;br /&gt;
** 4 : droit de lecture.&lt;br /&gt;
Donc, pour préciser les droits en exécution et lecture, le chiffre octal est : 1 + 4 = 5. Pour préciser les droits en éxécution, écriture et lecture, le chiffre octal est : 1 + 2 + 4 = 7.&lt;br /&gt;
Ensuite, il faut savoir que le chiffre des unités (en octal) correspond &#039;au reste du monde&#039; que le chiffre des &#039;huitaines&#039; (deuxième chiffre en octal) correspond &#039;au groupe&#039; et que le chiffre des &#039;soixante-quatraines&#039; (troisième chiffre en octal) correspond &#039;à l&#039;utilisateur&#039;. Ainsi, si on veut que l&#039;utilisateur ait les 3 droits (rwx), que le groupe ait les 2 droits (r-x) et que le reste du monde n&#039;ai aucun droit (---), le nombre octal est : 750 (7 = 1 + 2 + 4 ; 5 = 1 + 4 ; 0 = 0). Pour donner ces droits à un fichier on tape alors :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod 0750 /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Le premier 0 dans 0750 signifie qu&#039;on donne le nombre en octal (son absence ne modifie pas le comportement de chmod).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Soit en précisant les droits qu&#039;on ajoute (+) ou soustrait (-) au fichier (ou répertoire).&#039;&#039;&#039; Pour ajouter des droits à l&#039;utilisateur, on ajoute un droit (r,w, x ou toute combinaison des 3) à &#039;u&#039;. Par exemple : &amp;lt;code&amp;gt;u+rw&amp;lt;/code&amp;gt; signifie qu&#039;on ajoute les droit de lecteur et d&#039;écriture à l&#039;utilisateur. Pour le groupe, on ajoute ou soustrait à &#039;g&#039; et pour le reste du monde on ajoute ou soustrait à &#039;o&#039; (other). Par exemple pour ajouter les droits de lecture et d&#039;écriture à l&#039;utilisateur on tapera :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod u+rw /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Et :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod go-rwx /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Pour retirer tous les droits (rwx) au groupe (g) et aux autres (a).&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Remarque : à la place de u, g et o on peut utiliser &#039;a&#039; (all) qui veut dire qu&#039;on change les droits de tout le monde (utilisateur, groupe et reste du monde).&amp;lt;/div&amp;gt;&lt;br /&gt;
Il faut savoir que la commande peut s&#039;appliquer de manière récursive (c&#039;est bien pratique pour les répertoires), en lui passant l&#039;argument &#039;-R&#039; et qu&#039;à la place du droit &#039;x&#039;, on peut présiser &#039;X&#039; (majuscule) ce qui signifie que parmi les fichiers et répertoires dont on modifiera les droits d&#039;exécution, seuls les répertoires sont concernés. Ainsi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod -R u+rwX /chemin/vers/repertoire &amp;lt;/div&amp;gt;&lt;br /&gt;
rendra tous les fichiers contenus dans ce répertoire (ainsi que dans tous les sous-répertoires de celui-ci) lisibles et écrivables et que tous les sous-répertoires (et leurs sous-répertoires) seront &#039;navigables&#039; (le droit d&#039;exécution pour un répertoire autorise à se rendre dans le dit répertoire).&lt;br /&gt;
&lt;br /&gt;
Enfin, si vous voulez automatiser l&#039;attribution de droits par défaut lors de la création d&#039;un nouveau fichier ou d&#039;un nouveau répertoire, il faut utiliser la commande shell &amp;lt;code&amp;gt;umask&amp;lt;/code&amp;gt;. Par exemple, vous désirez que tout nouveau fichier que vous créez soit ouvert en lecture, écriture (et éventuellement en exécution) seulement pour vous, pas pour votre groupe, et encore moins pour tous. Il vous suffit d&#039;ajouter dans votre fichier &amp;lt;code&amp;gt;~/.bash_profile&amp;lt;/code&amp;gt; la commande &amp;lt;code&amp;gt;umask 077&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== La propriété : &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Les droits de propriétés sont très simples à modifier. Il suffit de donner le nom du nouveau possesseur (et éventuellement le nom du nouveau groupe) et le nom du fichier. Ainsi :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chown username /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
donne le fichier &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; à l&#039;utilisateur &#039;username&#039;. Et :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chown username.groupe /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
donne le fichier &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; à l&#039;utilisateur &#039;username&#039; et au groupe &#039;groupe&#039;. Comme pour &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt; &#039;&#039;&#039;le paramétre &#039;-R&#039; permet de rendre récursive&#039;&#039;&#039; l&#039;application de la nouvelle propriété &#039;&#039;&#039;(i.e. répertoires et sous-répertoires)&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Le groupe : &amp;lt;code&amp;gt;chgrp&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Le changement de groupe uniquement peut être obtenu par :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chgrp groupe /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
qui donne &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; au groupe &#039;groupe&#039;. L&#039;argument &#039;-R&#039; rend cette application récursive.&lt;br /&gt;
&lt;br /&gt;
=== Interface graphique ===&lt;br /&gt;
&lt;br /&gt;
Dans votre gestionnaire de fichiers préféré, sous KDE ou Gnome par exemple, vous pouvez consulter et modifier les permissions sur un fichier en affichant la boîte de dialogue &amp;quot;Propriétés&amp;quot; du fichier/répertoire (en général par un clic droit).&lt;br /&gt;
&lt;br /&gt;
== Pour aller plus loin... ==&lt;br /&gt;
===SUID et GUID===&lt;br /&gt;
Il existe encore deux types de droits (en fait 3 mais le troisième est devenu obsolète) : &#039;s&#039; (SUID bit) et &#039;g&#039; (SGID bit). Si l&#039;on active le SUID bit d&#039;un programme, il s&#039;exécute sur le compte du possesseur du fichier (si c&#039;est root, sur le compte de root, d&#039;où un danger potentiel de sécurité). Si l&#039;on active le SGID bit, c&#039;est sur le compte de l&#039;utilisateur normal, mais en tant que membre du groupe du fichier. Cela rend un fichier exécutable. &amp;lt;br /&amp;gt;À ce propos consultez l&#039;article [[Dev-suid_scripts|SUID Scripts]] par Xavier GARREAU sur Léa.&lt;br /&gt;
&lt;br /&gt;
Ces droits s&#039;octroient de la même manière que les autres. Par exemple :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# chmod +s /usr/bin/xmms&amp;lt;/nowiki&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fera en sorte que xmms puisse obtenir les privilèges de root (le fichier &amp;lt;code&amp;gt;/usr/bin/xmms&amp;lt;/code&amp;gt; appartenant à root. Un &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt; sur le fichier donnera ensuite :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-rw&#039;&#039;&#039;s&#039;&#039;&#039;r-xr--    1 root     root      172812 dec  12 12:12 xmms&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas particulier, cela permet à xmms d&#039;obtenir une priorité temps réel qui peut être nécessaire pour un son parfait.&lt;br /&gt;
&lt;br /&gt;
===ACL===&lt;br /&gt;
Les permissions peuvent se montrer limitées et ne permettent pas une gestion fine de certaines situations dans lesquelles un même fichier doit présenter des permissions différentes pour plusieurs utilisateurs. En effet, on ne peut définir normalement qu&#039;un seul propriétaire et un seul groupe, opposés à un unique « tout le monde ».&lt;br /&gt;
&lt;br /&gt;
Les [[ACL]] permettent de dépasser cette limitation en attribuant à un fichier des permissions différentes selon l&#039;utilisateur (rw pour &#039;&#039;utilisateur1&#039;&#039;, rwx pour &#039;&#039;utilisateur2&#039;&#039;, &#039;&#039;r&#039;&#039; pour &#039;&#039;utilisateur3&#039;&#039;, etc.).&lt;br /&gt;
&lt;br /&gt;
Consulter l&#039;article requis pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
===Attributs étendus===&lt;br /&gt;
Les [[systèmes de fichiers]] &#039;&#039;ext2&#039;&#039; et &#039;&#039;ext3&#039;&#039; permettent l&#039;ajout d&#039;[[attributs étendus]] s&#039;apparentant aux permissions.&lt;br /&gt;
&lt;br /&gt;
Consulter l&#039;article requis pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 10/01/2000, Jean-Christophe Cardot&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Les_permissions_sur_les_fichiers&amp;diff=13151</id>
		<title>Les permissions sur les fichiers</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Les_permissions_sur_les_fichiers&amp;diff=13151"/>
		<updated>2006-07-25T16:44:57Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Les permissions sur les fichiers */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Environnement système]]&lt;br /&gt;
= Les permissions sur les fichiers =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Les permissions sur les fichiers&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Jean-Christophe&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Dis Papa, c&#039;est quoi &amp;lt;code&amp;gt;rwxr-xr-x&amp;lt;/code&amp;gt; ? Tais-toi et nage !&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Un peu de théorie ==&lt;br /&gt;
&lt;br /&gt;
Dans ce chapitre, nous allons étudier les &#039;&#039;&#039;permissions sur les fichiers&#039;&#039;&#039;. Nous allons voir rapidement sur quoi la gestion des permissions se base.&lt;br /&gt;
&lt;br /&gt;
=== Les utilisateurs et les groupes ===&lt;br /&gt;
&lt;br /&gt;
Les fichiers appartiennent à un &#039;&#039;&#039;&#039;&#039;utilisateur&#039;&#039;&#039;&#039;&#039; à l&#039;intérieur d&#039;un &#039;&#039;&#039;&#039;&#039;groupe d&#039;utilisateurs&#039;&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* L&#039;&#039;&#039;utilisateur&#039;&#039;, c&#039;est vous ! C&#039;est un identifiant avec un mot de passe, qui sont définis dans le fichier &amp;lt;code&amp;gt;/etc/passwd&amp;lt;/code&amp;gt;. On peut ajouter des utilisateurs à l&#039;aide de la commande &amp;lt;code&amp;gt;useradd&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;adduser&amp;lt;/code&amp;gt; (voir &amp;lt;code&amp;gt;man adduser&amp;lt;/code&amp;gt;). Certaines distributions fournissent des outils graphiques pour ce faire, comme &amp;lt;code&amp;gt;drakuser&amp;lt;/code&amp;gt; de Mandrake.&lt;br /&gt;
* Le &#039;&#039;groupe d&#039;utilisateurs&#039;&#039;, défini dans le fichier &amp;lt;code&amp;gt;/etc/group&amp;lt;/code&amp;gt;, permet de regrouper des utilisateurs dans des groupes (un même utilisateur peut faire partie de plusieurs groupes) afin par exemple de partager des permissions entre plusieurs utilisateurs. Par exemple, le groupe &amp;lt;code&amp;gt;quakeusers&amp;lt;/code&amp;gt; peut être défini afin d&#039;y placer les utilisateurs qui auront le droit d&#039;utiliser le jeu Quake : on donnera par exemple la permission aux membres de ce groupe de lancer l&#039;exécutable de ce jeu. De même, le groupe &amp;lt;code&amp;gt;cdrecording&amp;lt;/code&amp;gt; aura les droits d&#039;utiliser le graveur de CD.&lt;br /&gt;
&lt;br /&gt;
=== Les droits possibles : R, W et X ===&lt;br /&gt;
&lt;br /&gt;
Les droits que l&#039;on peut attribuer à un fichier concernent :&lt;br /&gt;
&lt;br /&gt;
* la lecture (&#039;&#039;&#039;&amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme read),&lt;br /&gt;
* l&#039;écriture (&#039;&#039;&#039;&amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme write),&lt;br /&gt;
* l&#039;exécution (&#039;&#039;&#039;&amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme execute).&lt;br /&gt;
&lt;br /&gt;
On peut attribuer ces droits pour :&lt;br /&gt;
&lt;br /&gt;
* un utilisateur,&lt;br /&gt;
* les membres d&#039;un groupe,&lt;br /&gt;
* le monde entier (i.e. les autres utilisateurs).&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Visualiser les attributs ==&lt;br /&gt;
En ligne de commande (voir la rubrique [shell.php3 Shell]), tapez :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;[username@taz username]$ &#039;&#039;&#039;ls -la&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;font size=&amp;quot;-1&amp;quot;&amp;gt;total 144 &amp;lt;br /&amp;gt; drwxr-xr-x   18 username     users        2048 jan  7 19:22 . &amp;lt;br /&amp;gt; drwxr-xr-x    7 root     root         1024 fév  6  1996 .. &amp;lt;br /&amp;gt; -rw-------    1 username     users         147 jan  7 19:22 .Xauthority &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        1899 jui 28 21:01 .Xdefaults &amp;lt;br /&amp;gt; -rw-------    1 username     users        5860 jan  7 19:22 .bash_history &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users          24 jui 28 21:01 .bash_logout &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         262 jui 29 18:15 .bash_profile &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         434 jui 28 21:01 .bashrc &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        2626 jui 28 21:01 .emacs &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         532 jui 28 21:01 .inputrc &amp;lt;br /&amp;gt; drwxr-xr-x    3 username     users        1024 jui 28 21:01 .kde &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        1546 jan  7 19:04 .kderc &amp;lt;br /&amp;gt; -rwxr-xr-x    1 username     users        1166 jui 28 21:01 .kderc.rpmorig&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour une explication détaillée des différentes colonnes, voir la rubrique [shell.php3#ls Shell]. Nous n&#039;allons ici nous intéresser qu&#039;aux éléments relatifs aux permissions.&lt;br /&gt;
&lt;br /&gt;
1. La première colonne -rw-r--r-- représente les permissions associées au fichier. &amp;lt;br /&amp;gt;&#039;&#039;(le premier caractère est le type du fichier fichier : un d pour un répertoire, un l pour un lien, etc.)&#039;&#039;&amp;lt;br /&amp;gt; Ensuite, on a trois groupes de trois caractères : &#039;&#039;&#039;&amp;lt;code&amp;gt;rwx&amp;lt;/code&amp;gt;&#039;&#039;&#039;. La présence de la lettre r w ou x accorde la permission, un tiret &#039;-&#039; la dénie.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité de lire ce fichier / dans ce répertoire, &amp;lt;br /&amp;gt;&#039;&#039;&#039;&amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité d&#039;écrire dans ce fichier / répertoire, &amp;lt;br /&amp;gt;&#039;&#039;&#039;&amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité d&#039;exécuter ce fichier / d&#039;aller dans ce répertoire.&lt;br /&gt;
&lt;br /&gt;
Les trois groupes de caractère s&#039;appliquent, dans l&#039;ordre, à :&lt;br /&gt;
&lt;br /&gt;
# l&#039;utilisateur auquel appartient le fichier,&lt;br /&gt;
# le groupe d&#039;utilisateurs auquel est rattaché le fichier,&lt;br /&gt;
# les autres utilisateurs.&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| &amp;lt;code&amp;gt;-&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r w x&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r - x&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r - x&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| utili-&amp;lt;br /&amp;gt;sateur&lt;br /&gt;
| groupe&lt;br /&gt;
| autres&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. La 3&amp;lt;sup&amp;gt;ème&amp;lt;/sup&amp;gt; colonne est l&#039;utilisateur à qui appartient le fichier. À cet utilisateur s&#039;appliquent les permissions représentées par les trois premiers caractères de permissions de la première colonne (&amp;lt;code&amp;gt;-&#039;rwx&#039;r-xr-x&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
3. La 4&amp;lt;sup&amp;gt;ème&amp;lt;/sup&amp;gt; colonne est le groupe d&#039;utilisateurs auquel appartient le fichier. A ce groupe s&#039;appliquent les permissions représentées par le deuxième groupe de trois caractères de permissions de la première colonne (&amp;lt;code&amp;gt;-rwx&#039;r-x&#039;r-x&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;font size=&amp;quot;+1&amp;quot;&amp;gt;Exemples :&amp;lt;/font&amp;gt;&#039;&#039;&#039;&amp;lt;br /&amp;gt; 1. La ligne suivante : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;drwxr-xr-x  18  username  users   2048 jan  7 19:22 .&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt; signifie pour le répertoire &#039;.&#039; (le répertoire HOME de l&#039;utilisateur username) que tout le monde a le droit de lire le contenu du répertoire (le dernier &#039;r&#039;), et que tout le monde peut y accéder (le dernier &#039;x&#039;). Par contre, seul l&#039;utilisateur username peut y écrire (caractère &#039;w&#039;), c&#039;est à dire y créer des fichiers, les modifier ou les supprimer.&lt;br /&gt;
&lt;br /&gt;
2. La ligne : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;-rw-r-----   1  username  wwwadm  1728 jan  7 19:22 projet-www&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt; signifie que seul &#039;username&#039; et les utilisateurs du groupe &#039;wwwadm&#039; peuvent lire ce fichier, que seule username peut le modifier, et que les autres utilisateurs n&#039;ont aucun droit dessus (le dernier groupe de caractères &#039;---&#039;).&lt;br /&gt;
&lt;br /&gt;
== Modifier les attributs ==&lt;br /&gt;
&lt;br /&gt;
=== Les droits : &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Il existe deux façon de changer les droits d&#039;un fichier ou répertoire.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Soit en précisant les droits en octal (base 8)&#039;&#039;&#039;. La correspondance est la suivante :&lt;br /&gt;
** 1 : droit d&#039;exécution ;&lt;br /&gt;
** 2 : droit d&#039;écriture ;&lt;br /&gt;
** 4 : droit de lecture.&lt;br /&gt;
Donc, pour préciser les droits en exécution et lecture, le chiffre octal est : 1 + 4 = 5. Pour préciser les droits en éxécution, écriture et lecture, le chiffre octal est : 1 + 2 + 4 = 7.&lt;br /&gt;
Ensuite, il faut savoir que le chiffre des unités (en octal) correspond &#039;au reste du monde&#039; que le chiffre des &#039;huitaines&#039; (deuxième chiffre en octal) correspond &#039;au groupe&#039; et que le chiffre des &#039;soixante-quatraines&#039; (troisième chiffre en octal) correspond &#039;à l&#039;utilisateur&#039;. Ainsi, si on veut que l&#039;utilisateur ait les 3 droits (rwx), que le groupe ait les 2 droits (r-x) et que le reste du monde n&#039;ai aucun droit (---), le nombre octal est : 750 (7 = 1 + 2 + 4 ; 5 = 1 + 4 ; 0 = 0). Pour donner ces droits à un fichier on tape alors :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod 0750 /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Le premier 0 dans 0750 signifie qu&#039;on donne le nombre en octal (son absence ne modifie pas le comportement de chmod).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Soit en précisant les droits qu&#039;on ajoute (+) ou soustrait (-) au fichier (ou répertoire).&#039;&#039;&#039; Pour ajouter des droits à l&#039;utilisateur, on ajoute un droit (r,w, x ou toute combinaison des 3) à &#039;u&#039;. Par exemple : &amp;lt;code&amp;gt;u+rw&amp;lt;/code&amp;gt; signifie qu&#039;on ajoute les droit de lecteur et d&#039;écriture à l&#039;utilisateur. Pour le groupe, on ajoute ou soustrait à &#039;g&#039; et pour le reste du monde on ajoute ou soustrait à &#039;o&#039; (other). Par exemple pour ajouter les droits de lecture et d&#039;écriture à l&#039;utilisateur on tapera :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod u+rw /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Et :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod go-rwx /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Pour retirer tous les droits (rwx) au groupe (g) et aux autres (a).&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Remarque : à la place de u, g et o on peut utiliser &#039;a&#039; (all) qui veut dire qu&#039;on change les droits de tout le monde (utilisateur, groupe et reste du monde).&amp;lt;/div&amp;gt;&lt;br /&gt;
Il faut savoir que la commande peut s&#039;appliquer de manière récursive (c&#039;est bien pratique pour les répertoires), en lui passant l&#039;argument &#039;-R&#039; et qu&#039;à la place du droit &#039;x&#039;, on peut présiser &#039;X&#039; (majuscule) ce qui signifie que parmi les fichiers et répertoires dont on modifiera les droits d&#039;exécution, seuls les répertoires sont concernés. Ainsi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod -R u+rwX /chemin/vers/repertoire &amp;lt;/div&amp;gt;&lt;br /&gt;
rendra tous les fichiers contenus dans ce répertoire (ainsi que dans tous les sous-répertoires de celui-ci) lisibles et écrivables et que tous les sous-répertoires (et leurs sous-répertoires) seront &#039;navigables&#039; (le droit d&#039;exécution pour un répertoire autorise à se rendre dans le dit répertoire).&lt;br /&gt;
&lt;br /&gt;
=== La propriété : &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Les droits de propriétés sont très simples à modifier. Il suffit de donner le nom du nouveau possesseur (et éventuellement le nom du nouveau groupe) et le nom du fichier. Ainsi :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chown username /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
