<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Merlin8282+%28phorum%29</id>
	<title>Lea Linux - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Merlin8282+%28phorum%29"/>
	<link rel="alternate" type="text/html" href="https://lea-linux.org/documentations/Sp%C3%A9cial:Contributions/Merlin8282_(phorum)"/>
	<updated>2026-04-26T07:10:55Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=L%C3%A9annuaire_Musique_libre&amp;diff=15076</id>
		<title>Léannuaire Musique libre</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=L%C3%A9annuaire_Musique_libre&amp;diff=15076"/>
		<updated>2007-11-26T11:30:12Z</updated>

		<summary type="html">&lt;p&gt;Merlin8282 (phorum) : /* Stonehenge */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Musique libre==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Navigation dans les logiciels===&lt;br /&gt;
&lt;br /&gt;
* [[Annuaire:Art libre|Retour à Art libre]]&lt;br /&gt;
&lt;br /&gt;
===Liste de sites de musique libre ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Au bout du fil====&lt;br /&gt;
Une centaine d&#039;artistes de la musique libre à découvrir sur ce blog.&lt;br /&gt;
* {{flag-fr}} [http://www.auboutdufil.com Le podcast de la musique libre]&lt;br /&gt;
&lt;br /&gt;
====Kéopz====&lt;br /&gt;
Kéopz est une nouvelle plate-forme de musique en ligne, destinée à promouvoir des artistes indépendants et la musique libre. Kéopz est également un site d&#039;actualité sur la musique numérique et les nouvelles technologies.&lt;br /&gt;
* {{flag-fr}} [http://keopz.com http://keopz.com]&lt;br /&gt;
&lt;br /&gt;
====Cobeweb====&lt;br /&gt;
Un site perso où Cobe met à disposition la musique sans prétention qu&#039;il réalise dans son petit coin... plus de 30 morceaux au format mp3 sous licence creative commons à télécharger librement... chanson française et musique acoustique.&lt;br /&gt;
* {{flag-fr}} [http://cobeweb.free.fr http://cobeweb.free.fr]&lt;br /&gt;
&lt;br /&gt;
====ANGSTPROD====&lt;br /&gt;
Angstprod est un Net-label consacré aux arts multimedias et aux musiques electroniques evoluées, industrielles, conceptuelles, experimentales en copyleft. &lt;br /&gt;
Organisation strictement non commerciale et à but non lucratif. &lt;br /&gt;
Le site et les oeuvres sont sous licence Creative Commons&lt;br /&gt;
* {{flag-fr}} [http://www.angstprod.org http://www.angstprod.org]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====la musique qui transpire sous les bras====&lt;br /&gt;
Tous les morceaux de DogBreath en mp3 et ogg&lt;br /&gt;
* {{flag-fr}} [http://dogbreath.free.fr http://dogbreath.free.fr]&lt;br /&gt;
&lt;br /&gt;
====Ma musique sur le web====&lt;br /&gt;
chanteur auteur compositeur interprète :dobro,autoharp pedal steel guitar,harmonica.&lt;br /&gt;
* {{flag-fr}} [http://www.ebusinessgeneration.net/christian-maucery http://www.ebusinessgeneration.net/christian-maucery]&lt;br /&gt;
&lt;br /&gt;
====Musique-libre.org====&lt;br /&gt;
un portail de la musique libre : site de débat et de réflexion avec ses rubriques d’information sur la propriété intellectuelle, l’économie de la musique, le mouvement &amp;quot;copyleft&amp;quot; et les licences libres mais aussi un site ressource, avec un répertoire de la musique libre disponible en ligne &amp;quot;librement et légalement écoutable, diffusable, téléchargeable et partageable&amp;quot;&lt;br /&gt;
* {{flag-fr}} [http://musique-libre.org/ http://musique-libre.org/]&lt;br /&gt;
&lt;br /&gt;
====revolution sound records====&lt;br /&gt;
net label libre et indépendant. &lt;br /&gt;
4 artistes sous licence creative commons. &lt;br /&gt;
mp3, clips, remix, radio-blog &lt;br /&gt;
free music for all&lt;br /&gt;
* {{flag-fr}} [http://revolutionrecords.free.Fr http://revolutionrecords.free.Fr]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Stonehenge====&lt;br /&gt;
Un morceau de musique de près de 27 minutes, à savourer tout le temps !&lt;br /&gt;
* {{flag-fr}} [http://stonehenge.ouvaton.org http://stonehenge.ouvaton.org]&lt;br /&gt;
&lt;br /&gt;
====¨Prison soup¨ Records====&lt;br /&gt;
Net label. Musique sous licence artlibre.&lt;br /&gt;
* {{flag-en}} [http://www.prisonsoup.com http://www.prisonsoup.com]&lt;br /&gt;
&lt;br /&gt;
== MonCulProd ==&lt;br /&gt;
&lt;br /&gt;
Outil de création collective. Musiciens, graphistes et auteurs, venez participer aux oeuvres collectives MCP.&lt;br /&gt;
[http://monculprod.tuxfamily.org MonCulProd]&lt;/div&gt;</summary>
		<author><name>Merlin8282 (phorum)</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Convertir_DV_vers_DVD&amp;diff=13720</id>
		<title>Convertir DV vers DVD</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Convertir_DV_vers_DVD&amp;diff=13720"/>
		<updated>2006-09-13T13:21:00Z</updated>

		<summary type="html">&lt;p&gt;Merlin8282 (phorum) : /* Pourquoi ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Créer ses CD et DVD]]&lt;br /&gt;
= Convertir mini DV vers DVD de salon =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Convertir mini DV vers DVD de salon&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par Antoine&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
=== But de ce document ? ===&lt;br /&gt;
&lt;br /&gt;
Ce document a pour but d&#039;expliquer comment faire un DVD lisible sur un lecteur DVD de salon à partir d&#039;une caméra mini-dv. Ce document a été créé en utilisant XML Docbook.&lt;br /&gt;
&lt;br /&gt;
=== Pourquoi ? ===&lt;br /&gt;
&lt;br /&gt;
Lorsque j&#039;ai acheté mon mini-dv, je voulais simplement créer un DVD de salon pour m&#039;affranchir de l&#039;utilisation de mon PC pour regarder mes vidéos personnelles. (en fait ma femme n&#039;est pas très PC, et le DVD de salon est la meilleure méthode pour qu&#039;elle puisse regarder nos vidéos).&amp;lt;br /&amp;gt; J&#039;ai trouvé de la doc éparpillée un peu partout (les liens sont à la fin de chaque chapitre) et je me suis dit que créer une documentation en français regroupant toutes les informations serait une bonne idée.&lt;br /&gt;
&lt;br /&gt;
=== Mon matériel ===&lt;br /&gt;
&lt;br /&gt;
* Camescope : Sony DCR PC120E PAL&lt;br /&gt;
* Carte firewire : Lucent Microelectronics FW323&lt;br /&gt;
* PC de compression : Athlon XP2400 512 Ram 80go + 160go&lt;br /&gt;
* Graveur de DVD : NEC ND1300&lt;br /&gt;
&lt;br /&gt;
Il faut une heure pour capturer la vidéo du camescope (le temps de lecture de toute la bande de 60min), 6h30 de conversion au format DVD MPEG2 (option vidéo pipe dans kino en -q 2, en -q 1, il faut compter les doubles), et 5 minutes pour créer les .VOB du DVD, et 25 minutes pour graver le DVD. Donc en moins de 7 heures, vous avez un DVD de salon à partir de votre caméscope :-)&lt;br /&gt;
&lt;br /&gt;
=== Logiciels utilisés ===&lt;br /&gt;
&lt;br /&gt;
J&#039;utilise Mandrake Linux 10 community avec la suite de logiciels suivant qui me permet de faire : la capture, le montage vidéo, la conversion au format DVD, et finalement graver le DVD. Voici donc la liste des logiciels utilisés tout au long de ce HOWTO&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;dvgrab-1.5&#039;&#039;&#039; capturer les vidéos de la caméra [http://www.schirmacher.de/arne/dvgrab/index_e.html (http://www.schirmacher.de/arne/dvgrab/index_e.html)]&lt;br /&gt;