donne le fichier &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; à l&#039;utilisateur &#039;username&#039;. Et :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chown username.groupe /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
donne le fichier &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; à l&#039;utilisateur &#039;username&#039; et au groupe &#039;groupe&#039;. Comme pour &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt; &#039;&#039;&#039;le paramétre &#039;-R&#039; permet de rendre récursive&#039;&#039;&#039; l&#039;application de la nouvelle propriété &#039;&#039;&#039;(i.e. répertoires et sous-répertoires)&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Le groupe : &amp;lt;code&amp;gt;chgrp&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Le changement de groupe uniquement peut être obtenu par :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chgrp groupe /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
qui donne &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; au groupe &#039;groupe&#039;. L&#039;argument &#039;-R&#039; rend cette application récursive.&lt;br /&gt;
&lt;br /&gt;
=== Interface graphique ===&lt;br /&gt;
&lt;br /&gt;
Dans votre gestionnaire de fichiers préféré, sous KDE ou Gnome par exemple, vous pouvez consulter et modifier les permissions sur un fichier en affichant la boîte de dialogue &amp;quot;Propriétés&amp;quot; du fichier/répertoire (en général par un clic droit).&lt;br /&gt;
&lt;br /&gt;
== Pour aller plus loin... ==&lt;br /&gt;
===SUID et GUID===&lt;br /&gt;
Il existe encore deux types de droits (en fait 3 mais le troisième est devenu obsolète) : &#039;s&#039; (SUID bit) et &#039;g&#039; (SGID bit). Si l&#039;on active le SUID bit d&#039;un programme, il s&#039;exécute sur le compte du possesseur du fichier (si c&#039;est root, sur le compte de root, d&#039;où un danger potentiel de sécurité). Si l&#039;on active le SGID bit, c&#039;est sur le compte de l&#039;utilisateur normal, mais en tant que membre du groupe du fichier. Cela rend un fichier exécutable. &amp;lt;br /&amp;gt;À ce propos consultez l&#039;article [[Dev-suid_scripts|SUID Scripts]] par Xavier GARREAU sur Léa.&lt;br /&gt;
&lt;br /&gt;
Ces droits s&#039;octroient de la même manière que les autres. Par exemple :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# chmod +s /usr/bin/xmms&amp;lt;/nowiki&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fera en sorte que xmms puisse obtenir les privilèges de root (le fichier &amp;lt;code&amp;gt;/usr/bin/xmms&amp;lt;/code&amp;gt; appartenant à root. Un &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt; sur le fichier donnera ensuite :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-rw&#039;&#039;&#039;s&#039;&#039;&#039;r-xr--    1 root     root      172812 dec  12 12:12 xmms&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas particulier, cela permet à xmms d&#039;obtenir une priorité temps réel qui peut être nécessaire pour un son parfait.&lt;br /&gt;
&lt;br /&gt;
===ACL===&lt;br /&gt;
Les permissions peuvent se montrer limitées et ne permettent pas une gestion fine de certaines situations dans lesquelles un même fichier doit présenter des permissions différentes pour plusieurs utilisateurs. En effet, on ne peut définir normalement qu&#039;un seul propriétaire et un seul groupe, opposés à un unique « tout le monde ».&lt;br /&gt;
&lt;br /&gt;
Les [[ACL]] permettent de dépasser cette limitation en attribuant à un fichier des permissions différentes selon l&#039;utilisateur (rw pour &#039;&#039;utilisateur1&#039;&#039;, rwx pour &#039;&#039;utilisateur2&#039;&#039;, &#039;&#039;r&#039;&#039; pour &#039;&#039;utilisateur3&#039;&#039;, etc.).&lt;br /&gt;
&lt;br /&gt;
Consulter l&#039;article requis pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
===Attributs étendus===&lt;br /&gt;
Les [[systèmes de fichiers]] &#039;&#039;ext2&#039;&#039; et &#039;&#039;ext3&#039;&#039; permettent l&#039;ajout d&#039;[[attributs étendus]] s&#039;apparentant aux permissions.&lt;br /&gt;
&lt;br /&gt;
Consulter l&#039;article requis pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 10/01/2000, Jean-Christophe Cardot&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Les_permissions_sur_les_fichiers&amp;diff=13150</id>
		<title>Les permissions sur les fichiers</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Les_permissions_sur_les_fichiers&amp;diff=13150"/>
		<updated>2006-07-25T16:44:28Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Modification */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Environnement système]]&lt;br /&gt;
= Les permissions sur les fichiers =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Les permissions sur les fichiers&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Jean-Christophe&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Dis Papa, c&#039;est quoi &amp;lt;code&amp;gt;rwxr-xr-x&amp;lt;/code&amp;gt; ? Tais-toi et nage !&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Un peu de théorie ==&lt;br /&gt;
&lt;br /&gt;
Dans ce chapitre, nous allons étudier les &#039;&#039;&#039;permissions sur les fichiers&#039;&#039;&#039;. Nous allons voir rapidement sur quoi la gestion des permissions se base.&lt;br /&gt;
&lt;br /&gt;
=== Les utilisateurs et les groupes ===&lt;br /&gt;
&lt;br /&gt;
Les fichiers appartiennent à un &#039;&#039;&#039;&#039;&#039;utilisateur&#039;&#039;&#039;&#039;&#039; à l&#039;intérieur d&#039;un &#039;&#039;&#039;&#039;&#039;groupe d&#039;utilisateurs&#039;&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* L&#039;&#039;&#039;utilisateur&#039;&#039;, c&#039;est vous ! C&#039;est un identifiant avec un mot de passe, qui sont définis dans le fichier &amp;lt;code&amp;gt;/etc/passwd&amp;lt;/code&amp;gt;. On peut ajouter des utilisateurs à l&#039;aide de la commande &amp;lt;code&amp;gt;useradd&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;adduser&amp;lt;/code&amp;gt; (voir &amp;lt;code&amp;gt;man adduser&amp;lt;/code&amp;gt;). Certaines distributions fournissent des outils graphiques pour ce faire, comme &amp;lt;code&amp;gt;drakuser&amp;lt;/code&amp;gt; de Mandrake.&lt;br /&gt;
* Le &#039;&#039;groupe d&#039;utilisateurs&#039;&#039;, défini dans le fichier &amp;lt;code&amp;gt;/etc/group&amp;lt;/code&amp;gt;, permet de regrouper des utilisateurs dans des groupes (un même utilisateur peut faire partie de plusieurs groupes) afin par exemple de partager des permissions entre plusieurs utilisateurs. Par exemple, le groupe &amp;lt;code&amp;gt;quakeusers&amp;lt;/code&amp;gt; peut être défini afin d&#039;y placer les utilisateurs qui auront le droit d&#039;utiliser le jeu Quake : on donnera par exemple la permission aux membres de ce groupe de lancer l&#039;exécutable de ce jeu. De même, le groupe &amp;lt;code&amp;gt;cdrecording&amp;lt;/code&amp;gt; aura les droits d&#039;utiliser le graveur de CD.&lt;br /&gt;
&lt;br /&gt;
=== Les droits possibles : R, W et X ===&lt;br /&gt;
&lt;br /&gt;
Les droits que l&#039;on peut attribuer à un fichier concernent :&lt;br /&gt;
&lt;br /&gt;
* la lecture (&#039;&#039;&#039;&amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme read),&lt;br /&gt;
* l&#039;écriture (&#039;&#039;&#039;&amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme write),&lt;br /&gt;
* l&#039;exécution (&#039;&#039;&#039;&amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme execute).&lt;br /&gt;
&lt;br /&gt;
On peut attribuer ces droits pour :&lt;br /&gt;
&lt;br /&gt;
* un utilisateur,&lt;br /&gt;
* les membres d&#039;un groupe,&lt;br /&gt;
* le monde entier (i.e. les autres utilisateurs).&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Visualiser les permissions ==&lt;br /&gt;
En ligne de commande (voir la rubrique [shell.php3 Shell]), tapez :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;[username@taz username]$ &#039;&#039;&#039;ls -la&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;font size=&amp;quot;-1&amp;quot;&amp;gt;total 144 &amp;lt;br /&amp;gt; drwxr-xr-x   18 username     users        2048 jan  7 19:22 . &amp;lt;br /&amp;gt; drwxr-xr-x    7 root     root         1024 fév  6  1996 .. &amp;lt;br /&amp;gt; -rw-------    1 username     users         147 jan  7 19:22 .Xauthority &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        1899 jui 28 21:01 .Xdefaults &amp;lt;br /&amp;gt; -rw-------    1 username     users        5860 jan  7 19:22 .bash_history &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users          24 jui 28 21:01 .bash_logout &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         262 jui 29 18:15 .bash_profile &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         434 jui 28 21:01 .bashrc &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        2626 jui 28 21:01 .emacs &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         532 jui 28 21:01 .inputrc &amp;lt;br /&amp;gt; drwxr-xr-x    3 username     users        1024 jui 28 21:01 .kde &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        1546 jan  7 19:04 .kderc &amp;lt;br /&amp;gt; -rwxr-xr-x    1 username     users        1166 jui 28 21:01 .kderc.rpmorig&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour une explication détaillée des différentes colonnes, voir la rubrique [shell.php3#ls Shell]. Nous n&#039;allons ici nous intéresser qu&#039;aux éléments relatifs aux permissions.&lt;br /&gt;
&lt;br /&gt;
1. La première colonne -rw-r--r-- représente les permissions associées au fichier. &amp;lt;br /&amp;gt;&#039;&#039;(le premier caractère est le type du fichier fichier : un d pour un répertoire, un l pour un lien, etc.)&#039;&#039;&amp;lt;br /&amp;gt; Ensuite, on a trois groupes de trois caractères : &#039;&#039;&#039;&amp;lt;code&amp;gt;rwx&amp;lt;/code&amp;gt;&#039;&#039;&#039;. La présence de la lettre r w ou x accorde la permission, un tiret &#039;-&#039; la dénie.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité de lire ce fichier / dans ce répertoire, &amp;lt;br /&amp;gt;&#039;&#039;&#039;&amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité d&#039;écrire dans ce fichier / répertoire, &amp;lt;br /&amp;gt;&#039;&#039;&#039;&amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité d&#039;exécuter ce fichier / d&#039;aller dans ce répertoire.&lt;br /&gt;
&lt;br /&gt;
Les trois groupes de caractère s&#039;appliquent, dans l&#039;ordre, à :&lt;br /&gt;
&lt;br /&gt;
# l&#039;utilisateur auquel appartient le fichier,&lt;br /&gt;
# le groupe d&#039;utilisateurs auquel est rattaché le fichier,&lt;br /&gt;
# les autres utilisateurs.&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| &amp;lt;code&amp;gt;-&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r w x&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r - x&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r - x&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| utili-&amp;lt;br /&amp;gt;sateur&lt;br /&gt;
| groupe&lt;br /&gt;
| autres&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. La 3&amp;lt;sup&amp;gt;ème&amp;lt;/sup&amp;gt; colonne est l&#039;utilisateur à qui appartient le fichier. À cet utilisateur s&#039;appliquent les permissions représentées par les trois premiers caractères de permissions de la première colonne (&amp;lt;code&amp;gt;-&#039;rwx&#039;r-xr-x&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
3. La 4&amp;lt;sup&amp;gt;ème&amp;lt;/sup&amp;gt; colonne est le groupe d&#039;utilisateurs auquel appartient le fichier. A ce groupe s&#039;appliquent les permissions représentées par le deuxième groupe de trois caractères de permissions de la première colonne (&amp;lt;code&amp;gt;-rwx&#039;r-x&#039;r-x&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;font size=&amp;quot;+1&amp;quot;&amp;gt;Exemples :&amp;lt;/font&amp;gt;&#039;&#039;&#039;&amp;lt;br /&amp;gt; 1. La ligne suivante : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;drwxr-xr-x  18  username  users   2048 jan  7 19:22 .&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt; signifie pour le répertoire &#039;.&#039; (le répertoire HOME de l&#039;utilisateur username) que tout le monde a le droit de lire le contenu du répertoire (le dernier &#039;r&#039;), et que tout le monde peut y accéder (le dernier &#039;x&#039;). Par contre, seul l&#039;utilisateur username peut y écrire (caractère &#039;w&#039;), c&#039;est à dire y créer des fichiers, les modifier ou les supprimer.&lt;br /&gt;
&lt;br /&gt;
2. La ligne : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;-rw-r-----   1  username  wwwadm  1728 jan  7 19:22 projet-www&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt; signifie que seul &#039;username&#039; et les utilisateurs du groupe &#039;wwwadm&#039; peuvent lire ce fichier, que seule username peut le modifier, et que les autres utilisateurs n&#039;ont aucun droit dessus (le dernier groupe de caractères &#039;---&#039;).&lt;br /&gt;
&lt;br /&gt;
== Modifier les attributs ==&lt;br /&gt;
&lt;br /&gt;
=== Les droits : &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Il existe deux façon de changer les droits d&#039;un fichier ou répertoire.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Soit en précisant les droits en octal (base 8)&#039;&#039;&#039;. La correspondance est la suivante :&lt;br /&gt;
** 1 : droit d&#039;exécution ;&lt;br /&gt;
** 2 : droit d&#039;écriture ;&lt;br /&gt;
** 4 : droit de lecture.&lt;br /&gt;
Donc, pour préciser les droits en exécution et lecture, le chiffre octal est : 1 + 4 = 5. Pour préciser les droits en éxécution, écriture et lecture, le chiffre octal est : 1 + 2 + 4 = 7.&lt;br /&gt;
Ensuite, il faut savoir que le chiffre des unités (en octal) correspond &#039;au reste du monde&#039; que le chiffre des &#039;huitaines&#039; (deuxième chiffre en octal) correspond &#039;au groupe&#039; et que le chiffre des &#039;soixante-quatraines&#039; (troisième chiffre en octal) correspond &#039;à l&#039;utilisateur&#039;. Ainsi, si on veut que l&#039;utilisateur ait les 3 droits (rwx), que le groupe ait les 2 droits (r-x) et que le reste du monde n&#039;ai aucun droit (---), le nombre octal est : 750 (7 = 1 + 2 + 4 ; 5 = 1 + 4 ; 0 = 0). Pour donner ces droits à un fichier on tape alors :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod 0750 /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Le premier 0 dans 0750 signifie qu&#039;on donne le nombre en octal (son absence ne modifie pas le comportement de chmod).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Soit en précisant les droits qu&#039;on ajoute (+) ou soustrait (-) au fichier (ou répertoire).&#039;&#039;&#039; Pour ajouter des droits à l&#039;utilisateur, on ajoute un droit (r,w, x ou toute combinaison des 3) à &#039;u&#039;. Par exemple : &amp;lt;code&amp;gt;u+rw&amp;lt;/code&amp;gt; signifie qu&#039;on ajoute les droit de lecteur et d&#039;écriture à l&#039;utilisateur. Pour le groupe, on ajoute ou soustrait à &#039;g&#039; et pour le reste du monde on ajoute ou soustrait à &#039;o&#039; (other). Par exemple pour ajouter les droits de lecture et d&#039;écriture à l&#039;utilisateur on tapera :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod u+rw /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Et :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod go-rwx /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Pour retirer tous les droits (rwx) au groupe (g) et aux autres (a).&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Remarque : à la place de u, g et o on peut utiliser &#039;a&#039; (all) qui veut dire qu&#039;on change les droits de tout le monde (utilisateur, groupe et reste du monde).&amp;lt;/div&amp;gt;&lt;br /&gt;
Il faut savoir que la commande peut s&#039;appliquer de manière récursive (c&#039;est bien pratique pour les répertoires), en lui passant l&#039;argument &#039;-R&#039; et qu&#039;à la place du droit &#039;x&#039;, on peut présiser &#039;X&#039; (majuscule) ce qui signifie que parmi les fichiers et répertoires dont on modifiera les droits d&#039;exécution, seuls les répertoires sont concernés. Ainsi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod -R u+rwX /chemin/vers/repertoire &amp;lt;/div&amp;gt;&lt;br /&gt;
rendra tous les fichiers contenus dans ce répertoire (ainsi que dans tous les sous-répertoires de celui-ci) lisibles et écrivables et que tous les sous-répertoires (et leurs sous-répertoires) seront &#039;navigables&#039; (le droit d&#039;exécution pour un répertoire autorise à se rendre dans le dit répertoire).&lt;br /&gt;
&lt;br /&gt;
=== La propriété : &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Les droits de propriétés sont très simples à modifier. Il suffit de donner le nom du nouveau possesseur (et éventuellement le nom du nouveau groupe) et le nom du fichier. Ainsi :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chown username /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
donne le fichier &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; à l&#039;utilisateur &#039;username&#039;. Et :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chown username.groupe /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
donne le fichier &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; à l&#039;utilisateur &#039;username&#039; et au groupe &#039;groupe&#039;. Comme pour &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt; &#039;&#039;&#039;le paramétre &#039;-R&#039; permet de rendre récursive&#039;&#039;&#039; l&#039;application de la nouvelle propriété &#039;&#039;&#039;(i.e. répertoires et sous-répertoires)&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Le groupe : &amp;lt;code&amp;gt;chgrp&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Le changement de groupe uniquement peut être obtenu par :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chgrp groupe /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
qui donne &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; au groupe &#039;groupe&#039;. L&#039;argument &#039;-R&#039; rend cette application récursive.&lt;br /&gt;
&lt;br /&gt;
=== Interface graphique ===&lt;br /&gt;
&lt;br /&gt;
Dans votre gestionnaire de fichiers préféré, sous KDE ou Gnome par exemple, vous pouvez consulter et modifier les permissions sur un fichier en affichant la boîte de dialogue &amp;quot;Propriétés&amp;quot; du fichier/répertoire (en général par un clic droit).&lt;br /&gt;
&lt;br /&gt;
== Pour aller plus loin... ==&lt;br /&gt;
===SUID et GUID===&lt;br /&gt;
Il existe encore deux types de droits (en fait 3 mais le troisième est devenu obsolète) : &#039;s&#039; (SUID bit) et &#039;g&#039; (SGID bit). Si l&#039;on active le SUID bit d&#039;un programme, il s&#039;exécute sur le compte du possesseur du fichier (si c&#039;est root, sur le compte de root, d&#039;où un danger potentiel de sécurité). Si l&#039;on active le SGID bit, c&#039;est sur le compte de l&#039;utilisateur normal, mais en tant que membre du groupe du fichier. Cela rend un fichier exécutable. &amp;lt;br /&amp;gt;À ce propos consultez l&#039;article [[Dev-suid_scripts|SUID Scripts]] par Xavier GARREAU sur Léa.&lt;br /&gt;
&lt;br /&gt;
Ces droits s&#039;octroient de la même manière que les autres. Par exemple :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# chmod +s /usr/bin/xmms&amp;lt;/nowiki&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fera en sorte que xmms puisse obtenir les privilèges de root (le fichier &amp;lt;code&amp;gt;/usr/bin/xmms&amp;lt;/code&amp;gt; appartenant à root. Un &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt; sur le fichier donnera ensuite :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-rw&#039;&#039;&#039;s&#039;&#039;&#039;r-xr--    1 root     root      172812 dec  12 12:12 xmms&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas particulier, cela permet à xmms d&#039;obtenir une priorité temps réel qui peut être nécessaire pour un son parfait.&lt;br /&gt;
&lt;br /&gt;
===ACL===&lt;br /&gt;
Les permissions peuvent se montrer limitées et ne permettent pas une gestion fine de certaines situations dans lesquelles un même fichier doit présenter des permissions différentes pour plusieurs utilisateurs. En effet, on ne peut définir normalement qu&#039;un seul propriétaire et un seul groupe, opposés à un unique « tout le monde ».&lt;br /&gt;
&lt;br /&gt;
Les [[ACL]] permettent de dépasser cette limitation en attribuant à un fichier des permissions différentes selon l&#039;utilisateur (rw pour &#039;&#039;utilisateur1&#039;&#039;, rwx pour &#039;&#039;utilisateur2&#039;&#039;, &#039;&#039;r&#039;&#039; pour &#039;&#039;utilisateur3&#039;&#039;, etc.).&lt;br /&gt;
&lt;br /&gt;
Consulter l&#039;article requis pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
===Attributs étendus===&lt;br /&gt;
Les [[systèmes de fichiers]] &#039;&#039;ext2&#039;&#039; et &#039;&#039;ext3&#039;&#039; permettent l&#039;ajout d&#039;[[attributs étendus]] s&#039;apparentant aux permissions.&lt;br /&gt;