* &#039;&#039;&#039;kino-0.7.0&#039;&#039;&#039; faire le montage vidéo [http://www.schirmacher.de/arne/kino/ (http://www.schirmacher.de/arne/kino/) ]&lt;br /&gt;
* &#039;&#039;&#039;mkisofs-2.01 &#039;&#039;&#039; créer l&#039;image iso DVD [http://www.fokus.gmd.de/research/cc/glone/employees/joerg.schilling/private/cdrecord.html  (http://www.fokus.gmd.de/research/cc/glone/employees/joerg.schilling/private/cdrecord.html)] &lt;br /&gt;
* &#039;&#039;&#039;dvdauthor-0.6&#039;&#039;&#039; créer le DVD avec chapitre [http://dvdauthor.sourceforge.net (http://dvdauthor.sourceforge.net)]&lt;br /&gt;
* &#039;&#039;&#039;cdrecord-2.01&#039;&#039;&#039; outil de gravure cd [http://www.fokus.gmd.de/research/cc/glone/employees/joerg.schilling/private/cdrecord.html  (http://www.fokus.gmd.de/research/cc/glone/employees/joerg.schilling/private/cdrecord.html)] &lt;br /&gt;
* &#039;&#039;&#039;dvd+rw-tools-5.13.4.7.4&#039;&#039;&#039; graver mes dvd [http://fy.chalmers.se/~appro/linux/DVD+RW/ (http://fy.chalmers.se/~appro/linux/DVD+RW/)]&lt;br /&gt;
* &#039;&#039;&#039;mjpegtools-1.6.1&#039;&#039;&#039; suite d&#039;outils MJPEG [http://mjpeg.sourceforge.net (http://mjpeg.sourceforge.net)]&lt;br /&gt;
* &#039;&#039;&#039;libdv2-0.99&#039;&#039;&#039; lib pour DV [http://libdv.sourceforge.net/ (http://libdv.sourceforge.net/)] &lt;br /&gt;
* &#039;&#039;&#039;libraw1394_5-0.9.0&#039;&#039;&#039; librairie firewire [http://linux1394.sourceforge.net/ (http://linux1394.sourceforge.net/)] &lt;br /&gt;
* &#039;&#039;&#039;transcode-0.6.12-4plf&#039;&#039;&#039; couteau suisse de la video [http://www.theorie.physik.uni-goettingen.de/~ostreich/transcode (http://www.theorie.physik.uni-goettingen.de/~ostreich/transcode)] &lt;br /&gt;
&lt;br /&gt;
=== Oublis, Erreurs ===&lt;br /&gt;
&lt;br /&gt;
Bien sur il existe certainement d&#039;autres méthodes pour arriver à un DVD de salon à partir de son caméscope, en voici une, et j&#039;attends les retours d&#039;expériences, les oublis et les corrections d&#039;erreurs qui existent certainement dans ce document.&lt;br /&gt;
&lt;br /&gt;
== Récupération de la vidéo ==&lt;br /&gt;
&lt;br /&gt;
=== Carte firewire ===&lt;br /&gt;
&lt;br /&gt;
Il faut avoir un kernel qui supporte le ieee1394, sinon votre carte firewire ne fonctionnera pas :-( La plupart des distributions ont le support ieee1394.&lt;br /&gt;
&lt;br /&gt;
Charger les modules nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [root@xp2400 ~/]# modprobe ohci1394&lt;br /&gt;
 [root@xp2400 ~/]# modprobe raw1394&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
voici la liste des modules ieee1394 de mon système :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [root@xp2400 root]# lsmod | grep 1394&lt;br /&gt;
 raw1394                19416   0  (unused)&lt;br /&gt;
 dv1394                 20208   0  (unused)&lt;br /&gt;
 ohci1394               27696   0  [dv1394]&lt;br /&gt;
 ieee1394              201284   0  [raw1394 dv1394 ohci1394]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utilisez testlibraw pour vérifier que ça fonctionne :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [root@xp2400 root]# testlibraw &lt;br /&gt;
 successfully got handle&lt;br /&gt;
 current generation number : 1&lt;br /&gt;
 1 card(s) found&lt;br /&gt;
 nodes on bus :  2, card name : ohci1394&lt;br /&gt;
 using first card found : 2 nodes on bus, local ID is 1, IRM is 1&lt;br /&gt;
&lt;br /&gt;
 doing transactions with custom tag handler&lt;br /&gt;
 trying to send read request to node 0... completed with value 0x334275a5&lt;br /&gt;
 trying to send read request to node 1... completed with value 0x406175a5&lt;br /&gt;
&lt;br /&gt;
 using standard tag handler and synchronous calls&lt;br /&gt;
 trying to read from node 0... completed with value 0x3cc676a5&lt;br /&gt;
 trying to read from node 1... completed with value 0x10e076a5&lt;br /&gt;
&lt;br /&gt;
 testing FCP monitoring on local node&lt;br /&gt;
 got fcp command from node 1 of 8 bytes : 01 23 45 67 89 ab cd ef&lt;br /&gt;
 got fcp response from node 1 of 8 bytes : 01 23 45 67 89 ab cd ef&lt;br /&gt;
&lt;br /&gt;
 polling for leftover messages&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Capturer la vidéo avec dvgrab ===&lt;br /&gt;
&lt;br /&gt;
dvgrab permet de récupérer en ligne de commande la vidéo de votre mini-dv. Ce logiciel est assez simple d&#039;utilisation. Utilisez la version 1.3 (ou supérieur) qui est interactive et très intuitive dans son utilisation. Il faut compter pas loin de 14 Go d&#039;espace disque pour capturer une heure de DV.&lt;br /&gt;
&lt;br /&gt;
Utilisation de dvgrab en mode interactif :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# dvgrab -i&lt;br /&gt;
 Going interactive. Press &#039;?&#039; for help.&lt;br /&gt;
 q=quit, p=play, c=capture, Esc=stop, h=reverse, j=backward scan, k=pause        &lt;br /&gt;
 l=forward scan, a=rewind, z=fast forward, 0-9=trickplay, space=play/pause&lt;br /&gt;
 &amp;quot;Playing Paused&amp;quot; ff :ff :ff :ff &amp;quot;&amp;quot;          sec&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancer la capture de la vidéo :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# dvgrab -i --format dv2 --timestamp --autosplit outfile&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pressez &#039;&#039;&#039;a&#039;&#039;&#039; pour rembobiner la cassette au début, puis &#039;&#039;&#039;c&#039;&#039;&#039; pour lancer la capture. Cela prendra le temps d&#039;enregistrement de votre vidéo (soit une heure pour une cassette complète)&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-i&amp;quot; &#039;&#039;&#039;mode interactif lecture et capture vidéo&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;--format dv2&amp;quot; &#039;&#039;&#039;sauve en utilisant le format &amp;quot;Type 2 DV&amp;quot;&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;--timestamp&amp;quot; &#039;&#039;&#039;ajoute la date et l&#039;heure sur le fichier&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;--autosplit&amp;quot; &#039;&#039;&#039;crée un nouveau fichier à chaque séquence vidéo&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;outfile&amp;quot; &#039;&#039;&#039;nom de base du fichier d&#039;enregistrement&lt;br /&gt;
&lt;br /&gt;
Cela va créer des fichiers du type &#039;&#039;&#039;outfile1998.12.04_16-14-22.avi&#039;&#039;&#039; dans votre répertoire de travail. Ce sont ces fichiers que nous utiliserons pour faire le montage sous Kino. Attention dans certains cas, le mini-DV ne gère pas la date-heure, et donc chaque nouvelle séquence vidéo capturée et enregistrée efface l&#039;ancienne (outfile000-000-000--0-00-0.avi). Dans ce cas ne pas utiliser &#039;&#039;&#039;--timestamp&#039;&#039;&#039; et &#039;&#039;&#039;--autosplit &#039;&#039;&#039;, mais &#039;&#039;&#039;--size 2048&#039;&#039;&#039; pour couper le fichier tous les 2048Mo. Attention à ne pas travailler avec des fichiers .avi d&#039;une taille supérieure, sinon vous risquez de rencontrer des problèmes de son, et certain encodeurs vidéos ne le supportent pas.&lt;br /&gt;