&lt;br /&gt;
Consulter l&#039;article requis pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 10/01/2000, Jean-Christophe Cardot&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Les_permissions_sur_les_fichiers&amp;diff=13149</id>
		<title>Les permissions sur les fichiers</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Les_permissions_sur_les_fichiers&amp;diff=13149"/>
		<updated>2006-07-25T16:42:54Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Visualiser/modifier les permissions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Environnement système]]&lt;br /&gt;
= Les permissions sur les fichiers =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Les permissions sur les fichiers&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Jean-Christophe&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Dis Papa, c&#039;est quoi &amp;lt;code&amp;gt;rwxr-xr-x&amp;lt;/code&amp;gt; ? Tais-toi et nage !&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Un peu de théorie ==&lt;br /&gt;
&lt;br /&gt;
Dans ce chapitre, nous allons étudier les &#039;&#039;&#039;permissions sur les fichiers&#039;&#039;&#039;. Nous allons voir rapidement sur quoi la gestion des permissions se base.&lt;br /&gt;
&lt;br /&gt;
=== Les utilisateurs et les groupes ===&lt;br /&gt;
&lt;br /&gt;
Les fichiers appartiennent à un &#039;&#039;&#039;&#039;&#039;utilisateur&#039;&#039;&#039;&#039;&#039; à l&#039;intérieur d&#039;un &#039;&#039;&#039;&#039;&#039;groupe d&#039;utilisateurs&#039;&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* L&#039;&#039;&#039;utilisateur&#039;&#039;, c&#039;est vous ! C&#039;est un identifiant avec un mot de passe, qui sont définis dans le fichier &amp;lt;code&amp;gt;/etc/passwd&amp;lt;/code&amp;gt;. On peut ajouter des utilisateurs à l&#039;aide de la commande &amp;lt;code&amp;gt;useradd&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;adduser&amp;lt;/code&amp;gt; (voir &amp;lt;code&amp;gt;man adduser&amp;lt;/code&amp;gt;). Certaines distributions fournissent des outils graphiques pour ce faire, comme &amp;lt;code&amp;gt;drakuser&amp;lt;/code&amp;gt; de Mandrake.&lt;br /&gt;
* Le &#039;&#039;groupe d&#039;utilisateurs&#039;&#039;, défini dans le fichier &amp;lt;code&amp;gt;/etc/group&amp;lt;/code&amp;gt;, permet de regrouper des utilisateurs dans des groupes (un même utilisateur peut faire partie de plusieurs groupes) afin par exemple de partager des permissions entre plusieurs utilisateurs. Par exemple, le groupe &amp;lt;code&amp;gt;quakeusers&amp;lt;/code&amp;gt; peut être défini afin d&#039;y placer les utilisateurs qui auront le droit d&#039;utiliser le jeu Quake : on donnera par exemple la permission aux membres de ce groupe de lancer l&#039;exécutable de ce jeu. De même, le groupe &amp;lt;code&amp;gt;cdrecording&amp;lt;/code&amp;gt; aura les droits d&#039;utiliser le graveur de CD.&lt;br /&gt;
&lt;br /&gt;
=== Les droits possibles : R, W et X ===&lt;br /&gt;
&lt;br /&gt;
Les droits que l&#039;on peut attribuer à un fichier concernent :&lt;br /&gt;
&lt;br /&gt;
* la lecture (&#039;&#039;&#039;&amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme read),&lt;br /&gt;
* l&#039;écriture (&#039;&#039;&#039;&amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme write),&lt;br /&gt;
* l&#039;exécution (&#039;&#039;&#039;&amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt;&#039;&#039;&#039; comme execute).&lt;br /&gt;
&lt;br /&gt;
On peut attribuer ces droits pour :&lt;br /&gt;
&lt;br /&gt;
* un utilisateur,&lt;br /&gt;
* les membres d&#039;un groupe,&lt;br /&gt;
* le monde entier (i.e. les autres utilisateurs).&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Visualiser les permissions ==&lt;br /&gt;
En ligne de commande (voir la rubrique [shell.php3 Shell]), tapez :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;[username@taz username]$ &#039;&#039;&#039;ls -la&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;font size=&amp;quot;-1&amp;quot;&amp;gt;total 144 &amp;lt;br /&amp;gt; drwxr-xr-x   18 username     users        2048 jan  7 19:22 . &amp;lt;br /&amp;gt; drwxr-xr-x    7 root     root         1024 fév  6  1996 .. &amp;lt;br /&amp;gt; -rw-------    1 username     users         147 jan  7 19:22 .Xauthority &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        1899 jui 28 21:01 .Xdefaults &amp;lt;br /&amp;gt; -rw-------    1 username     users        5860 jan  7 19:22 .bash_history &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users          24 jui 28 21:01 .bash_logout &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         262 jui 29 18:15 .bash_profile &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         434 jui 28 21:01 .bashrc &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        2626 jui 28 21:01 .emacs &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users         532 jui 28 21:01 .inputrc &amp;lt;br /&amp;gt; drwxr-xr-x    3 username     users        1024 jui 28 21:01 .kde &amp;lt;br /&amp;gt; -rw-r--r--    1 username     users        1546 jan  7 19:04 .kderc &amp;lt;br /&amp;gt; -rwxr-xr-x    1 username     users        1166 jui 28 21:01 .kderc.rpmorig&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour une explication détaillée des différentes colonnes, voir la rubrique [shell.php3#ls Shell]. Nous n&#039;allons ici nous intéresser qu&#039;aux éléments relatifs aux permissions.&lt;br /&gt;
&lt;br /&gt;
1. La première colonne -rw-r--r-- représente les permissions associées au fichier. &amp;lt;br /&amp;gt;&#039;&#039;(le premier caractère est le type du fichier fichier : un d pour un répertoire, un l pour un lien, etc.)&#039;&#039;&amp;lt;br /&amp;gt; Ensuite, on a trois groupes de trois caractères : &#039;&#039;&#039;&amp;lt;code&amp;gt;rwx&amp;lt;/code&amp;gt;&#039;&#039;&#039;. La présence de la lettre r w ou x accorde la permission, un tiret &#039;-&#039; la dénie.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité de lire ce fichier / dans ce répertoire, &amp;lt;br /&amp;gt;&#039;&#039;&#039;&amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité d&#039;écrire dans ce fichier / répertoire, &amp;lt;br /&amp;gt;&#039;&#039;&#039;&amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt;&#039;&#039;&#039; signifie : possibilité d&#039;exécuter ce fichier / d&#039;aller dans ce répertoire.&lt;br /&gt;
&lt;br /&gt;
Les trois groupes de caractère s&#039;appliquent, dans l&#039;ordre, à :&lt;br /&gt;
&lt;br /&gt;
# l&#039;utilisateur auquel appartient le fichier,&lt;br /&gt;
# le groupe d&#039;utilisateurs auquel est rattaché le fichier,&lt;br /&gt;
# les autres utilisateurs.&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| &amp;lt;code&amp;gt;-&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r w x&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r - x&amp;lt;/code&amp;gt;&lt;br /&gt;
| &amp;lt;code&amp;gt;r - x&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| utili-&amp;lt;br /&amp;gt;sateur&lt;br /&gt;
| groupe&lt;br /&gt;
| autres&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. La 3&amp;lt;sup&amp;gt;ème&amp;lt;/sup&amp;gt; colonne est l&#039;utilisateur à qui appartient le fichier. À cet utilisateur s&#039;appliquent les permissions représentées par les trois premiers caractères de permissions de la première colonne (&amp;lt;code&amp;gt;-&#039;rwx&#039;r-xr-x&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
3. La 4&amp;lt;sup&amp;gt;ème&amp;lt;/sup&amp;gt; colonne est le groupe d&#039;utilisateurs auquel appartient le fichier. A ce groupe s&#039;appliquent les permissions représentées par le deuxième groupe de trois caractères de permissions de la première colonne (&amp;lt;code&amp;gt;-rwx&#039;r-x&#039;r-x&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;font size=&amp;quot;+1&amp;quot;&amp;gt;Exemples :&amp;lt;/font&amp;gt;&#039;&#039;&#039;&amp;lt;br /&amp;gt; 1. La ligne suivante : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;drwxr-xr-x  18  username  users   2048 jan  7 19:22 .&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt; signifie pour le répertoire &#039;.&#039; (le répertoire HOME de l&#039;utilisateur username) que tout le monde a le droit de lire le contenu du répertoire (le dernier &#039;r&#039;), et que tout le monde peut y accéder (le dernier &#039;x&#039;). Par contre, seul l&#039;utilisateur username peut y écrire (caractère &#039;w&#039;), c&#039;est à dire y créer des fichiers, les modifier ou les supprimer.&lt;br /&gt;
&lt;br /&gt;
2. La ligne : &amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;-rw-r-----   1  username  wwwadm  1728 jan  7 19:22 projet-www&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt; signifie que seul &#039;username&#039; et les utilisateurs du groupe &#039;wwwadm&#039; peuvent lire ce fichier, que seule username peut le modifier, et que les autres utilisateurs n&#039;ont aucun droit dessus (le dernier groupe de caractères &#039;---&#039;).&lt;br /&gt;
&lt;br /&gt;
== Modification ==&lt;br /&gt;
&lt;br /&gt;
=== Les droits : &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Il existe deux façon de changer les droits d&#039;un fichier ou répertoire.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Soit en précisant les droits en octal (base 8)&#039;&#039;&#039;. La correspondance est la suivante :&lt;br /&gt;
** 1 : droit d&#039;exécution ;&lt;br /&gt;
** 2 : droit d&#039;écriture ;&lt;br /&gt;
** 4 : droit de lecture.&lt;br /&gt;
Donc, pour préciser les droits en exécution et lecture, le chiffre octal est : 1 + 4 = 5. Pour préciser les droits en éxécution, écriture et lecture, le chiffre octal est : 1 + 2 + 4 = 7.&lt;br /&gt;
Ensuite, il faut savoir que le chiffre des unités (en octal) correspond &#039;au reste du monde&#039; que le chiffre des &#039;huitaines&#039; (deuxième chiffre en octal) correspond &#039;au groupe&#039; et que le chiffre des &#039;soixante-quatraines&#039; (troisième chiffre en octal) correspond &#039;à l&#039;utilisateur&#039;. Ainsi, si on veut que l&#039;utilisateur ait les 3 droits (rwx), que le groupe ait les 2 droits (r-x) et que le reste du monde n&#039;ai aucun droit (---), le nombre octal est : 750 (7 = 1 + 2 + 4 ; 5 = 1 + 4 ; 0 = 0). Pour donner ces droits à un fichier on tape alors :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod 0750 /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Le premier 0 dans 0750 signifie qu&#039;on donne le nombre en octal (son absence ne modifie pas le comportement de chmod).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Soit en précisant les droits qu&#039;on ajoute (+) ou soustrait (-) au fichier (ou répertoire).&#039;&#039;&#039; Pour ajouter des droits à l&#039;utilisateur, on ajoute un droit (r,w, x ou toute combinaison des 3) à &#039;u&#039;. Par exemple : &amp;lt;code&amp;gt;u+rw&amp;lt;/code&amp;gt; signifie qu&#039;on ajoute les droit de lecteur et d&#039;écriture à l&#039;utilisateur. Pour le groupe, on ajoute ou soustrait à &#039;g&#039; et pour le reste du monde on ajoute ou soustrait à &#039;o&#039; (other). Par exemple pour ajouter les droits de lecture et d&#039;écriture à l&#039;utilisateur on tapera :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod u+rw /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Et :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod go-rwx /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
Pour retirer tous les droits (rwx) au groupe (g) et aux autres (a).&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Remarque : à la place de u, g et o on peut utiliser &#039;a&#039; (all) qui veut dire qu&#039;on change les droits de tout le monde (utilisateur, groupe et reste du monde).&amp;lt;/div&amp;gt;&lt;br /&gt;
Il faut savoir que la commande peut s&#039;appliquer de manière récursive (c&#039;est bien pratique pour les répertoires), en lui passant l&#039;argument &#039;-R&#039; et qu&#039;à la place du droit &#039;x&#039;, on peut présiser &#039;X&#039; (majuscule) ce qui signifie que parmi les fichiers et répertoires dont on modifiera les droits d&#039;exécution, seuls les répertoires sont concernés. Ainsi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chmod -R u+rwX /chemin/vers/repertoire &amp;lt;/div&amp;gt;&lt;br /&gt;
rendra tous les fichiers contenus dans ce répertoire (ainsi que dans tous les sous-répertoires de celui-ci) lisibles et écrivables et que tous les sous-répertoires (et leurs sous-répertoires) seront &#039;navigables&#039; (le droit d&#039;exécution pour un répertoire autorise à se rendre dans le dit répertoire).&lt;br /&gt;
&lt;br /&gt;
=== La propriété : &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Les droits de propriétés sont très simples à modifier. Il suffit de donner le nom du nouveau possesseur (et éventuellement le nom du nouveau groupe) et le nom du fichier. Ainsi :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chown username /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
donne le fichier &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; à l&#039;utilisateur &#039;username&#039;. Et :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chown username.groupe /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
donne le fichier &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; à l&#039;utilisateur &#039;username&#039; et au groupe &#039;groupe&#039;. Comme pour &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt; &#039;&#039;&#039;le paramétre &#039;-R&#039; permet de rendre récursive&#039;&#039;&#039; l&#039;application de la nouvelle propriété &#039;&#039;&#039;(i.e. répertoires et sous-répertoires)&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Le groupe : &amp;lt;code&amp;gt;chgrp&amp;lt;/code&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Le changement de groupe uniquement peut être obtenu par :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; [username@localhost ~] $ chgrp groupe /chemin/vers/fichier &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
qui donne &amp;lt;code&amp;gt;/chemin/vers/fichier&amp;lt;/code&amp;gt; au groupe &#039;groupe&#039;. L&#039;argument &#039;-R&#039; rend cette application récursive.&lt;br /&gt;
&lt;br /&gt;
=== Interface graphique ===&lt;br /&gt;
&lt;br /&gt;
Dans votre gestionnaire de fichiers préféré, sous KDE ou Gnome par exemple, vous pouvez consulter et modifier les permissions sur un fichier en affichant la boîte de dialogue &amp;quot;Propriétés&amp;quot; du fichier/répertoire (en général par un clic droit).&lt;br /&gt;
&lt;br /&gt;
== Pour aller plus loin... ==&lt;br /&gt;
===SUID et GUID===&lt;br /&gt;
Il existe encore deux types de droits (en fait 3 mais le troisième est devenu obsolète) : &#039;s&#039; (SUID bit) et &#039;g&#039; (SGID bit). Si l&#039;on active le SUID bit d&#039;un programme, il s&#039;exécute sur le compte du possesseur du fichier (si c&#039;est root, sur le compte de root, d&#039;où un danger potentiel de sécurité). Si l&#039;on active le SGID bit, c&#039;est sur le compte de l&#039;utilisateur normal, mais en tant que membre du groupe du fichier. Cela rend un fichier exécutable. &amp;lt;br /&amp;gt;À ce propos consultez l&#039;article [[Dev-suid_scripts|SUID Scripts]] par Xavier GARREAU sur Léa.&lt;br /&gt;
&lt;br /&gt;
Ces droits s&#039;octroient de la même manière que les autres. Par exemple :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;# chmod +s /usr/bin/xmms&amp;lt;/nowiki&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fera en sorte que xmms puisse obtenir les privilèges de root (le fichier &amp;lt;code&amp;gt;/usr/bin/xmms&amp;lt;/code&amp;gt; appartenant à root. Un &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt; sur le fichier donnera ensuite :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;-rw&#039;&#039;&#039;s&#039;&#039;&#039;r-xr--    1 root     root      172812 dec  12 12:12 xmms&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas particulier, cela permet à xmms d&#039;obtenir une priorité temps réel qui peut être nécessaire pour un son parfait.&lt;br /&gt;
&lt;br /&gt;
===ACL===&lt;br /&gt;
Les permissions peuvent se montrer limitées et ne permettent pas une gestion fine de certaines situations dans lesquelles un même fichier doit présenter des permissions différentes pour plusieurs utilisateurs. En effet, on ne peut définir normalement qu&#039;un seul propriétaire et un seul groupe, opposés à un unique « tout le monde ».&lt;br /&gt;
&lt;br /&gt;
Les [[ACL]] permettent de dépasser cette limitation en attribuant à un fichier des permissions différentes selon l&#039;utilisateur (rw pour &#039;&#039;utilisateur1&#039;&#039;, rwx pour &#039;&#039;utilisateur2&#039;&#039;, &#039;&#039;r&#039;&#039; pour &#039;&#039;utilisateur3&#039;&#039;, etc.).&lt;br /&gt;
&lt;br /&gt;
Consulter l&#039;article requis pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
===Attributs étendus===&lt;br /&gt;
Les [[systèmes de fichiers]] &#039;&#039;ext2&#039;&#039; et &#039;&#039;ext3&#039;&#039; permettent l&#039;ajout d&#039;[[attributs étendus]] s&#039;apparentant aux permissions.&lt;br /&gt;
&lt;br /&gt;
Consulter l&#039;article requis pour plus de détails.&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 10/01/2000, Jean-Christophe Cardot&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13148</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13148"/>
		<updated>2006-07-25T12:08:45Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Connaître les risques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Petit survol de la sécurité informatique ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Protéger sa machine ==&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
==== Bit setuid, avantages et inconvénients ====&lt;br /&gt;
==== Utilisation de sudo ====&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
=== Mise en place d&#039;un noyau sécurisé ===&lt;br /&gt;
Juste les grandes lignes et quelques liens vers d&#039;autres pages...&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesure supplémentaires).&lt;br /&gt;
# Remettez la en ligne&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Conclusion et comment approfondir le sujet ==&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Compiler_le_noyau&amp;diff=13147</id>
		<title>Compiler le noyau</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Compiler_le_noyau&amp;diff=13147"/>
		<updated>2006-07-25T12:05:55Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Installation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Configurer votre noyau]]&lt;br /&gt;
= Compiler le noyau =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Compiler le noyau&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Jean-Christophe&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Où vous apprendrez à compiler votre noyau Linux sans soucis.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Quelques rappels ==&lt;br /&gt;
Le noyau est le cœur du système. C&#039;est lui qui fait l&#039;interface entre vos applications et votre matériel. Par exemple, il gère la mémoire, donne l&#039;ordre d&#039;exécution des tâches sur le(s) processeur(s), interagit avec vos périphériques via les pilotes matériels (souris, claviers, etc), s&#039;occupe du réseau, ...&lt;br /&gt;
&lt;br /&gt;
Le noyau (&amp;lt;em&amp;gt;kernel&amp;lt;/em&amp;gt; en anglais) est composé d&#039;une partie statique à laquelle on peut dynamiquement greffer des &amp;lt;em&amp;gt;modules&amp;lt;/em&amp;gt;. La partie statique est utilisée lors du démarrage de votre ordinateur et sera toujours chargée en mémoire, tandis que les modules peuvent être chargés seulement une fois la machine démarrée et uniquement en cas de besoin.&lt;br /&gt;
&lt;br /&gt;
== Pourquoi Compiler son noyau ? ==&lt;br /&gt;
&lt;br /&gt;
Vous avez besoin d&#039;un nouveau noyau si :&lt;br /&gt;
* vous avez un matériel dont le support a été ajouté dans une nouvelle version du noyau,&lt;br /&gt;
* un trou de sécurité a été découvert dans le noyau actuel, ce problème étant réglé dans une nouvelle version,&lt;br /&gt;
* vous souhaitez toujours avoir le dernier noyau possible :)&lt;br /&gt;
* comme tout bon Geek, vous aimez compiler votre kernel ;)&lt;br /&gt;
&lt;br /&gt;
La plupart du temps, vous n&#039;avez pas réellement besoin d&#039;un nouveau noyau. Il serait suffisant de rester à jour avec votre distribution puisque celle-ci s&#039;occupe des logiciels qui ont des problèmes de sécurité ou des bugs.&lt;br /&gt;
&lt;br /&gt;
== Quel noyau compiler ? ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, pour savoir quel noyau vous utilisez, il suffit de faire &amp;lt;code&amp;gt;uname -sr&amp;lt;/code&amp;gt;. Vous devriez voir apparaître quelque chose du genre: &amp;lt;tt&amp;gt;Linux 2.6.15&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Les noyaux sont numérotés depuis le 2.6.11 sur 4 nombres w.x.y.z. Ce dernier numéro est facultatif, il représente la correction d&#039;un bug important ne pouvant attendre la prochaine version. Le plus souvent ce sont des problèmes de sécurité ou des bugs qui altèrent les données. Il est aussi à noter que la différenciation stable/instable via le numéro de sous-version pair/impair a été abandonnée au profit d&#039;un modèle de développement plus souple. Le noyau continue constamment à évoluer en fusionnant des branches plus expérimentales de temps à autres.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut différencier les sources [http://www.kernel.org Vanilla], qui sont les sources stables et celles que peuvent proposer les distributions avec des noyaux légèrement modifiés, optimisés pour telle ou telle architecture. Le mieux est peut-être d&#039;installer la version du noyau qui correspond à votre système en le prenant parmi les paquetages fourni par votre distritibution (mais rien n&#039;empêche d&#039;utiliser les &#039;&#039;vanilla sources&#039;&#039;). Quoiqu&#039;il en soit, voici les différentes manières de rapatrier les sources de votre noyau:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;kernel.org&#039;&#039;&#039;: Allez sur [http://www.kernel.org kernel.org] et téléchargez les dernières sources du noyau (allez sur &#039;&#039;F&#039;&#039; comme &#039;&#039;full&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Mandriva&#039;&#039;&#039;: &amp;lt;code&amp;gt;# urpmi kernel-headers kernel-source&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Fedora&#039;&#039;&#039;: &amp;lt;code&amp;gt;# yum install kernel-source&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Debian&#039;&#039;&#039;: &amp;lt;code&amp;gt;# apt-get install kernel-headers-$(uname -r) kernel-source-$(uname -r)&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Slackware&#039;&#039;&#039;: &amp;lt;code&amp;gt;# installpkg /où_est/kernel-source-2.6.x.tgz /où_est/kernel-headers-2.6.x.tgz&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dis-moi qui tu es, je te dirai quoi compiler == &lt;br /&gt;
&lt;br /&gt;
Avant de se lancer dans l&#039;aventure, il est important de connaître son matériel, afin de ne pas oublier par exemple le support du controleur IDE sur lequel se trouve le disque !&lt;br /&gt;
&lt;br /&gt;
Pour ne rien oublier, il existe quelques petits outils bien sympathiques.&lt;br /&gt;
&#039;&#039;lspci&#039;&#039;, provenant des [http://atrey.karlin.mff.cuni.cz/~mj/pciutils.shtml pciutils] pour voir ce que l&#039;on a sur les ports pci,  &#039;&#039;lsusb&#039;&#039;, provenant des [http://www.linux-usb.org/ usbutils], pour savoir ce que l&#039;on a sur les ports usb.&lt;br /&gt;
Il existe également [ftp://ftp.iqchoice.com/pub/people/rail/gmso/ hwinfo] qui peut nous donner pas mal de renseignements sur notre matériel. Pour découvrir plus en détail votre matériel, allez voir l&#039;[[Hardware-hard plus-matos|article complet]] sur léa. Ces petits softs sont disponibles en tant que paquet dans pas mal de distributions, et sont peut être déjà installés.&lt;br /&gt;
&lt;br /&gt;
Une fois que l&#039;on connaît son matériel, on va pouvoir passer à l&#039;étape suivante.&lt;br /&gt;
&lt;br /&gt;
== Prérequis == &lt;br /&gt;
&lt;br /&gt;
Avant de passer à la suite il faut:&lt;br /&gt;
* avoir l&#039;environnement de développement &amp;lt;tt&amp;gt;gcc&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;make&amp;lt;/tt&amp;gt;, ...&lt;br /&gt;
* avoir les fichiers de développement des bibliothèques que l&#039;on utilisera pour faire la configuration (ncurses, tcl/tk, Gtk, Qt, ...).&lt;br /&gt;
* pouvoir passer root pour installer le noyau (à la fin de la compilation)&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
Une fois que vous avez téléchargé l&#039;archive des sources ou simplement installé le paquetage de votre distribution avec les sources du noyau, il est temps de passer à la configuration du noyau pour qu&#039;il corresponde à votre ordinateur.&lt;br /&gt;
&lt;br /&gt;
=== Préparer les sources ===&lt;br /&gt;
&lt;br /&gt;
Deux possibilités:&lt;br /&gt;
* Si vous avez téléchargé l&#039;archive sur kernel.org, décompressez l&#039;archive quelque part dans votre répertoire principal (par exemple, je les décompresse habituellement dans &amp;lt;tt&amp;gt;~/devel/kernel/&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
* Si vous avez récupéré le paquetage via votre distribution, donnez les droits nécessaires pour que vous puissiez lire/écrire en tant qu&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
Pour la suite, nous assumons que vous vous serez positionné à la racine des sources du noyau.&lt;br /&gt;
&lt;br /&gt;
=== Les outils de configuration ===&lt;br /&gt;
&lt;br /&gt;
Trois interfaces de configuration sont disponibles, choisissez l&#039;une d&#039;elle et passez à la suite. &lt;br /&gt;
&lt;br /&gt;
Il est a noter que chacune de ces interfaces a besoin des fichiers de développement correspondant à la bibliothèque qu&#039;elle utilise (ncurses, Qt, Gtk+). N&#039;oubliez, donc, pas d&#039;installer les paquetages correspondant pour les utiliser.&lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface ncurses (mode semi-graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez : &amp;lt;code&amp;gt;make menuconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
 &amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
 [[Image:kernel26-menuconfig.png]]&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface Qt (mode graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez: &amp;lt;code&amp;gt;make xconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
  [[Image:kernel26-xconfig.png]]&lt;br /&gt;
 &amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface Gtk+(mode graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez: &amp;lt;code&amp;gt;make gconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
 &amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
  [[Image:kernel26-gconfig.png]]&lt;br /&gt;
 &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Les options disponibles ===&lt;br /&gt;
&lt;br /&gt;
Les options correspondent à des fonctionnalités que vous pouvez activer/désactiver dans le noyau suivant vos besoins. Elles sont organisées suivant différentes &#039;&#039;sections&#039;&#039; et &#039;&#039;sous-sections&#039;&#039;, nous allons ici décrire les principales sections qui existent et en donner une brêve description pour vous donner une idée des options qu&#039;elles peuvent contenir.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: Il est important de noter que d&#039;une version à l&#039;autre du noyau, les options, sous-sections ou même les sections peuvent changer, mais l&#039;idée générale reste conservée.&lt;br /&gt;
&lt;br /&gt;
==== Les options section par section ====&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Code maturity level options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Permet de cacher ou de faire apparaître les options qui sont encore en développement et donc considérées comme instables (souvent utile de dire &#039;oui&#039; ici si l&#039;on veut pouvoir profiter des dernières avancées du noyau).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;General setup&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Ensemble d&#039;options générales sur votre système (sauf si vous voulez compiler pour des architectures très particulières, vous pouvez le laisser tel quel).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Loadable module support&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant la gestion des modules (le défaut est presque toujours correct pour une utilisation normale).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Block layer&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Les entrées/sorties sur votre carte-mère (inutile d&#039;y toucher).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Processor type and features&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options relatives au(x) processeur(s): type (x86, Sparc, ...), hyper-thread, dual-core, SMP, etc.&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Power management options (ACPI, APM)&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant l&#039;économie d&#039;énergie, la mise en veille et l&#039;ACPI/APM.&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Bus options (PCI, PCMCIA, EISA, MCA, ISA)&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Gestion de tous les endroits où vous pourriez enficher des cartes (PCI, PCMCIA, ISA, etc). &lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Executable file formats&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: La gestion des fichiers exécutable (Le suppport ELF doit toujours être à &#039;Y&#039;).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Networking&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant les protocoles réseau gérés par votre noyau (le défaut est bien souvent suffisant, mais jetez y un coup d&#039;oeil à tout hasard).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Device Drivers&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant tous les pilotes matériel (c&#039;est bien souvent ici que l&#039;on passe le plus de temps).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;File systems&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant les systèmes de fichiers gérés par votre noyau (vous aurez à y jeter un coup d&#039;oeil).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Instrumentation Support&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Option de profilage du noyau (inutile de l&#039;activer).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Kernel hacking&amp;lt;/tt&amp;gt;&#039;&#039;&#039;; Options de déboguage du noyau (inutile de l&#039;activer sauf si vous avez des envies particulières).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Security options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant le modèle de sécurité de votre noyau (le défaut est suffisant)&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Cryptographic options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Algorithmes cryptographiques pouvant être implantés dans le noyau (le défaut est suffisant).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Library routines&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Bibliothèques communes du noyau (le défaut est suffisant)&lt;br /&gt;
&lt;br /&gt;
=== Positionner les options ===&lt;br /&gt;
&lt;br /&gt;
Le moment est venu de choisir vos options. Si c&#039;est la première fois que vous compilez le noyau, je vous conseille de les passer toutes en revue les unes après les autres en lisant l&#039;aide qui y est attachée, dans l&#039;ordre, afin de voir si elles s&#039;appliquent à vous ou non.&lt;br /&gt;
&lt;br /&gt;
Dans l&#039;outil de configuration du noyau, chaque question attend une réponse:&lt;br /&gt;
* &#039;oui&#039; (&amp;lt;code&amp;gt;Y&amp;lt;/code&amp;gt;), &lt;br /&gt;
* &#039;non&#039; (&amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt;) &lt;br /&gt;
* ou éventuellement &#039;module&#039; (&amp;lt;code&amp;gt;M&amp;lt;/code&amp;gt;) pour rendre la fonctionnalité chargeable dynamiquement. &lt;br /&gt;
&lt;br /&gt;
De manière générale, il est bon de modulariser les fonctionnalités qui ne servent pas en permanence (lecteur de CD, carte réseau, clefs USB, ...), mais tout n&#039;est pas possible (enfin... pas simplement :). &lt;br /&gt;
&lt;br /&gt;
Par exemple, vous ne devriez pas mettre en module ce qui est utilisé lors du démarrage de votre ordinateur (pilotes des disques-durs IDE, système de fichiers que vous utilisez pour votre partition &amp;lt;tt&amp;gt;/&amp;lt;/tt&amp;gt;, ou encore le support réseau si votre partition racine est montée par le réseau et NFS dans le cas des stations diskless par exemple, etc).  En effet, les modules sont chargés après le noyau, et si les modules IDE sont sur un disque IDE, il faut d&#039;abord les charger avant de pouvoir accéder au disque, mais pour les charger, il faut avoir accès au disque et donc les avoir chargés avant... vous voyez le cercle vicieux ? En fait, il est possible de contourner ce problème grâce à &amp;lt;tt&amp;gt;initrd&amp;lt;/tt&amp;gt;, mais cela dépasserait l&#039;ambition de ce document...&lt;br /&gt;
&lt;br /&gt;
Tout le reste peut être compilé en modules, c&#039;est à dire carte son, carte réseau (sauf si votre racine est déportée sur un serveur NFS comme dit précédemment), le support ppp (pour internet par modem), le CD-ROM, ...&lt;br /&gt;
&lt;br /&gt;
Voici ci-dessous les options &#039;&#039;&#039;classiques&#039;&#039;&#039; à utiliser pour une configuration standard. Si rien n&#039;est dit ici à propos d&#039;une option, regardez l&#039;aide ou conservez la valeur par défaut ; vous pouvez aussi répondre &#039;N&#039; à tous les périphériques que vous ne possédez pas, comme par exemple, IDE/ATAPI TAPE, etc.&lt;br /&gt;
&lt;br /&gt;
Quoi qu&#039;il arrive, dans le doute, il vaut mieux laisser les options par défaut.&lt;br /&gt;
&lt;br /&gt;
== La compilation ==&lt;br /&gt;
&lt;br /&gt;
Pour lancer la compilation du noyau, rien de plus simple, il suffit de lancer : &amp;lt;code&amp;gt;make&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
La compilation peut être relativement longue suivant votre type de machine. Pour ceux qui possèdent un multi-processeurs, un processeur hyperthread ou un multi-core, vous pouvez taper: &amp;lt;code&amp;gt;make -j 4&amp;lt;/code&amp;gt;. Cela permet de paralléliser la compilation sur 4 processus.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On va à présent installer le noyau sur le système pour pouvoir démarrer dessus au prochain reboot. Toujours dans le même répertoire, tapez simplement: &amp;lt;code&amp;gt;su -c &#039;make modules_install &amp;amp;&amp;amp; make install&#039;&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Le système va vous demander votre mot de passe root puis va lancer l&#039;installation. En effet, la phase d&#039;installation requière des droits de root (contrairement à toutes les phases précédentes). Et voilà, il ne reste plus qu&#039;à configurer le gestionnaire de démarrage ([http://lea-linux.org/cached/index/Admin-admin_boot-grub.html grub], [http://lea-linux.org/cached/index/Admin-admin_boot-LILO.html lilo] ou [http://lea-linux.org/cached/index/Admin-admin_boot-loadlin.html loadlin]). &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Note:&amp;lt;/b&amp;gt; Vous pouvez aussi de temps à autre faire un peu de ménage dans les répertoires /boot/ et /lib/modules/. Mais pensez &amp;lt;b&amp;gt;TOUJOURS&amp;lt;/b&amp;gt; à conserver au moins un noyau dont vous êtes sûr qu&#039;il démarre lorsque vous n&#039;avez pas encore testé à fond le noyau que vous venez de compiler.&lt;br /&gt;
&lt;br /&gt;
== Trucs &amp;amp; Astuces ==&lt;br /&gt;
&lt;br /&gt;
=== Le fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Toute votre configuration noyau est en fait stockée dans le fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt;. Si vous téléchargez un autre noyau et que vous placez votre fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt; dans le répertoire racine des sources vous n&#039;aurez pas à tout refaire, alors n&#039;oubliez pas de le sauvegarder précieusement (ailleurs que dans les sources).&lt;br /&gt;
&lt;br /&gt;
=== Personnaliser un noyau ===&lt;br /&gt;
&lt;br /&gt;
Il est possible de personnaliser le nom de votre noyau en lui ajoutant un champ extra-version. Pour cela, avant de lancer la compilation, éditez le fichier &amp;lt;tt&amp;gt;Makefile&amp;lt;/tt&amp;gt; qui se trouve à la racine des sources et renseignez le champ &amp;lt;tt&amp;gt;EXTRAVERSION&amp;lt;/tt&amp;gt; avec un texte qui décrit votre extra-version (par exemple &amp;lt;tt&amp;gt;EXTRAVERSION = -debug&amp;lt;/tt&amp;gt; ou bien &amp;lt;tt&amp;gt;EXTRAVERSION = -production&amp;lt;/tt&amp;gt;, ...).&lt;br /&gt;
&lt;br /&gt;
=== Patcher un noyau ===&lt;br /&gt;
&lt;br /&gt;
Patcher un noyau requière de se placer  à la racine des sources de votre noyau puis de faire: &amp;lt;code&amp;gt;patch -p1 &amp;lt; /chemin/vers/le/patch&amp;lt;/code&amp;gt;. Il est possible de retirer le patch en refaisant exactement la même commande. La lecture de &amp;lt;code&amp;gt;man patch&amp;lt;/code&amp;gt; est bien sûr recommandée en cas de problème.&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 17/07/2006, Jean-Christophe Cardot&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Compiler_le_noyau&amp;diff=13146</id>
		<title>Compiler le noyau</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Compiler_le_noyau&amp;diff=13146"/>
		<updated>2006-07-25T12:05:06Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Patcher un noyau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Configurer votre noyau]]&lt;br /&gt;
= Compiler le noyau =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Compiler le noyau&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Jean-Christophe&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Où vous apprendrez à compiler votre noyau Linux sans soucis.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Quelques rappels ==&lt;br /&gt;
Le noyau est le cœur du système. C&#039;est lui qui fait l&#039;interface entre vos applications et votre matériel. Par exemple, il gère la mémoire, donne l&#039;ordre d&#039;exécution des tâches sur le(s) processeur(s), interagit avec vos périphériques via les pilotes matériels (souris, claviers, etc), s&#039;occupe du réseau, ...&lt;br /&gt;
&lt;br /&gt;
Le noyau (&amp;lt;em&amp;gt;kernel&amp;lt;/em&amp;gt; en anglais) est composé d&#039;une partie statique à laquelle on peut dynamiquement greffer des &amp;lt;em&amp;gt;modules&amp;lt;/em&amp;gt;. La partie statique est utilisée lors du démarrage de votre ordinateur et sera toujours chargée en mémoire, tandis que les modules peuvent être chargés seulement une fois la machine démarrée et uniquement en cas de besoin.&lt;br /&gt;
&lt;br /&gt;
== Pourquoi Compiler son noyau ? ==&lt;br /&gt;
&lt;br /&gt;
Vous avez besoin d&#039;un nouveau noyau si :&lt;br /&gt;
* vous avez un matériel dont le support a été ajouté dans une nouvelle version du noyau,&lt;br /&gt;
* un trou de sécurité a été découvert dans le noyau actuel, ce problème étant réglé dans une nouvelle version,&lt;br /&gt;
* vous souhaitez toujours avoir le dernier noyau possible :)&lt;br /&gt;
* comme tout bon Geek, vous aimez compiler votre kernel ;)&lt;br /&gt;
&lt;br /&gt;
La plupart du temps, vous n&#039;avez pas réellement besoin d&#039;un nouveau noyau. Il serait suffisant de rester à jour avec votre distribution puisque celle-ci s&#039;occupe des logiciels qui ont des problèmes de sécurité ou des bugs.&lt;br /&gt;
&lt;br /&gt;
== Quel noyau compiler ? ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, pour savoir quel noyau vous utilisez, il suffit de faire &amp;lt;code&amp;gt;uname -sr&amp;lt;/code&amp;gt;. Vous devriez voir apparaître quelque chose du genre: &amp;lt;tt&amp;gt;Linux 2.6.15&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Les noyaux sont numérotés depuis le 2.6.11 sur 4 nombres w.x.y.z. Ce dernier numéro est facultatif, il représente la correction d&#039;un bug important ne pouvant attendre la prochaine version. Le plus souvent ce sont des problèmes de sécurité ou des bugs qui altèrent les données. Il est aussi à noter que la différenciation stable/instable via le numéro de sous-version pair/impair a été abandonnée au profit d&#039;un modèle de développement plus souple. Le noyau continue constamment à évoluer en fusionnant des branches plus expérimentales de temps à autres.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut différencier les sources [http://www.kernel.org Vanilla], qui sont les sources stables et celles que peuvent proposer les distributions avec des noyaux légèrement modifiés, optimisés pour telle ou telle architecture. Le mieux est peut-être d&#039;installer la version du noyau qui correspond à votre système en le prenant parmi les paquetages fourni par votre distritibution (mais rien n&#039;empêche d&#039;utiliser les &#039;&#039;vanilla sources&#039;&#039;). Quoiqu&#039;il en soit, voici les différentes manières de rapatrier les sources de votre noyau:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;kernel.org&#039;&#039;&#039;: Allez sur [http://www.kernel.org kernel.org] et téléchargez les dernières sources du noyau (allez sur &#039;&#039;F&#039;&#039; comme &#039;&#039;full&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Mandriva&#039;&#039;&#039;: &amp;lt;code&amp;gt;# urpmi kernel-headers kernel-source&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Fedora&#039;&#039;&#039;: &amp;lt;code&amp;gt;# yum install kernel-source&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Debian&#039;&#039;&#039;: &amp;lt;code&amp;gt;# apt-get install kernel-headers-$(uname -r) kernel-source-$(uname -r)&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Slackware&#039;&#039;&#039;: &amp;lt;code&amp;gt;# installpkg /où_est/kernel-source-2.6.x.tgz /où_est/kernel-headers-2.6.x.tgz&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dis-moi qui tu es, je te dirai quoi compiler == &lt;br /&gt;