&lt;br /&gt;
=== Screenshot première image de la vidéo ===&lt;br /&gt;
&lt;br /&gt;
Pour se repérer dans les vidéos, rien de tel qu&#039;un screenshot de la première image du .avi. Transcode est bien pratique pour faire cela, même si la quantité d&#039;arguments à lui spécifier peut faire peur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# transcode -a 0 -c 1 -x dv -i fichier.avi -y jpg -o screenshot.jpg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-a 0&amp;quot; &#039;&#039;&#039;channel audio à extraire&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-c 1&amp;quot; &#039;&#039;&#039;convertir seulement une image&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-x dv&amp;quot; &#039;&#039;&#039;définit le type de fichier à convertir&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-i&amp;quot; &#039;&#039;&#039;nom du fichier à convertir&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-y jpg&amp;quot; &#039;&#039;&#039;type de format de sortie&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-o&amp;quot; &#039;&#039;&#039;fichier de sortie&lt;br /&gt;
&lt;br /&gt;
Il arrive parfois que les couleurs ne soient pas correctes, et que l&#039;image soit inversée, dans ce cas-là, utiliser l&#039;option &#039;&#039;&#039;&amp;quot;-V&amp;quot; &#039;&#039;&#039;et tout devrait rentrer dans l&#039;ordre. Vous pouvez aussi faire des screenshots de fichiers vidéo sans préciser le format d&#039;entrée du fichier, dans ce cas retirez l&#039;option &amp;quot;-x format_vidéo&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Convertir l&#039;image avec convert de ImageMagick&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# convert -verbose -size 320x200 screenshot.jpg screenshot.jpg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-verbose&amp;quot; &#039;&#039;&#039;expliquer ce qu&#039;il effectue&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-size&amp;quot; &#039;&#039;&#039;définir la taille &lt;br /&gt;
&lt;br /&gt;
Il vous suffira ensuite de reprendre ces images dans un document OpenOffice ou autre, pour vous faire une jaquette pour votre DVD de salon.&lt;br /&gt;
&lt;br /&gt;
=== Url externes ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;ieee1394 pour Linux&#039;&#039;&#039; http://www.linux1394.org/&lt;br /&gt;
* &#039;&#039;&#039;digital8/DV library&#039;&#039;&#039; : [http://libdv.sourceforge.net http://libdv.sourceforge.net ]&lt;br /&gt;
* &#039;&#039;&#039;doc dvgrab &#039;&#039;&#039; : http://kino.schirmacher.de/article/archive/14/&lt;br /&gt;
* &#039;&#039;&#039;ImageMagick&#039;&#039;&#039; : http://www.imagemagick.org/&lt;br /&gt;
&lt;br /&gt;
== Utilisation de kino ==&lt;br /&gt;
&lt;br /&gt;
=== kino et vos fichiers ===&lt;br /&gt;
&lt;br /&gt;
Une fois la capture de vos vidéos terminée, il faut faire un montage vidéo. Kino permet de faire de nombreux traitements sur la vidéo, mais nous nous intéresserons plus particulièrement à sa configuration, pour obtenir un format de sortie DVD.&lt;br /&gt;
&lt;br /&gt;
lancez Kino en ouvrant toutes les vidéos que vous avez capturées :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# kino *.avi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Figure 3.1. vous devriez obtenir quelque chose ressemblant à ça :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Image:dvtodvd-dvtodvd_kino.png]]&lt;br /&gt;
&lt;br /&gt;