&lt;br /&gt;
Avant de se lancer dans l&#039;aventure, il est important de connaître son matériel, afin de ne pas oublier par exemple le support du controleur IDE sur lequel se trouve le disque !&lt;br /&gt;
&lt;br /&gt;
Pour ne rien oublier, il existe quelques petits outils bien sympathiques.&lt;br /&gt;
&#039;&#039;lspci&#039;&#039;, provenant des [http://atrey.karlin.mff.cuni.cz/~mj/pciutils.shtml pciutils] pour voir ce que l&#039;on a sur les ports pci,  &#039;&#039;lsusb&#039;&#039;, provenant des [http://www.linux-usb.org/ usbutils], pour savoir ce que l&#039;on a sur les ports usb.&lt;br /&gt;
Il existe également [ftp://ftp.iqchoice.com/pub/people/rail/gmso/ hwinfo] qui peut nous donner pas mal de renseignements sur notre matériel. Pour découvrir plus en détail votre matériel, allez voir l&#039;[[Hardware-hard plus-matos|article complet]] sur léa. Ces petits softs sont disponibles en tant que paquet dans pas mal de distributions, et sont peut être déjà installés.&lt;br /&gt;
&lt;br /&gt;
Une fois que l&#039;on connaît son matériel, on va pouvoir passer à l&#039;étape suivante.&lt;br /&gt;
&lt;br /&gt;
== Prérequis == &lt;br /&gt;
&lt;br /&gt;
Avant de passer à la suite il faut:&lt;br /&gt;
* avoir l&#039;environnement de développement &amp;lt;tt&amp;gt;gcc&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;make&amp;lt;/tt&amp;gt;, ...&lt;br /&gt;
* avoir les fichiers de développement des bibliothèques que l&#039;on utilisera pour faire la configuration (ncurses, tcl/tk, Gtk, Qt, ...).&lt;br /&gt;
* pouvoir passer root pour installer le noyau (à la fin de la compilation)&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
Une fois que vous avez téléchargé l&#039;archive des sources ou simplement installé le paquetage de votre distribution avec les sources du noyau, il est temps de passer à la configuration du noyau pour qu&#039;il corresponde à votre ordinateur.&lt;br /&gt;
&lt;br /&gt;
=== Préparer les sources ===&lt;br /&gt;
&lt;br /&gt;
Deux possibilités:&lt;br /&gt;
* Si vous avez téléchargé l&#039;archive sur kernel.org, décompressez l&#039;archive quelque part dans votre répertoire principal (par exemple, je les décompresse habituellement dans &amp;lt;tt&amp;gt;~/devel/kernel/&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
* Si vous avez récupéré le paquetage via votre distribution, donnez les droits nécessaires pour que vous puissiez lire/écrire en tant qu&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
Pour la suite, nous assumons que vous vous serez positionné à la racine des sources du noyau.&lt;br /&gt;
&lt;br /&gt;
=== Les outils de configuration ===&lt;br /&gt;
&lt;br /&gt;
Trois interfaces de configuration sont disponibles, choisissez l&#039;une d&#039;elle et passez à la suite. &lt;br /&gt;
&lt;br /&gt;
Il est a noter que chacune de ces interfaces a besoin des fichiers de développement correspondant à la bibliothèque qu&#039;elle utilise (ncurses, Qt, Gtk+). N&#039;oubliez, donc, pas d&#039;installer les paquetages correspondant pour les utiliser.&lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface ncurses (mode semi-graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez : &amp;lt;code&amp;gt;make menuconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
 &amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
 [[Image:kernel26-menuconfig.png]]&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface Qt (mode graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez: &amp;lt;code&amp;gt;make xconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
  [[Image:kernel26-xconfig.png]]&lt;br /&gt;
 &amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface Gtk+(mode graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez: &amp;lt;code&amp;gt;make gconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
 &amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
  [[Image:kernel26-gconfig.png]]&lt;br /&gt;
 &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Les options disponibles ===&lt;br /&gt;
&lt;br /&gt;
Les options correspondent à des fonctionnalités que vous pouvez activer/désactiver dans le noyau suivant vos besoins. Elles sont organisées suivant différentes &#039;&#039;sections&#039;&#039; et &#039;&#039;sous-sections&#039;&#039;, nous allons ici décrire les principales sections qui existent et en donner une brêve description pour vous donner une idée des options qu&#039;elles peuvent contenir.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: Il est important de noter que d&#039;une version à l&#039;autre du noyau, les options, sous-sections ou même les sections peuvent changer, mais l&#039;idée générale reste conservée.&lt;br /&gt;
&lt;br /&gt;
==== Les options section par section ====&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Code maturity level options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Permet de cacher ou de faire apparaître les options qui sont encore en développement et donc considérées comme instables (souvent utile de dire &#039;oui&#039; ici si l&#039;on veut pouvoir profiter des dernières avancées du noyau).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;General setup&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Ensemble d&#039;options générales sur votre système (sauf si vous voulez compiler pour des architectures très particulières, vous pouvez le laisser tel quel).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Loadable module support&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant la gestion des modules (le défaut est presque toujours correct pour une utilisation normale).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Block layer&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Les entrées/sorties sur votre carte-mère (inutile d&#039;y toucher).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Processor type and features&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options relatives au(x) processeur(s): type (x86, Sparc, ...), hyper-thread, dual-core, SMP, etc.&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Power management options (ACPI, APM)&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant l&#039;économie d&#039;énergie, la mise en veille et l&#039;ACPI/APM.&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Bus options (PCI, PCMCIA, EISA, MCA, ISA)&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Gestion de tous les endroits où vous pourriez enficher des cartes (PCI, PCMCIA, ISA, etc). &lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Executable file formats&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: La gestion des fichiers exécutable (Le suppport ELF doit toujours être à &#039;Y&#039;).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Networking&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant les protocoles réseau gérés par votre noyau (le défaut est bien souvent suffisant, mais jetez y un coup d&#039;oeil à tout hasard).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Device Drivers&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant tous les pilotes matériel (c&#039;est bien souvent ici que l&#039;on passe le plus de temps).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;File systems&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant les systèmes de fichiers gérés par votre noyau (vous aurez à y jeter un coup d&#039;oeil).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Instrumentation Support&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Option de profilage du noyau (inutile de l&#039;activer).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Kernel hacking&amp;lt;/tt&amp;gt;&#039;&#039;&#039;; Options de déboguage du noyau (inutile de l&#039;activer sauf si vous avez des envies particulières).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Security options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant le modèle de sécurité de votre noyau (le défaut est suffisant)&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Cryptographic options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Algorithmes cryptographiques pouvant être implantés dans le noyau (le défaut est suffisant).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Library routines&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Bibliothèques communes du noyau (le défaut est suffisant)&lt;br /&gt;
&lt;br /&gt;
=== Positionner les options ===&lt;br /&gt;
&lt;br /&gt;
Le moment est venu de choisir vos options. Si c&#039;est la première fois que vous compilez le noyau, je vous conseille de les passer toutes en revue les unes après les autres en lisant l&#039;aide qui y est attachée, dans l&#039;ordre, afin de voir si elles s&#039;appliquent à vous ou non.&lt;br /&gt;
&lt;br /&gt;
Dans l&#039;outil de configuration du noyau, chaque question attend une réponse:&lt;br /&gt;
* &#039;oui&#039; (&amp;lt;code&amp;gt;Y&amp;lt;/code&amp;gt;), &lt;br /&gt;
* &#039;non&#039; (&amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt;) &lt;br /&gt;
* ou éventuellement &#039;module&#039; (&amp;lt;code&amp;gt;M&amp;lt;/code&amp;gt;) pour rendre la fonctionnalité chargeable dynamiquement. &lt;br /&gt;
&lt;br /&gt;
De manière générale, il est bon de modulariser les fonctionnalités qui ne servent pas en permanence (lecteur de CD, carte réseau, clefs USB, ...), mais tout n&#039;est pas possible (enfin... pas simplement :). &lt;br /&gt;
&lt;br /&gt;
Par exemple, vous ne devriez pas mettre en module ce qui est utilisé lors du démarrage de votre ordinateur (pilotes des disques-durs IDE, système de fichiers que vous utilisez pour votre partition &amp;lt;tt&amp;gt;/&amp;lt;/tt&amp;gt;, ou encore le support réseau si votre partition racine est montée par le réseau et NFS dans le cas des stations diskless par exemple, etc).  En effet, les modules sont chargés après le noyau, et si les modules IDE sont sur un disque IDE, il faut d&#039;abord les charger avant de pouvoir accéder au disque, mais pour les charger, il faut avoir accès au disque et donc les avoir chargés avant... vous voyez le cercle vicieux ? En fait, il est possible de contourner ce problème grâce à &amp;lt;tt&amp;gt;initrd&amp;lt;/tt&amp;gt;, mais cela dépasserait l&#039;ambition de ce document...&lt;br /&gt;
&lt;br /&gt;
Tout le reste peut être compilé en modules, c&#039;est à dire carte son, carte réseau (sauf si votre racine est déportée sur un serveur NFS comme dit précédemment), le support ppp (pour internet par modem), le CD-ROM, ...&lt;br /&gt;
&lt;br /&gt;
Voici ci-dessous les options &#039;&#039;&#039;classiques&#039;&#039;&#039; à utiliser pour une configuration standard. Si rien n&#039;est dit ici à propos d&#039;une option, regardez l&#039;aide ou conservez la valeur par défaut ; vous pouvez aussi répondre &#039;N&#039; à tous les périphériques que vous ne possédez pas, comme par exemple, IDE/ATAPI TAPE, etc.&lt;br /&gt;
&lt;br /&gt;
Quoi qu&#039;il arrive, dans le doute, il vaut mieux laisser les options par défaut.&lt;br /&gt;
&lt;br /&gt;
== La compilation ==&lt;br /&gt;
&lt;br /&gt;
Pour lancer la compilation du noyau, rien de plus simple, il suffit de lancer : &amp;lt;code&amp;gt;make&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
La compilation peut être relativement longue suivant votre type de machine. Pour ceux qui possèdent un multi-processeurs, un processeur hyperthread ou un multi-core, vous pouvez taper: &amp;lt;code&amp;gt;make -j 4&amp;lt;/code&amp;gt;. Cela permet de paralléliser la compilation sur 4 processus.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On va à présent installer le noyau sur le système pour pouvoir démarrer dessus au prochain reboot. Toujours dans le même répertoire, tapez simplement: &amp;lt;code&amp;gt;su -c &#039;make modules_install &amp;amp;&amp;amp; make install&#039;&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Le système va vous demander votre mot de passe root puis va lancer l&#039;installation. En effet, la phase d&#039;installation requière des droits de root (contrairement à toutes les phases précédentes).&lt;br /&gt;
&lt;br /&gt;
Et voilà, il ne reste plus qu&#039;à configurer le gestionnaire de démarrage ([http://lea-linux.org/cached/index/Admin-admin_boot-grub.html grub], [http://lea-linux.org/cached/index/Admin-admin_boot-LILO.html lilo] ou [http://lea-linux.org/cached/index/Admin-admin_boot-loadlin.html loadlin]). Pour bien le faire, le mieux est de lire la doc sur léa !&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Note:&amp;lt;/b&amp;gt; Vous pouvez aussi de temps à autre faire un peu de ménage dans les répertoires /boot/ et /lib/modules/. Mais pensez &amp;lt;b&amp;gt;TOUJOURS&amp;lt;/b&amp;gt; à conserver au moins un noyau dont vous êtes sûr qu&#039;il démarre lorsque vous n&#039;avez pas encore testé à fond le noyau que vous venez de compiler.&lt;br /&gt;
&lt;br /&gt;
== Trucs &amp;amp; Astuces ==&lt;br /&gt;
&lt;br /&gt;
=== Le fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Toute votre configuration noyau est en fait stockée dans le fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt;. Si vous téléchargez un autre noyau et que vous placez votre fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt; dans le répertoire racine des sources vous n&#039;aurez pas à tout refaire, alors n&#039;oubliez pas de le sauvegarder précieusement (ailleurs que dans les sources).&lt;br /&gt;
&lt;br /&gt;
=== Personnaliser un noyau ===&lt;br /&gt;
&lt;br /&gt;
Il est possible de personnaliser le nom de votre noyau en lui ajoutant un champ extra-version. Pour cela, avant de lancer la compilation, éditez le fichier &amp;lt;tt&amp;gt;Makefile&amp;lt;/tt&amp;gt; qui se trouve à la racine des sources et renseignez le champ &amp;lt;tt&amp;gt;EXTRAVERSION&amp;lt;/tt&amp;gt; avec un texte qui décrit votre extra-version (par exemple &amp;lt;tt&amp;gt;EXTRAVERSION = -debug&amp;lt;/tt&amp;gt; ou bien &amp;lt;tt&amp;gt;EXTRAVERSION = -production&amp;lt;/tt&amp;gt;, ...).&lt;br /&gt;
&lt;br /&gt;
=== Patcher un noyau ===&lt;br /&gt;
&lt;br /&gt;
Patcher un noyau requière de se placer  à la racine des sources de votre noyau puis de faire: &amp;lt;code&amp;gt;patch -p1 &amp;lt; /chemin/vers/le/patch&amp;lt;/code&amp;gt;. Il est possible de retirer le patch en refaisant exactement la même commande. La lecture de &amp;lt;code&amp;gt;man patch&amp;lt;/code&amp;gt; est bien sûr recommandée en cas de problème.&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 17/07/2006, Jean-Christophe Cardot&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Compiler_le_noyau&amp;diff=13145</id>
		<title>Compiler le noyau</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Compiler_le_noyau&amp;diff=13145"/>
		<updated>2006-07-25T12:04:36Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* La compilation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Configurer votre noyau]]&lt;br /&gt;
= Compiler le noyau =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Compiler le noyau&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par Jean-Christophe&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Où vous apprendrez à compiler votre noyau Linux sans soucis.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Quelques rappels ==&lt;br /&gt;
Le noyau est le cœur du système. C&#039;est lui qui fait l&#039;interface entre vos applications et votre matériel. Par exemple, il gère la mémoire, donne l&#039;ordre d&#039;exécution des tâches sur le(s) processeur(s), interagit avec vos périphériques via les pilotes matériels (souris, claviers, etc), s&#039;occupe du réseau, ...&lt;br /&gt;
&lt;br /&gt;
Le noyau (&amp;lt;em&amp;gt;kernel&amp;lt;/em&amp;gt; en anglais) est composé d&#039;une partie statique à laquelle on peut dynamiquement greffer des &amp;lt;em&amp;gt;modules&amp;lt;/em&amp;gt;. La partie statique est utilisée lors du démarrage de votre ordinateur et sera toujours chargée en mémoire, tandis que les modules peuvent être chargés seulement une fois la machine démarrée et uniquement en cas de besoin.&lt;br /&gt;
&lt;br /&gt;
== Pourquoi Compiler son noyau ? ==&lt;br /&gt;
&lt;br /&gt;
Vous avez besoin d&#039;un nouveau noyau si :&lt;br /&gt;
* vous avez un matériel dont le support a été ajouté dans une nouvelle version du noyau,&lt;br /&gt;
* un trou de sécurité a été découvert dans le noyau actuel, ce problème étant réglé dans une nouvelle version,&lt;br /&gt;
* vous souhaitez toujours avoir le dernier noyau possible :)&lt;br /&gt;
* comme tout bon Geek, vous aimez compiler votre kernel ;)&lt;br /&gt;
&lt;br /&gt;
La plupart du temps, vous n&#039;avez pas réellement besoin d&#039;un nouveau noyau. Il serait suffisant de rester à jour avec votre distribution puisque celle-ci s&#039;occupe des logiciels qui ont des problèmes de sécurité ou des bugs.&lt;br /&gt;
&lt;br /&gt;
== Quel noyau compiler ? ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, pour savoir quel noyau vous utilisez, il suffit de faire &amp;lt;code&amp;gt;uname -sr&amp;lt;/code&amp;gt;. Vous devriez voir apparaître quelque chose du genre: &amp;lt;tt&amp;gt;Linux 2.6.15&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Les noyaux sont numérotés depuis le 2.6.11 sur 4 nombres w.x.y.z. Ce dernier numéro est facultatif, il représente la correction d&#039;un bug important ne pouvant attendre la prochaine version. Le plus souvent ce sont des problèmes de sécurité ou des bugs qui altèrent les données. Il est aussi à noter que la différenciation stable/instable via le numéro de sous-version pair/impair a été abandonnée au profit d&#039;un modèle de développement plus souple. Le noyau continue constamment à évoluer en fusionnant des branches plus expérimentales de temps à autres.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut différencier les sources [http://www.kernel.org Vanilla], qui sont les sources stables et celles que peuvent proposer les distributions avec des noyaux légèrement modifiés, optimisés pour telle ou telle architecture. Le mieux est peut-être d&#039;installer la version du noyau qui correspond à votre système en le prenant parmi les paquetages fourni par votre distritibution (mais rien n&#039;empêche d&#039;utiliser les &#039;&#039;vanilla sources&#039;&#039;). Quoiqu&#039;il en soit, voici les différentes manières de rapatrier les sources de votre noyau:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;kernel.org&#039;&#039;&#039;: Allez sur [http://www.kernel.org kernel.org] et téléchargez les dernières sources du noyau (allez sur &#039;&#039;F&#039;&#039; comme &#039;&#039;full&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Mandriva&#039;&#039;&#039;: &amp;lt;code&amp;gt;# urpmi kernel-headers kernel-source&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Fedora&#039;&#039;&#039;: &amp;lt;code&amp;gt;# yum install kernel-source&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Debian&#039;&#039;&#039;: &amp;lt;code&amp;gt;# apt-get install kernel-headers-$(uname -r) kernel-source-$(uname -r)&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Slackware&#039;&#039;&#039;: &amp;lt;code&amp;gt;# installpkg /où_est/kernel-source-2.6.x.tgz /où_est/kernel-headers-2.6.x.tgz&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dis-moi qui tu es, je te dirai quoi compiler == &lt;br /&gt;
&lt;br /&gt;
Avant de se lancer dans l&#039;aventure, il est important de connaître son matériel, afin de ne pas oublier par exemple le support du controleur IDE sur lequel se trouve le disque !&lt;br /&gt;
&lt;br /&gt;
Pour ne rien oublier, il existe quelques petits outils bien sympathiques.&lt;br /&gt;
&#039;&#039;lspci&#039;&#039;, provenant des [http://atrey.karlin.mff.cuni.cz/~mj/pciutils.shtml pciutils] pour voir ce que l&#039;on a sur les ports pci,  &#039;&#039;lsusb&#039;&#039;, provenant des [http://www.linux-usb.org/ usbutils], pour savoir ce que l&#039;on a sur les ports usb.&lt;br /&gt;
Il existe également [ftp://ftp.iqchoice.com/pub/people/rail/gmso/ hwinfo] qui peut nous donner pas mal de renseignements sur notre matériel. Pour découvrir plus en détail votre matériel, allez voir l&#039;[[Hardware-hard plus-matos|article complet]] sur léa. Ces petits softs sont disponibles en tant que paquet dans pas mal de distributions, et sont peut être déjà installés.&lt;br /&gt;
&lt;br /&gt;
Une fois que l&#039;on connaît son matériel, on va pouvoir passer à l&#039;étape suivante.&lt;br /&gt;
&lt;br /&gt;
== Prérequis == &lt;br /&gt;
&lt;br /&gt;
Avant de passer à la suite il faut:&lt;br /&gt;
* avoir l&#039;environnement de développement &amp;lt;tt&amp;gt;gcc&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;make&amp;lt;/tt&amp;gt;, ...&lt;br /&gt;
* avoir les fichiers de développement des bibliothèques que l&#039;on utilisera pour faire la configuration (ncurses, tcl/tk, Gtk, Qt, ...).&lt;br /&gt;
* pouvoir passer root pour installer le noyau (à la fin de la compilation)&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
Une fois que vous avez téléchargé l&#039;archive des sources ou simplement installé le paquetage de votre distribution avec les sources du noyau, il est temps de passer à la configuration du noyau pour qu&#039;il corresponde à votre ordinateur.&lt;br /&gt;
&lt;br /&gt;
=== Préparer les sources ===&lt;br /&gt;
&lt;br /&gt;
Deux possibilités:&lt;br /&gt;
* Si vous avez téléchargé l&#039;archive sur kernel.org, décompressez l&#039;archive quelque part dans votre répertoire principal (par exemple, je les décompresse habituellement dans &amp;lt;tt&amp;gt;~/devel/kernel/&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
* Si vous avez récupéré le paquetage via votre distribution, donnez les droits nécessaires pour que vous puissiez lire/écrire en tant qu&#039;utilisateur.&lt;br /&gt;
&lt;br /&gt;
Pour la suite, nous assumons que vous vous serez positionné à la racine des sources du noyau.&lt;br /&gt;
&lt;br /&gt;
=== Les outils de configuration ===&lt;br /&gt;
&lt;br /&gt;
Trois interfaces de configuration sont disponibles, choisissez l&#039;une d&#039;elle et passez à la suite. &lt;br /&gt;
&lt;br /&gt;
Il est a noter que chacune de ces interfaces a besoin des fichiers de développement correspondant à la bibliothèque qu&#039;elle utilise (ncurses, Qt, Gtk+). N&#039;oubliez, donc, pas d&#039;installer les paquetages correspondant pour les utiliser.&lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface ncurses (mode semi-graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez : &amp;lt;code&amp;gt;make menuconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
 &amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
 [[Image:kernel26-menuconfig.png]]&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface Qt (mode graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez: &amp;lt;code&amp;gt;make xconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
  [[Image:kernel26-xconfig.png]]&lt;br /&gt;
 &amp;lt;/div&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== L&#039;interface Gtk+(mode graphique) ====&lt;br /&gt;
&lt;br /&gt;
Tapez: &amp;lt;code&amp;gt;make gconfig&amp;lt;/code&amp;gt;&lt;br /&gt;
 &amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
  [[Image:kernel26-gconfig.png]]&lt;br /&gt;
 &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Les options disponibles ===&lt;br /&gt;
&lt;br /&gt;
Les options correspondent à des fonctionnalités que vous pouvez activer/désactiver dans le noyau suivant vos besoins. Elles sont organisées suivant différentes &#039;&#039;sections&#039;&#039; et &#039;&#039;sous-sections&#039;&#039;, nous allons ici décrire les principales sections qui existent et en donner une brêve description pour vous donner une idée des options qu&#039;elles peuvent contenir.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Note&#039;&#039;&#039;: Il est important de noter que d&#039;une version à l&#039;autre du noyau, les options, sous-sections ou même les sections peuvent changer, mais l&#039;idée générale reste conservée.&lt;br /&gt;
&lt;br /&gt;
==== Les options section par section ====&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Code maturity level options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Permet de cacher ou de faire apparaître les options qui sont encore en développement et donc considérées comme instables (souvent utile de dire &#039;oui&#039; ici si l&#039;on veut pouvoir profiter des dernières avancées du noyau).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;General setup&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Ensemble d&#039;options générales sur votre système (sauf si vous voulez compiler pour des architectures très particulières, vous pouvez le laisser tel quel).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Loadable module support&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant la gestion des modules (le défaut est presque toujours correct pour une utilisation normale).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Block layer&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Les entrées/sorties sur votre carte-mère (inutile d&#039;y toucher).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Processor type and features&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options relatives au(x) processeur(s): type (x86, Sparc, ...), hyper-thread, dual-core, SMP, etc.&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Power management options (ACPI, APM)&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant l&#039;économie d&#039;énergie, la mise en veille et l&#039;ACPI/APM.&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Bus options (PCI, PCMCIA, EISA, MCA, ISA)&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Gestion de tous les endroits où vous pourriez enficher des cartes (PCI, PCMCIA, ISA, etc). &lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Executable file formats&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: La gestion des fichiers exécutable (Le suppport ELF doit toujours être à &#039;Y&#039;).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Networking&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant les protocoles réseau gérés par votre noyau (le défaut est bien souvent suffisant, mais jetez y un coup d&#039;oeil à tout hasard).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Device Drivers&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant tous les pilotes matériel (c&#039;est bien souvent ici que l&#039;on passe le plus de temps).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;File systems&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant les systèmes de fichiers gérés par votre noyau (vous aurez à y jeter un coup d&#039;oeil).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Instrumentation Support&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Option de profilage du noyau (inutile de l&#039;activer).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Kernel hacking&amp;lt;/tt&amp;gt;&#039;&#039;&#039;; Options de déboguage du noyau (inutile de l&#039;activer sauf si vous avez des envies particulières).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Security options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Options concernant le modèle de sécurité de votre noyau (le défaut est suffisant)&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Cryptographic options&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Algorithmes cryptographiques pouvant être implantés dans le noyau (le défaut est suffisant).&lt;br /&gt;
* &#039;&#039;&#039;&amp;lt;tt&amp;gt;Library routines&amp;lt;/tt&amp;gt;&#039;&#039;&#039;: Bibliothèques communes du noyau (le défaut est suffisant)&lt;br /&gt;
&lt;br /&gt;
=== Positionner les options ===&lt;br /&gt;
&lt;br /&gt;
Le moment est venu de choisir vos options. Si c&#039;est la première fois que vous compilez le noyau, je vous conseille de les passer toutes en revue les unes après les autres en lisant l&#039;aide qui y est attachée, dans l&#039;ordre, afin de voir si elles s&#039;appliquent à vous ou non.&lt;br /&gt;
&lt;br /&gt;
Dans l&#039;outil de configuration du noyau, chaque question attend une réponse:&lt;br /&gt;
* &#039;oui&#039; (&amp;lt;code&amp;gt;Y&amp;lt;/code&amp;gt;), &lt;br /&gt;
* &#039;non&#039; (&amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt;) &lt;br /&gt;
* ou éventuellement &#039;module&#039; (&amp;lt;code&amp;gt;M&amp;lt;/code&amp;gt;) pour rendre la fonctionnalité chargeable dynamiquement. &lt;br /&gt;
&lt;br /&gt;
De manière générale, il est bon de modulariser les fonctionnalités qui ne servent pas en permanence (lecteur de CD, carte réseau, clefs USB, ...), mais tout n&#039;est pas possible (enfin... pas simplement :). &lt;br /&gt;
&lt;br /&gt;
Par exemple, vous ne devriez pas mettre en module ce qui est utilisé lors du démarrage de votre ordinateur (pilotes des disques-durs IDE, système de fichiers que vous utilisez pour votre partition &amp;lt;tt&amp;gt;/&amp;lt;/tt&amp;gt;, ou encore le support réseau si votre partition racine est montée par le réseau et NFS dans le cas des stations diskless par exemple, etc).  En effet, les modules sont chargés après le noyau, et si les modules IDE sont sur un disque IDE, il faut d&#039;abord les charger avant de pouvoir accéder au disque, mais pour les charger, il faut avoir accès au disque et donc les avoir chargés avant... vous voyez le cercle vicieux ? En fait, il est possible de contourner ce problème grâce à &amp;lt;tt&amp;gt;initrd&amp;lt;/tt&amp;gt;, mais cela dépasserait l&#039;ambition de ce document...&lt;br /&gt;
&lt;br /&gt;
Tout le reste peut être compilé en modules, c&#039;est à dire carte son, carte réseau (sauf si votre racine est déportée sur un serveur NFS comme dit précédemment), le support ppp (pour internet par modem), le CD-ROM, ...&lt;br /&gt;
&lt;br /&gt;
Voici ci-dessous les options &#039;&#039;&#039;classiques&#039;&#039;&#039; à utiliser pour une configuration standard. Si rien n&#039;est dit ici à propos d&#039;une option, regardez l&#039;aide ou conservez la valeur par défaut ; vous pouvez aussi répondre &#039;N&#039; à tous les périphériques que vous ne possédez pas, comme par exemple, IDE/ATAPI TAPE, etc.&lt;br /&gt;
&lt;br /&gt;
Quoi qu&#039;il arrive, dans le doute, il vaut mieux laisser les options par défaut.&lt;br /&gt;
&lt;br /&gt;
== La compilation ==&lt;br /&gt;
&lt;br /&gt;
Pour lancer la compilation du noyau, rien de plus simple, il suffit de lancer : &amp;lt;code&amp;gt;make&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
La compilation peut être relativement longue suivant votre type de machine. Pour ceux qui possèdent un multi-processeurs, un processeur hyperthread ou un multi-core, vous pouvez taper: &amp;lt;code&amp;gt;make -j 4&amp;lt;/code&amp;gt;. Cela permet de paralléliser la compilation sur 4 processus.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On va à présent installer le noyau sur le système pour pouvoir démarrer dessus au prochain reboot. Toujours dans le même répertoire, tapez simplement: &amp;lt;code&amp;gt;su -c &#039;make modules_install &amp;amp;&amp;amp; make install&#039;&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Le système va vous demander votre mot de passe root puis va lancer l&#039;installation. En effet, la phase d&#039;installation requière des droits de root (contrairement à toutes les phases précédentes).&lt;br /&gt;
&lt;br /&gt;
Et voilà, il ne reste plus qu&#039;à configurer le gestionnaire de démarrage ([http://lea-linux.org/cached/index/Admin-admin_boot-grub.html grub], [http://lea-linux.org/cached/index/Admin-admin_boot-LILO.html lilo] ou [http://lea-linux.org/cached/index/Admin-admin_boot-loadlin.html loadlin]). Pour bien le faire, le mieux est de lire la doc sur léa !&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Note:&amp;lt;/b&amp;gt; Vous pouvez aussi de temps à autre faire un peu de ménage dans les répertoires /boot/ et /lib/modules/. Mais pensez &amp;lt;b&amp;gt;TOUJOURS&amp;lt;/b&amp;gt; à conserver au moins un noyau dont vous êtes sûr qu&#039;il démarre lorsque vous n&#039;avez pas encore testé à fond le noyau que vous venez de compiler.&lt;br /&gt;
&lt;br /&gt;
== Trucs &amp;amp; Astuces ==&lt;br /&gt;
&lt;br /&gt;
=== Le fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
Toute votre configuration noyau est en fait stockée dans le fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt;. Si vous téléchargez un autre noyau et que vous placez votre fichier &amp;lt;tt&amp;gt;.config&amp;lt;/tt&amp;gt; dans le répertoire racine des sources vous n&#039;aurez pas à tout refaire, alors n&#039;oubliez pas de le sauvegarder précieusement (ailleurs que dans les sources).&lt;br /&gt;
&lt;br /&gt;
=== Personnaliser un noyau ===&lt;br /&gt;
&lt;br /&gt;
Il est possible de personnaliser le nom de votre noyau en lui ajoutant un champ extra-version. Pour cela, avant de lancer la compilation, éditez le fichier &amp;lt;tt&amp;gt;Makefile&amp;lt;/tt&amp;gt; qui se trouve à la racine des sources et renseignez le champ &amp;lt;tt&amp;gt;EXTRAVERSION&amp;lt;/tt&amp;gt; avec un texte qui décrit votre extra-version (par exemple &amp;lt;tt&amp;gt;EXTRAVERSION = -debug&amp;lt;/tt&amp;gt; ou bien &amp;lt;tt&amp;gt;EXTRAVERSION = -production&amp;lt;/tt&amp;gt;, ...).&lt;br /&gt;
&lt;br /&gt;
=== Patcher un noyau ===&lt;br /&gt;
&lt;br /&gt;
Patcher un noyau requière de se placer  à la racine des sources de votre noyau puis de faire: &amp;lt;code&amp;gt;patch -p1 &amp;lt; /chemin/vers/le/patch&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Il est possible de retirer le patch en refaisant exactement la même commande. La lecture de &amp;lt;code&amp;gt;man patch&amp;lt;/code&amp;gt; est bien sûr recommandée en cas de problème.&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 17/07/2006, Jean-Christophe Cardot&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13134</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13134"/>
		<updated>2006-07-24T21:59:56Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Connaître les risques ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Protéger sa machine ==&lt;br /&gt;
&lt;br /&gt;
=== Les 10 règles d&#039;or en sécurité ===&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
=== Un bon mot de passe, c&#039;est quoi ? ===&lt;br /&gt;
&lt;br /&gt;
=== Politique de restriction des privilèges ===&lt;br /&gt;
==== Principe du privilège minimum ====&lt;br /&gt;
==== Bit setuid, avantages et inconvénients ====&lt;br /&gt;
==== Utilisation de sudo ====&lt;br /&gt;
&lt;br /&gt;
=== Restreindre les failles de votre système ===&lt;br /&gt;
==== Mise à jour de votre distribution ====&lt;br /&gt;
==== Fermer les services inutiles ====&lt;br /&gt;
&lt;br /&gt;
=== Firewalls et IDS réseaux ===&lt;br /&gt;
==== Configuration minimale de Netfilter ====&lt;br /&gt;
==== Configuration minimale de Snort ====&lt;br /&gt;
&lt;br /&gt;
=== Sauvegardes et IDS systèmes ===&lt;br /&gt;
==== Mettre en place un système de sauvegarde ====&lt;br /&gt;
==== Configuration minimale de Tripwire ====&lt;br /&gt;
&lt;br /&gt;
=== Mise en place d&#039;un noyau sécurisé ===&lt;br /&gt;
Juste les grandes lignes et quelques liens vers d&#039;autres pages...&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
==== Les symptômes ====&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
==== Règles d&#039;urgence ====&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesure supplémentaires).&lt;br /&gt;
# Remettez la en ligne&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
==== Analyse Post-mortem ====&lt;br /&gt;
==== À qui signaler les intrusions et comment réagir face à la loi ? ====&lt;br /&gt;
&lt;br /&gt;
== Conclusion et comment approfondir le sujet ==&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13132</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13132"/>
		<updated>2006-07-24T19:08:25Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Les symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Connaître les risques ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Les 10 règles d&#039;or en sécurité ==&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
== Un bon mot de passe, c&#039;est quoi ? ==&lt;br /&gt;
&lt;br /&gt;
== Politique de restriction des privilèges ==&lt;br /&gt;
=== Principe du privilège minimum ===&lt;br /&gt;
=== Bit setuid, avantages et inconvénients ===&lt;br /&gt;
=== Utilisation de sudo ===&lt;br /&gt;
&lt;br /&gt;
== Restreindre les failles de votre système ==&lt;br /&gt;
=== Mise à jour de votre distribution ===&lt;br /&gt;
=== Fermer les services inutiles ===&lt;br /&gt;
&lt;br /&gt;
== Firewalls et IDS réseaux ==&lt;br /&gt;
=== Configuration minimale de Netfilter ===&lt;br /&gt;
=== Configuration minimale de Snort ===&lt;br /&gt;
&lt;br /&gt;
== Sauvegardes et IDS systèmes ==&lt;br /&gt;
=== Mettre en place un système de sauvegarde ===&lt;br /&gt;
=== Configuration minimale de Tripwire ===&lt;br /&gt;
&lt;br /&gt;
== Mise en place d&#039;un noyau sécurisé ==&lt;br /&gt;
Juste les grandes lignes et quelques liens vers d&#039;autres pages...&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
=== Les symptômes ===&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# Un utilisateur inconnu se balade sur votre système.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
=== Règles d&#039;urgence ===&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesure supplémentaires).&lt;br /&gt;
# Remettez la en ligne&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
=== Analyse Post-mortem ===&lt;br /&gt;
=== À qui signaler les intrusions et comment réagir face à la loi ? ===&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13131</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13131"/>
		<updated>2006-07-24T19:06:48Z</updated>

		<summary type="html">&lt;p&gt;Fleury : /* Avant tout, connaître son système */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
Pour lire ce document, il est aussi important d&#039;être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux comprendre ce que vous faîtes et d&#039;autre part de mieux réagir en cas d&#039;attaque, donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]). Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]], comment fonctionne un réseau, comment gérer les permissions des fichiers, et tout ce qui pourrait être relatif à l&#039;administration Linux. Plus vous en saurez à propos de Linux mieux vous serez armé pour démarrer avec ce document.&lt;br /&gt;
&lt;br /&gt;
== Connaître les risques ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Les 10 règles d&#039;or en sécurité ==&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
== Un bon mot de passe, c&#039;est quoi ? ==&lt;br /&gt;
&lt;br /&gt;
== Politique de restriction des privilèges ==&lt;br /&gt;
=== Principe du privilège minimum ===&lt;br /&gt;
=== Bit setuid, avantages et inconvénients ===&lt;br /&gt;
=== Utilisation de sudo ===&lt;br /&gt;
&lt;br /&gt;
== Restreindre les failles de votre système ==&lt;br /&gt;
=== Mise à jour de votre distribution ===&lt;br /&gt;
=== Fermer les services inutiles ===&lt;br /&gt;
&lt;br /&gt;
== Firewalls et IDS réseaux ==&lt;br /&gt;
=== Configuration minimale de Netfilter ===&lt;br /&gt;
=== Configuration minimale de Snort ===&lt;br /&gt;
&lt;br /&gt;
== Sauvegardes et IDS systèmes ==&lt;br /&gt;
=== Mettre en place un système de sauvegarde ===&lt;br /&gt;
=== Configuration minimale de Tripwire ===&lt;br /&gt;
&lt;br /&gt;
== Mise en place d&#039;un noyau sécurisé ==&lt;br /&gt;
Juste les grandes lignes et quelques liens vers d&#039;autres pages...&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
=== Les symptômes ===&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
=== Règles d&#039;urgence ===&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesure supplémentaires).&lt;br /&gt;
# Remettez la en ligne&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
=== Analyse Post-mortem ===&lt;br /&gt;
=== À qui signaler les intrusions et comment réagir face à la loi ? ===&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13130</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13130"/>
		<updated>2006-07-24T18:55:03Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [[Utilisateur:Merlin8282|merlin8282]] et [[Utilisateur:Fleury|Fleury]].&amp;lt;/div&amp;gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique dit d&#039;ailleurs que l&#039;ordinateur le plus sûr est celui qui est éteint. Cet article est là pour vous faire découvrir les différents risques que l&#039;on court en ayant un ordinateur connecté à un réseau, ainsi que les bonnes habitudes à prendre afin de sécuriser sa machine personnelle (nous ne parlerons pas de la sécurisation de serveur en production). Enfin nous aborderons les différents moyens d&#039;analyse post-mortem d&#039;une machine après une attaque et comment la nettoyer avant de la remettre en ligne.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
== Avant tout, connaître son système ==&lt;br /&gt;
D&#039;abord et avant tout il faut être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux Linux]. Cela permettra d&#039;une part de mieux connaître et comprendre ce que nous faisons et d&#039;autre part de mieux réagir en cas d&#039;attaque. Donc, documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]).Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les daemons et comment ils fonctionnent]]. Voyez comment fonctionne un réseau, ce que sont les ports réseau, les permissions des fichiers, ce que sont les failles de sécurité des logiciels, etc.&lt;br /&gt;
&lt;br /&gt;
== Connaître les risques ==&lt;br /&gt;
La sécurité informatique est un domaine que l&#039;on pourrait séparer en trois parties. La première s&#039;occupe de la sécurité des données, c&#039;est la cryptologie, la plus connue et la plus théorique des trois. La seconde s&#039;occupe de la sécurité des protocoles, elle comprend notamment la sécurité réseau. Enfin, la dernière et la moins connue des trois est la sécurité logicielle, elle s&#039;occupe notamment des failles du genre débordement de tampon (buffer-overflow) et autres (format string, integer overflow, etc). &lt;br /&gt;
&lt;br /&gt;
Dans ce petit survol des risques potentiels en matière de sécurité informatique nous aborderons la sécurité réseau et la sécurité logicielle. La cryptologie ne sera pas abordée car c&#039;est une science très complexe et de toute façon inaccessible au simple utilisateur. Pour finir nous aborderons l&#039;ingénierie sociale qui reste inclassable mais qui est un risque non négligeable.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité réseau ===&lt;br /&gt;
Le but de la sécurité réseau est de connaître les forces et les faiblesses des protocoles. Du point de vue de l&#039;attaquant, on se posera des questions comme: &#039;&#039;Comment abuser un firewall ? Comment tirer un maximum d&#039;informations d&#039;un serveur ? Comment aveugler un système de détection d&#039;intrusion ?&#039;&#039; Du point de vue du défenseur, les questions qui se posent sont surtout comment détecter les comportements réseaux anormaux et empêcher (ou au moins réagir face à) une attaque.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de mots clefs sont associés à la sécurité réseau. Ainsi on parle de firewalls, d&#039;IDS, d&#039;IPS, de scanneurs réseaux, de sniffeurs et autres. Nous allons ici définir quelques-uns de ces mots.&lt;br /&gt;
&lt;br /&gt;
==== Firewalls ====&lt;br /&gt;
Pour le définir de manière concise, un firewall (pare-feu) est un filtre réseau qui va pouvoir stopper certains paquets réseau. Suivant le type de trafic qu&#039;ils analysent et à quel niveau ils se placent sur la couche OSI on va parler de plusieurs types de firewalls:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateless firewall&#039;&#039;&#039;: Ce firewall est le plus basique, il ne fait que regarder les paquets réseau un par un et les accepte ou les rejette uniquement sur la base de son fichier de configuration.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Stateful firewall&#039;&#039;&#039;: Aussi appelé &#039;&#039;connection tracking firewall&#039;&#039;, ce firewall permet de tirer parti d&#039;une connaissance du protocole (TCP par exemple). Il garde en mémoire les connections qui sont en cours et l&#039;état dans lequel elles sont (en cours d&#039;établissement, établie, en train d&#039;être achevées, etc). L&#039;avantage de ce firewall est qu&#039;il permet une configuration plus fine avec moins de lignes mais son inconvénient est qu&#039;il utilise un peu de mémoire pour chaque connexion et qu&#039;il est susceptible de se faire saturer (Déni de service).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Firewall applicatif&#039;&#039;&#039;: Il en existe plusieurs sortes : les proxy, les filtres de contenu (clamav), etc. sont tous des firewalls applicatifs. Contrairement aux firewalls précédents qui résident habituellement dans le noyau, les firewalls applicatifs sont habituellement basés dans l&#039;espace utilisateur. Ces firewalls servent le plus souvent de relais avec éventuellement un contrôle sur le contenu de ce qui transite (quoique le plus souvent les proxy web ne contrôlent pas le contenu des requêtes même s&#039;ils le pourraient).&lt;br /&gt;
&lt;br /&gt;
Sous Linux, le firewall par défaut est [http://www.netfilter.org/ Netfilter], il possède la capacité de faire du Stateless et du Stateful pour divers protocoles. Les firewalls applicatifs existent aussi mais ne sont pas gérés par Netfilter. Nous verrons plus loin comment piloter Netfilter à l&#039;aide de iptables.&lt;br /&gt;
&lt;br /&gt;
==== Scanneur réseau ====&lt;br /&gt;
Un scanneur réseau est simplement un petit logiciel qui tente d&#039;explorer un réseau ou une machine de façon distante (c&#039;est à dire via le réseau). Pour cette exploration le scanneur va tenter de se connecter à une ou plusieurs machines de façon directe ou indirecte. Il faut bien comprendre que le but premier du scanneur de réseau est de collecter de l&#039;information (présence/abscence de services) sur un réseau ou une machine et uniquement cela. L&#039;usage d&#039;un scanneur est par conséquent légal (sauf si vous avez signé une charte qui dit le contraire) mais collecter beaucoup d&#039;informations sur un réseau peut vous rendre suspect aux yeux de ceux qui le gèrent.&lt;br /&gt;
&lt;br /&gt;
Le plus connu des scanneur est sans conteste [http://www.insecure.org/nmap/ nmap]. Il possède un grand nombre d&#039;options et permet d&#039;extraire beaucoup d&#039;informations sur votre environnement réseau. Pour peu que vous soyez root sur la machine que vous utilisez, vous pouvez tenter le jeu d&#039;options suivant (regardez le manuel pour savoir ce qu&#039;elles font): &amp;lt;code&amp;gt;nmap -F -O -sV &amp;lt;ip_cible&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;nmap&amp;lt;/code&amp;gt; est bien sûr un scanneur réseau &#039;&#039;basique&#039;&#039;, il en existe des bien plus avancés qui utilisent nmap comme brique de base mais qui scannent non plus les services réseau mais les vulnérabilités. On peut ainsi citer [http://www.nessus.org/ nessus] qui permet de tester son réseau contre un grand nombre d&#039;attaques.&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un pirate veut s&#039;en prendre à vous, la première chose qu&#039;il fera sera de vous scanner et extraire un maximum d&#039;informations sur votre réseau. Mieux vaut savoir quelles informations vous laissez filtrer à l&#039;extérieur pour connaître vos faiblesses.&lt;br /&gt;
&lt;br /&gt;
==== Sniffeurs ====&lt;br /&gt;
Un sniffeur est un petit logiciel qui va se mettre à l&#039;écoute de tous les paquets réseau qui passent à la portée de votre ordinateur. Habituellement votre machine ne va considérer que les paquets qui vous sont addressés mais l&#039;on peut pervertir l&#039;usage habituel et faire en sorte que votre machine vous permette d&#039;accéder aussi aux paquets qui ne vous sont pas adressés. On appelle cela le mode &#039;&#039;promiscuous&#039;&#039; pour les cartes ethernet et le mode &#039;&#039;monitor&#039;&#039; pour les cartes wifi.&lt;br /&gt;
&lt;br /&gt;
Les sniffeurs sont largement utilisés à la fois par les pirates et par les ingénieurs systèmes. Les pirates les utilisent essentiellement pour récupérer des informations sur un réseau ou même plus. En effet, lorsqu&#039;ils ont compromis une machine de votre réseau, il peuvent laisser tourner de façon cachée un de ces sniffeurs qui va collecter des informations qui transitent par la carte réseau de la machine piratée. Par exemple, tous les mots de passe en clair peuvent être récupérés à moindre frais. D&#039;un autre coté, les administrateurs réseaux ont aussi un grand usage des sniffeurs, ils servent le plus souvent de débogueur réseau mais aussi d&#039;espion pour essayer d&#039;identifier des comportements sur le réseau qui ne seraient pas normal ou qui laisseraient supposer à une attaque (voir les IDS plus loin).&lt;br /&gt;
&lt;br /&gt;
Il existe un très grand nombre de sniffeurs réseau, les deux plus connus sont sans doute [http://www.wireshark.org wireshark] (ex-[http://www.ethereal.com/ ethereal]) et [http://www.tcpdump.org tcpdump]. D&#039;autres sont plus spécialisés comme par exemple [http://lcamtuf.coredump.cx/p0f.shtml p0f] (sniffeur passif de détection d&#039;OS), [http://www.monkey.org/~dugsong/dsniff/ dsniff] (sniffeur de mots de passe) ou encore [http://www.kismetwireless.net/ kismet] (sniffeur wifi).&lt;br /&gt;
&lt;br /&gt;
==== IDS, IPS et honeypots ====&lt;br /&gt;
Pour finir ce petit tour de la sécurité réseau nous allons faire un tour du coté des armes auxquelles vous avez accès pour vous défendre. &lt;br /&gt;
&lt;br /&gt;
Pour faire court, les IDS (Intrusion Detection Systems) sont des sondes qui espionnent votre réseau et enregistrent les phénomènes bizarres ou qui pourraient ressembler à des attaques potentielles. Le rôle d&#039;un IDS n&#039;est pas de prévenir des attaques mais vraiment de jouer un rôle similaire à celui de la boîte noire d&#039;un avion après une catastrophe afin de savoir ce qui s&#039;est passé et éventuellement collecter des preuves contre les attaquants.&lt;br /&gt;
&lt;br /&gt;
Il y a trois types d&#039;IDS :&lt;br /&gt;
* les &#039;&#039;&#039;IDS réseaux&#039;&#039;&#039; du genre [http://www.snort.org snort] qui s&#039;assurent de l&#039;intégrité d&#039;un réseau par une analyse du trafic qu&#039;il y a dessus,&lt;br /&gt;
* les &#039;&#039;&#039;IDS systèmes&#039;&#039;&#039; du genre [http://sourceforge.net/projects/tripwire/ tripwire] qui s&#039;assurent de l&#039;intégrité d&#039;un système en stockant un [http://fr.wikipedia.org/wiki/Cyclic_redundancy_check CRC] des principaux fichiers de configuration et des binaires pour s&#039;assurer qu&#039;ils n&#039;ont pas été corrompu,&lt;br /&gt;
* les &#039;&#039;&#039;IDS hybrides&#039;&#039;&#039; qui tentent de rassembler les deux précédents, du genre [http://www.prelude-ids.org/ prelude-IDS].&lt;br /&gt;
&lt;br /&gt;
Les IPS (Intrusion Prevention Systems) sont à peine différents des IDS puisqu&#039;en cas de détection d&#039;une attaque probable, alors que l&#039;IDS se contente d&#039;enregistrer les logs, l&#039;IPS tente de contrer l&#039;attaque en réagissant. &lt;br /&gt;
&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Honeypot honeypots] (pots de miel) sont des simulations de machines faibles. La constatation est simple, les pirates s&#039;attaquent logiquement toujours au point le plus faible de votre réseau. Avoir des points faibles factices et bardés d&#039;alarmes discrètes vous permet non seulement de détourner momentanément les pirates des vraies machines et de les freiner mais aussi de détecter plus facilement les intrus qui se laissent prendre au piège.&lt;br /&gt;
&lt;br /&gt;
Voila, nous avons fait un (très) rapide tour des mots clefs importants en matière de sécurité réseau. Nous allons à présent quitter le réseau et nous intéresser de plus près à ce qui se passe sur vos serveurs et vos machines.&lt;br /&gt;
&lt;br /&gt;
=== La sécurité logicielle ===&lt;br /&gt;
Lorsque les pirates n&#039;en ont pas après ce qui circule sur votre réseau, c&#039;est qu&#039;ils tentent de pénétrer une (ou plusieurs) machine(s) et c&#039;est là que commence la sécurité logicielle...&lt;br /&gt;
&lt;br /&gt;
Contrairement à ce que vous pourriez croire, la plupart du temps, les attaques que subi votre ordinateur ne sont pas dûes à des humains mais plutôt à des logiciels automatiques. Les failles listées dans la catégorie &#039;&#039;sécurité logicielle&#039;&#039; sont donc exploitées le plus souvent par des logiciels &#039;&#039;malveillants&#039;&#039; ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des &#039;&#039;virus&#039;&#039;, des &#039;&#039;vers&#039;&#039;, des &#039;&#039;chevaux de Troie&#039;&#039; ou encore des &#039;&#039;rootkits&#039;&#039; mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs. Nous allons ici lister ces malware et tenter d&#039;en donner une définition succinte.&lt;br /&gt;
&lt;br /&gt;
==== Virii et Vers ====&lt;br /&gt;
Un virus est un petit programme qui a la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateur lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers sont une sorte particulière de virus qui se propagent uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Linux, et par conséquent Unix.&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que le terme de &#039;&#039;virus&#039;&#039; n&#039;est pas anodin, l&#039;application des patchs de sécurité (l&#039;équivalent d&#039;un vaccin pour reprendre l&#039;analogie biologique) pendant une attaque virale revient réellement à enrayer une épidémie. Ne pas &#039;&#039;vacciner&#039;&#039; votre PC pendant une épidémie virale revient presque exactement au même que refuser de vous vacciner contre la grippe en pleine épidémie (avec la différence que la propagation des virii informatiques est environs cent à mille fois plus rapide qu&#039;avec les virii biologiques). Non seulement vous vous exposez au virus mais en plus vous créez un nouveau foyer d&#039;infection qui va permettre au virus de se propager encore un peu plus. Il faut donc être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des virii, qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
==== Chevaux de Troie ====&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, etc). Ces logiciels semblent fonctionner exactement comme ils devraient mais peuvent accomplir des actions malveillantes contre votre système. Par exemple, si la commande &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt; a été remplacée, on pourrait imaginer qu&#039;un login particulier permette de se connecter en root de façon distante en plus de remplir sa tâche normalement. S&#039;il s&#039;agissait de la commande &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, on pourrait effectuer une sauvegarde de toutes machines, les logins et les machines, les clefs privées, etc qui passent à travers cette commande (et même les envoyer vers un dépot quelque part sur l&#039;Internet). Enfin, on peut imaginer un logiciel de jeu qui tous les vendredi 13 se mette à effacer le contenu de votre compte.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propageait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
==== Rootkits ====&lt;br /&gt;
Enfin, les [http://fr.wikipedia.org/wiki/Rootkit rootkits] sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom vient du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkit permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement des logiciels du type [http://www.chkrootkit.org/ chkrootkit], qui vérifient la présence de rootkits.&lt;br /&gt;
&lt;br /&gt;
==== Attention aux mélanges !!! ====&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit &#039;&#039;erkms&#039;&#039; avant de continuer à se propager. Ce malware combinait à la fois un ver et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
=== Ingénierie sociale ===&lt;br /&gt;
Une dernière technique de piratage existe. Et bien qu&#039;elle soit inclassable du point de vue technique, c&#039;est probablement la plus efficace. &lt;br /&gt;
&lt;br /&gt;
Souvent, si le pirate est humain, c&#039;est un &#039;&#039;insider&#039;&#039; (quelqu&#039;un de l&#039;intérieur), ou quelqu&#039;un qui peut avoir un accès physique aux machines (stagiaire, agent d&#039;entretient, ou simplement qui connaît votre numéro de téléphone ou votre adresse e-mail). Dans ces conditions, ill aura simplement recours à de l&#039;[http://fr.wikipedia.org/wiki/Ingénierie_sociale ingénierie sociale]. Cette méthode consiste à profiter de la crédulité des gens qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres victimes sont par exemple appelées par téléphone ou contactées via e-mail par l&#039;attaquant, se faisant alors passer pour un service technique quelconque,  il prétend avoir besoin de votre mot de passe pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
Cela peut paraître trivial mais c&#039;est la technique qui donne le plus de résultats avec le moins d&#039;investissement en temps et en connaissance. [http://fr.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnick], un des rois du piratage était passé maître dans ce type d&#039;attaques. Il avait un applomb et un génie de l&#039;improvisation allié avec des connaissances techniques hors du commun qui lui ont permis de réaliser des miracles (du mauvais côté de la loi, hélas).&lt;br /&gt;
&lt;br /&gt;
Se prémunir contre ce genre d&#039;attaques est simple.., Ne confiez vos mots de passe à personne et méfiez-vous lorsqu&#039;on vous les demandes.&lt;br /&gt;
&lt;br /&gt;
== Les 10 règles d&#039;or en sécurité ==&lt;br /&gt;
Il existe certaines règles qui permettent de se prémunir contre la plupart des attaques. Certaines sont simples et faciles à mettre en oeuvre d&#039;autres sont plus complexes. Voici une liste (non exhaustive) de dix règles à suivre pour sécuriser votre ordinateur. Ces règles sont classées dans un ordre de difficulté croissant. Suivre les règles les plus simples est &#039;&#039;&#039;indispensable&#039;&#039;&#039; alors que les plus complexes permettent de sécuriser un peu plus votre machine mais ne sont pas forcément aussi importantes. Le mieux est de s&#039;arrêter à l&#039;endroit de la liste qui vous semble trop obscur. Une mesure de protection mal configurée étant souvent pire qu&#039;une absence de protection.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Attention à vos mots de passe&#039;&#039;&#039; (choisissez les bien et ne les confiez pas à des inconnu(e)s)&lt;br /&gt;
# &#039;&#039;&#039;Préférez les protocoles cryptés&#039;&#039;&#039; (préférez ssh à telnet, scp à ftp, pop+ssl à pop, ...)&lt;br /&gt;
# &#039;&#039;&#039;N&#039;executez et/ou installez pas n&#039;importe quoi&#039;&#039;&#039; (attention aux chevaux de Troie)&lt;br /&gt;
# &#039;&#039;&#039;Passez root le moins souvent possible&#039;&#039;&#039; (root a beaucoup de droits et cela peut se retourner contre vous)&lt;br /&gt;
# &#039;&#039;&#039;Appliquez le principe du privilège minimum&#039;&#039;&#039; (Ne donnez un droit que s&#039;il est nécessaire)&lt;br /&gt;
# &#039;&#039;&#039;Minimisez vos services&#039;&#039;&#039; (Si c&#039;est inutile alors c&#039;est dangereux)&lt;br /&gt;
# &#039;&#039;&#039;Mettez votre distribution à jour&#039;&#039;&#039; (Appliquez les correctifs de sécurité aussi souvent que possible)&lt;br /&gt;
# &#039;&#039;&#039;Filtrez et surveillez votre traffic réseau&#039;&#039;&#039; (Activez le firewall et éventuellement un IDS)&lt;br /&gt;
# &#039;&#039;&#039;Gardez un oeil sur vos données&#039;&#039;&#039; (Sauvegardez les et utilisez des logiciels comme tripwire)&lt;br /&gt;
# &#039;&#039;&#039;Renforcez votre noyau&#039;&#039;&#039; (Ajoutez des modules de sécurité optionnels: SELinux, ASLR, ...)&lt;br /&gt;
&lt;br /&gt;
Une fois ces dix règles édictées, nous allons creuser celles qui valent la peine de l&#039;être&lt;br /&gt;
&lt;br /&gt;
== Un bon mot de passe, c&#039;est quoi ? ==&lt;br /&gt;
&lt;br /&gt;
== Politique de restriction des privilèges ==&lt;br /&gt;
=== Principe du privilège minimum ===&lt;br /&gt;
=== Bit setuid, avantages et inconvénients ===&lt;br /&gt;
=== Utilisation de sudo ===&lt;br /&gt;
&lt;br /&gt;
== Restreindre les failles de votre système ==&lt;br /&gt;
=== Mise à jour de votre distribution ===&lt;br /&gt;
=== Fermer les services inutiles ===&lt;br /&gt;
&lt;br /&gt;
== Firewalls et IDS réseaux ==&lt;br /&gt;
=== Configuration minimale de Netfilter ===&lt;br /&gt;
=== Configuration minimale de Snort ===&lt;br /&gt;
&lt;br /&gt;
== Sauvegardes et IDS systèmes ==&lt;br /&gt;
=== Mettre en place un système de sauvegarde ===&lt;br /&gt;
=== Configuration minimale de Tripwire ===&lt;br /&gt;
&lt;br /&gt;
== Mise en place d&#039;un noyau sécurisé ==&lt;br /&gt;
Juste les grandes lignes et quelques liens vers d&#039;autres pages...&lt;br /&gt;
&lt;br /&gt;
== Récupération d&#039;une machine corrompue ==&lt;br /&gt;
=== Les symptômes ===&lt;br /&gt;
&lt;br /&gt;
# Votre système a un comportement étrange ou inhabituel.&lt;br /&gt;
# Un des comptes a été utilisé ou des fichiers ont été modifiés à l&#039;insu de son propriétaire légitime.&lt;br /&gt;
# L&#039;un de vos IDS vous signale une trace très probablement dûe à une attaque (attention aux faux positifs) ou une corruption anormale de votre système de fichiers.&lt;br /&gt;
# Des outils d&#039;audit révèlent des anomalies sur votre système.&lt;br /&gt;
&lt;br /&gt;
=== Règles d&#039;urgence ===&lt;br /&gt;
Que faut-il faire avant toute choses ? Comment réagir ? Comment se prémunir d&#039;autres attaques ?&lt;br /&gt;
&lt;br /&gt;
# Mettre la machine hors-ligne (débranchez simplement la prise réseaux)&lt;br /&gt;
# Faites une sauvegarde &#039;&#039;&#039;complète&#039;&#039;&#039; du système sur des supports qui seront mis en lieu sûr (cette image du système servira à l&#039;analyse post-mortem).&lt;br /&gt;
# Redémarrez à partir d&#039;une image sûre de votre système, restaurez les données. Dans l&#039;idéal, réinstallez complètement votre système (si possible).&lt;br /&gt;
# Changez tous les mots de passe.&lt;br /&gt;
# Faire une mise à jour &#039;&#039;&#039;complète&#039;&#039;&#039; de la distribution (installez éventuellement quelques contre-mesure supplémentaires).&lt;br /&gt;
# Remettez la en ligne&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, rien ne vous dis que la ou les failles utilisées par les pirates ont disparues. Il vous faut donc procéder à l&#039;analyse post-mortem de l&#039;image de votre système pour déterminer quelle méthode ont utilisé les pirates pour compromettre votre ordinateur et vérifier que la ou les failles ont bien disparues sur votre système actuel.&lt;br /&gt;
&lt;br /&gt;
=== Analyse Post-mortem ===&lt;br /&gt;
=== À qui signaler les intrusions et comment réagir face à la loi ? ===&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
&lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, lecteur de disquettes, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]). Dans ce cas-là, même si on démarre l&#039;ordinateur avec un LiveCD il devient impossible à moins d&#039;avoir les identifiants idoïnes d&#039;accéder aux données de la partition.&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels. D&#039;ailleurs pour être certain d&#039;avoir une machine propre, faites l&#039;installation hors-ligne et ne mettez la machine en réseau qu&#039;une fois bien sécurisée, surtout au niveau de Netfilter/iptables.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille par un intrus pour obtenir plus de permissions n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible de positionner les droits &#039;&#039;setuid&#039;&#039; et &#039;&#039;setgid&#039;&#039; d&#039;un éxécutable, qui permettent, en particulier, d&#039;exécuter un programme avec les droits de &#039;&#039;&#039;root&#039;&#039;&#039; alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;setuid bit &#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du propriétaire du fichier éxécutable (en général le root).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;setgid bit&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits du groupe propriétaires du fichier éxécutable.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser [[Admin-admin_env-chroot|chroot]] pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine.&lt;br /&gt;
&lt;br /&gt;
Pour plus d&#039;information sur les droits, consulter la [[Permissions|documentation de Léa sur les permissions]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;inoffensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
L&#039;intrus ayant pu avoir les droits root il serait de bon augure de réinstaller proprement -- en ayant pris soin de vider le cache de son gestionnaire de paquets -- les outils permettant la découverte de logiciels non souhaités, comme chkrootkit. Ceci fait un scan complet de tous les disques doit être fait. Prenez soin de monter toutes les partitions avant de lancer le scan. Veillez aussi à vérifier le partitionnement de vos disques, au cas où l&#039;attaquant aurait créé une partition dans le but d&#039;avoir un endroit de stockage de ses outils malveillants que l&#039;administrateur de la machine -- vous-même -- ne verrait pas. Eh oui, il faut penser à toutes les éventualités ! Je pense qu&#039;il vaut mieux être trop paranoïaque que pas assez, lorsqu&#039;on administre un serveur.&lt;br /&gt;
&lt;br /&gt;
Lors de la possible compromission de la machine, il faut considérer les commandes sensibles (ps, top, who...) comme compromises.&lt;br /&gt;
Un LiveCD peut dans le cadre d&#039;une machine personnelle vous fournir une base de commandes saines.&lt;br /&gt;
Dans le cadre d&#039;une machine en production (serveur) qui ne doit souffrir de l&#039;arrêt des services, un jeu de commandes compilées (avec librairie statique) sur un support extérieur (CD, clef USB...) peut être nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&amp;lt;br&amp;gt;&lt;br /&gt;
Merci à Fleury pour avoir contribué grandement à l&#039;article (&#039;&#039;sécurité réseau&#039;&#039; et &#039;&#039;sécurité logicielle&#039;&#039;, ainsi qu&#039;une certaine restructuration de l&#039;article)&amp;lt;br&amp;gt;&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
{{Copy|2006|[[Utilisateur:Merlin8282|Merlin8282]], [[Utilisateur:Fleury|Fleury]]|CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13129</id>
		<title>Discussion:Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Discussion:Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=13129"/>
		<updated>2006-07-24T18:42:38Z</updated>

		<summary type="html">&lt;p&gt;Fleury : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt;&lt;br /&gt;
Les défauts :&lt;br /&gt;
Quelques défaut de mise en page subsiste mais c&#039;est anecdotique.&lt;br /&gt;
&lt;br /&gt;
Par contre, le lien &amp;quot;Sécuriser Apache&amp;quot; arrive un peu comme un cheveu sur la soupe.&lt;br /&gt;
&lt;br /&gt;
Le script firewall, ne me semble pas à sa place, je m&#039;explique, je voyais cette doc, comme un ensemble de bonnes mesures à prendre etc ... le script, n&#039;a pas sa place dans cet optique, les renvois aux autres doc me parraissent plus adaptés. &lt;br /&gt;
&lt;br /&gt;
Le paragraphe &amp;quot;Détecter les intrusions&amp;quot; est à compléter / rédiger&lt;br /&gt;
&lt;br /&gt;
Pour le reste, ça me parait bien. Vu que c&#039;est une fiche cela aurait été bien de mettre une ou deux images, mais bon vu la fiche c&#039;est pas obligatoire.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 3 jul 2006 à 16:58&amp;gt; Tu penses à quoi comme image ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; vu la taille de l&#039;article, je pense le renommer en tant qu&#039;article, et les copies d&#039;écran deviennent facultatives&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 3 jul 2006 à 18:37&amp;gt; J&#039;ai &amp;quot;complété&amp;quot; le &#039;&#039;cheveu sur la soupe&#039;&#039;, c&#039;est mieux ainsi ? Je ne vois pas quoi mettre de plus pour ça.&lt;br /&gt;
Pour le script iptables, je l&#039;ai mis ici en exemple (ça ne prend pas beaucoup de place, visuellement) histoire que l&#039;on puisse faire un simple copier/coller sans se prendre la tête -- solution rapide, d&#039;urgence, chose qui arrive. Mais c&#039;est vrai qu&#039;on peut le déplacer dans l&#039;article concernant iptables.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; perso j&#039;y vois pas d&#039;intérêt, mais on peut le laisser&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 3 jul 2006 à 18:37&amp;gt; Sinon, globalement, que pourrais-je encore changer/améliorer ? Comment pourrais-je organiser un peu mieux tout ça ?&lt;br /&gt;
&lt;br /&gt;
Ah autre chose encore : pourquoi avoir supprimé le &amp;quot;sommaire&amp;quot; des pages ? (d&#039;ailleur, pourquoi ne pas avoir utilisé le mot magique __NOTOC__ de wikimedia ?) Perso, je trouve plus pratique d&#039;en avoir un, de sommaire : on peut bien le cacher, non ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; le sommaire existe, il n&#039;est juste pas dans le corps de l&#039;article, mais sur le coté gauche&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 5 jul 2006 à 18:37&amp;gt;&lt;br /&gt;
L&#039;article contient pas mal d&#039;imprécisions et de quelques raccourcis rapides qui semblent montrer que l&#039;auteur mélange un peu tous les risques. On y confond allégrement les chevaux de Troie et les vers. Il y a plusieurs passages qui tentent de faire une éloge de Linux face à Windows qui tombent complétement à plat et qui devraient être retirés. Le passage sur les utilisateurs recevant des mails contenant des &amp;quot;virus&amp;quot; (chevaux de Troie en réalité) devrait être supprimé car ce genre de malware n&#039;existe quasiment qu&#039;en tant que &amp;quot;proof of concept&amp;quot; et n&#039;ont jamais réelement eut d&#039;impact en réalité (consultez la base de données du CERT pour plus de détails).&lt;br /&gt;
&lt;br /&gt;
Bref, bref, bref, c&#039;est très confus et les idées semblent se mélanger. J&#039;ai du mal à y trouver un discour construit et les buts de l&#039;auteurs. J&#039;ai un peu modifié une section mais peut-être que l&#039;auteur devrait essayer de faire un effort sur la rédaction.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 6 jul 2006 à 19:28 (CEST)&amp;gt;&lt;br /&gt;
* L&#039;article contient pas mal d&#039;imprécisions et de quelques raccourcis rapides qui semblent montrer que l&#039;auteur mélange un peu tous les risques.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; Tu peux me tutoyer ;-) . C&#039;est possible que je mélange, je ne suis pas très doué dès qu&#039;on parle d&#039;organisation/structuration.&lt;br /&gt;
&lt;br /&gt;
* On y confond allégrement les chevaux de Troie et les vers.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; C&#039;est surtout parce-que je n&#039;avais pas vraiment l&#039;intention de développer plus que ça. Et puis, je ne me tiens pas très au courant en ce qui concerne _ce_ genre de risque. Cela dit, tu expliques bien ce dont on parle :-) .&lt;br /&gt;
&lt;br /&gt;
* Il y a plusieurs passages qui tentent de faire une éloge de Linux face à Windows qui tombent complétement à plat et qui devraient être retirés.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; C&#039;est que j&#039;ai écrit l&#039;article en n&#039;ayant pas tellement windows à l&#039;esprit. Mais dis ce qui te gène, je suis ouvert.&lt;br /&gt;
&lt;br /&gt;
* Le passage sur les utilisateurs recevant des mails contenant des &amp;quot;virus&amp;quot; (chevaux de Troie en réalité) devrait être supprimé car ce genre de malware n&#039;existe quasiment qu&#039;en tant que &amp;quot;proof of concept&amp;quot; et n&#039;ont jamais réelement eut d&#039;impact en réalité&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; Je vous laisse le choix, c&#039;est un boulot communautaire. Après tout je ne suis que celui qui a écrit l&#039;ébauche de l&#039;article.&lt;br /&gt;
&lt;br /&gt;
* Bref, bref, bref, c&#039;est très confus et les idées semblent se mélanger. J&#039;ai du mal à y trouver un discour construit et les buts de l&#039;auteurs.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; Je n&#039;ai jamais été, je le répète, fort en organisation. Mon but est simplement (comme indiqué sur le forum : ) de centraliser un peu tout ce qu&#039;on doit savoir sur la sécurité quand on a un ordinateur. Evidemment, on ne va pas dire ici tout ce qu&#039;il faut faire pour sécuriser windows, c&#039;est surtout orienté *nix mais comme les infos sont valables pour tous les systèmes...&lt;br /&gt;
&lt;br /&gt;
* mais peut-être que l&#039;auteur devrait essayer de faire un effort sur la rédaction.&amp;lt;br&amp;gt;&lt;br /&gt;
=&amp;gt; J&#039;en ai déjà fait ! Imagine ce que ça aurait donné sans. Enfin non, ne l&#039;imagine pas O:-) .&lt;br /&gt;
&lt;br /&gt;
Merci pour ta contribution, je t&#039;ai rajouté dans les remerciements.&lt;br /&gt;
&lt;br /&gt;
A bon entendeur.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 7 jul 2006 à 10:30&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Salut,&lt;br /&gt;
&lt;br /&gt;
Ok, pas de problème. Je te propose de faire une relecture attentive de ton article et de te faire des propositions pour l&#039;améliorer. Le sujet couvert est sensible et j&#039;ai rencontré beaucoup de gens qui parlaient de choses qu&#039;ils ne connaissaient que de loin avec beaucoup d&#039;arrogance. Visiblement cela n&#039;est pas ton cas. ;-) &lt;br /&gt;
&lt;br /&gt;
Je pense que ton article est en bonne voie, mais je réitère ma remarque sur le manque de structure. C&#039;est extrêmement important lorsqu&#039;on écrit une documentation que le lecteur soit amené d&#039;un point A à un point B. Si l&#039;auteur de la doc n&#039;a qu&#039;une vague idée de là où il va et de comment il s&#039;y rend cela fera une très mauvaise doc.&lt;br /&gt;
&lt;br /&gt;
Bon, il faut aussi me comprendre... Je fais de la sécurité quasiment tous les jours alors quand je vois écrire des choses fausses ou qui pourraient induire en erreur je bondis au plafond. ;-)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Merlin8282|Merlin8282]] 7 jul 2006 à 16:17 (CEST) &amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Je ne comprends pas trop comment tu veux que la structure soit. Je veux dire, si j&#039;essaye de décrire la structure de mon article en utilisant ton idée d&#039;&amp;quot;ammener l&#039;utilisateur d&#039;un point A à un point B&amp;quot;, je dirais que ça m&#039;a l&#039;air tout bon (dans l&#039;ordre que j&#039;ai mis) :&lt;br /&gt;
* connaître les menaces (virus, vers &amp;amp; co, injections de code, etc.)&lt;br /&gt;
* savoir comment les pirates utilisent ces logiciels&lt;br /&gt;
* ensuite ce qu&#039;on doit faire dès le début, à l&#039;installation, pour prévenir les intrusions&lt;br /&gt;
* enfin détecter les intrusions et puis nettoyer.&lt;br /&gt;
&lt;br /&gt;
Honnêtement, je ne vois pas comment faire autrement. Fais une proposition, explique-moi.&lt;br /&gt;
&lt;br /&gt;
* Le sujet couvert est sensible et j&#039;ai rencontré beaucoup de gens qui parlaient de choses qu&#039;ils ne connaissaient que de loin avec beaucoup d&#039;arrogance. Visiblement cela n&#039;est pas ton cas. ;-)&amp;lt;br&amp;gt;&lt;br /&gt;
Non, ce n&#039;est pas mon cas en effet. Quand je ne suis pas sûr, je me renseigne ou je n&#039;aborde pas le sujet, ou seulement très brièvement.&lt;br /&gt;
&lt;br /&gt;
* Je fais de la sécurité quasiment tous les jours alors quand je vois écrire des choses fausses ou qui pourraient induire en erreur je bondis au plafond. ;-)&amp;lt;br&amp;gt;&lt;br /&gt;
Je comprends : je suis un défenseur de la langue française et ça me fait parfois sursauter de voir certaines fautes :-D . D&#039;où mes corrections sur les wiki où je passe...&lt;br /&gt;
&lt;br /&gt;
Pour terminer, n&#039;hésite pas à modifier l&#039;article, il ne m&#039;appartient pas, il est à tout le monde !&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 11 jul 2006 à 15:08&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J&#039;ai fait quelques modifications pour essayer d&#039;être plus cohérent et de donner un aperçu plus global du sujet. Il me reste à finir la section sur les IDS/IPS et les honeypots. Une fois que j&#039;aurais fini ça, je passerai à une revue de ce que tu as fait sur les aspects techniques.&lt;br /&gt;
&lt;br /&gt;
Note: Tu as oublié de parler d&#039;outils comme [http://www.porcupine.org/forensics/tct.html tct] qui me semblent être aussi intéressant que chkrootkit (qui ne fait qu&#039;une partie du travail).&lt;br /&gt;
&lt;br /&gt;
Fini avec les IDS. Je ferais la relecture technique plus tard.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 12 jul 2006 à 18:08&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, pourquoi mettre des auteurs ? C&#039;est un wiki après tout ! :)&lt;br /&gt;
Je ne suis pas sûr d&#039;être pour le fait d&#039;apparaître en tant qu&#039;auteur (cela me semble aller contre l&#039;esprit du wiki mais ce n&#039;est que mon opinion).&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; Disons que c&#039;est historique, sur léa les articles ont toujours commencer par les noms des auteurs, maintenant si tu ne veux pas que ton nom apparaisse au début de l&#039;article, tu peux le supprimer. Par contre, vu que tu as modifier de manière substantiel l&#039;article original je pense qu&#039;il faut que tu sois dans la liste des auteurs qui détiennent un copyright sur l&#039;article.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Non, ce n&#039;est pas que je ne veux pas mon nom sur cet article, c&#039;est juste que le principe de signer un document modifiable par tous m&#039;étonnai un peu. ;-)&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:45 (CEST)&lt;br /&gt;
&lt;br /&gt;
Tout à fait, Fred. D&#039;ailleurs, j&#039;ai quelque peu modifié mes remerciements. A ce propos, je suppose que c&#039;est inutile de préciser qui remercie qui ? Par exemple :&lt;br /&gt;
= Remerciements =&lt;br /&gt;
* merlin8282 :&amp;lt;br&amp;gt;&lt;br /&gt;
/me remercie lui, elle, lui et elle, etc.&lt;br /&gt;
* Fleury :&amp;lt;br&amp;gt;&lt;br /&gt;
idem&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Fleury : je ne connaissais pas &#039;&#039;tct&#039;&#039;, je te laisse le soin d&#039;en parler ;-) .&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Ok, pas de problème.&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Merlin8282|Merlin8282]] 13 jul 2006 à 14:49 (CEST) &amp;lt;br&amp;gt;&lt;br /&gt;
Fred, tu ne voulais pas passer la fiche en article ?&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; si je pense le faire mais j&#039;attends que l&#039;article soit stabilisé. et par contre, une fiche avec des conseils élémentaires est toujours d&#039;actualité quitte à ce quelle renvoie à cette doc si. Pour les remerciement, je pense que les auteurs ne sont pas obligé de se remercier ... ni dire individuellement qui ils remercient. Mais bon chacun fait comme bon lui semble du moment que ça reste léger.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 13 jul 2006 à 16:28&amp;gt;&lt;br /&gt;
Au fait, je vois cet article (puisqu&#039;on parle d&#039;un article à présent) comme une introduction à la sécurité sous Linux... Pas vraiment comme des conseils au quotidien. Mais bon, cela peut se discuter. :)&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fred (phorum)|Fred (phorum)]]&amp;gt; exactement, d&#039;ou la nécessité d&#039;une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hum, j&#039;ai commencé à regarder la partie technique de l&#039;article. J&#039;aurais tendance à dire que c&#039;est encore du n&#039;importe quoi. Il faudrait tout revoir... :-/&lt;br /&gt;
&lt;br /&gt;
D&#039;abord, je pense que l&#039;article s&#039;adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s&#039;initie à la sécurité.&lt;br /&gt;
&lt;br /&gt;
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est &amp;quot;utile&amp;quot; et ce qui ne l&#039;est pas dans l&#039;article tel qu&#039;il est actuellement.&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Sécuriser son boot&#039;&#039;&#039;: Cela suppose que l&#039;attaquant peut se trouver devant la machine lors du boot... Ce genre d&#039;attaque n&#039;est pas réalisable dans le cas d&#039;une machine personnelle ou d&#039;un réseau domestique (ou sinon, c&#039;est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --&amp;gt; poubelle (J&#039;ajouterai aussi, pour avoir un peu travaillé sur le problème du &#039;&#039;trusted boot&#039;&#039; sur des set top boxes qu&#039;il ne s&#039;agit pas d&#039;un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub).&lt;br /&gt;
# &#039;&#039;&#039;Partionnement en conséquence&#039;&#039;&#039;: Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d&#039;un système de fichiers crypté n&#039;ajoute ni n&#039;enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique &#039;&#039;dur&#039;&#039;, rien à voir avec le reste de l&#039;article.&lt;br /&gt;
# &#039;&#039;&#039;N&#039;installer que le strict nécessaire&#039;&#039;&#039;: Oui, c&#039;est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l&#039;on suit l&#039;ordre d&#039;une installation classique ? Et si oui, pourquoi ne pas l&#039;avoir dit précedemment ?&lt;br /&gt;
# &#039;&#039;&#039;Utilisateurs&#039;&#039;&#039;: Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart).&lt;br /&gt;
# &#039;&#039;&#039;Permissions&#039;&#039;&#039;: Oui, c&#039;est une explication du &#039;&#039;least privilege principle&#039;&#039;, pertinent mais pas ce n&#039;est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de &amp;lt;code&amp;gt;chroot&amp;lt;/code&amp;gt; est complétement parachutée et on se demande ce que cela a à voir avec les permissions...&lt;br /&gt;
# &#039;&#039;&#039;Bien configurer ses démons&#039;&#039;&#039;: Pourquoi est-ce que c&#039;est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n&#039;ont rien à voir avec le titre. On  mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l&#039;utilisateur aurait-il un serveur Web par défaut) et le fait qu&#039;il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n&#039;a rien à faire dans cet article (chaque daemon pouvant faire l&#039;objet d&#039;un article à lui tout seul sur comment le sécuriser).&lt;br /&gt;
# &#039;&#039;&#039;Barrer la route aux connexions non souhaitées&#039;&#039;&#039;: Oui, il faut une section sur la maîtrise de son traffic réseau et l&#039;utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux).&lt;br /&gt;
# &#039;&#039;&#039;Détecter les intrusions, connaître les outils&#039;&#039;&#039;: C&#039;est sans doute la seule section qui puisse être exploitable telle quelle.&lt;br /&gt;
# &#039;&#039;&#039;Localiser le problème et nettoyer&#039;&#039;&#039;: C&#039;est redondant avec la section précédente, autant fusionner les deux.&lt;br /&gt;
&lt;br /&gt;
Bon, je vais essayer de m&#039;atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d&#039;avoir tout fini, donc j&#039;ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d&#039;accord avec mes modifications.&lt;br /&gt;
&lt;br /&gt;
[[Utilisateur:Fleury|Fleury]] 24 jul 2006&amp;gt; Voila, j&#039;ai essayé mettre en place le squelette de l&#039;article. Dites-moi ce que vous en pensez et n&#039;hésitez pas à remplir des cases et/ou à modifier ce qui vous semble opportun.&lt;/div&gt;</summary>
		<author><name>Fleury</name></author>
	</entry>
</feed>