Effectuez toutes les opérations nécessaires au traitement de vos vidéos. Vous trouverez la doc complète de Kino sur son site web :[http://kino.schirmacher.de/article/archive/13/  http://kino.schirmacher.de/article/archive/13/]&lt;br /&gt;
&lt;br /&gt;
Personnellement j&#039;utilise beaucoup le &#039;&#039;&#039;&amp;quot;Commands/Append Movie&amp;quot;&#039;&#039;&#039; qui permet de fusionner les séquences vidéos (virtuellement les fichiers .avi restent inchangés). Ce qui permet de faire un regroupement des vidéos, et donc plus tard de faire des &amp;quot;Chapitres&amp;quot; pour notre futur DVD.&lt;br /&gt;
&lt;br /&gt;
N&#039;oubliez pas de sauver votre projet &#039;&#039;&#039;&amp;quot;File/Save As SMIL&amp;quot;&#039;&#039;&#039; pour pouvoir le rééditer plus simplement plus tard.&lt;br /&gt;
&lt;br /&gt;
== Configuration de kino ==&lt;br /&gt;
&lt;br /&gt;
Voici la configuration que j&#039;utilise dans kino pour obtenir mes fichiers .mpeg. J&#039;utiliserai ensuite ces .mpeg pour créer mes .VOB du futur DVD.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Figure 3.2. Cliquez sur longlet &amp;quot;Export&amp;quot; puis &amp;quot;MPEG&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Image:dvtodvd-dvtodvd_kino_export.png]]&lt;br /&gt;
&lt;br /&gt;
Ajustez votre configuration comme ci-dessus&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;File :&#039;&#039;&#039; le nom de base des fichiers de sortie (il rajoutera l&#039;extension .mpeg)&lt;br /&gt;
* &#039;&#039;&#039;File Format :&#039;&#039;&#039; dans notre cas choisir &amp;quot;8 - DVD&amp;quot;&lt;br /&gt;
* &#039;&#039;&#039;Deinterlace :&#039;&#039;&#039; désinterlace la video &lt;br /&gt;
* &#039;&#039;&#039;Video Pipe :&#039;&#039;&#039;&lt;br /&gt;
** &#039;&#039;&#039;&amp;quot;-v 1&amp;quot;&#039;&#039;&#039; niveau de log normal&lt;br /&gt;
** &#039;&#039;&#039;&amp;quot;-q 2&amp;quot;&#039;&#039;&#039; Image data quantisation factor (1 est la meilleure qualité)&lt;br /&gt;
** &#039;&#039;&#039;&amp;quot;-M 0&amp;quot;&#039;&#039;&#039; active le multi-threading (mettre 1 ou plus si vous avez plusieurs CPU)&lt;br /&gt;
* &#039;&#039;&#039;Audio Encoding :&#039;&#039;&#039;&amp;quot;-v 1&amp;quot; active le niveau de log à normal&lt;br /&gt;
* &#039;&#039;&#039;Multiplexer :&#039;&#039;&#039;&lt;br /&gt;
** &#039;&#039;&#039;&amp;quot;-v 1&amp;quot;&#039;&#039;&#039; niveau de log normal&lt;br /&gt;
** &#039;&#039;&#039;&amp;quot;-b 230&amp;quot;&#039;&#039;&#039; spécifie le decoder buffers en kB&lt;br /&gt;
** &#039;&#039;&#039;&amp;quot;-V&amp;quot;&#039;&#039;&#039; Multiplex variable bit-rate video&lt;br /&gt;
** &#039;&#039;&#039;&amp;quot;-f 8&amp;quot;&#039;&#039;&#039; se met automatiquement, ne PAS rajouter cette option&lt;br /&gt;
* &#039;&#039;&#039;Scene split :&#039;&#039;&#039; génère autant de fichier .mpeg qu&#039;il y a de .avi. Il faut mettre cette option si vous voulez avoir un DVD avec des chapitres correspondant à chaque vidéo.&lt;br /&gt;
* &#039;&#039;&#039;Cleanup :&#039;&#039;&#039; retire les fichiers .mpeg en cas d&#039;erreur &lt;br /&gt;
&lt;br /&gt;
=== Lancez l&#039;exportation ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Figure 3.3. Cliquez sur le bouton &amp;quot;Export&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Image:dvtodvd-dvtodvd_kino_go.png]]&lt;br /&gt;
&lt;br /&gt;
L&#039;exportation en format DVD se lance :-)&lt;br /&gt;
&lt;br /&gt;
Vous devriez avoir les fichiers suivants dans votre répertoire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# 	ls -1 *.mpeg&lt;br /&gt;
 dvd_out000_001.mpeg&lt;br /&gt;
 dvd_out001_001.mpeg&lt;br /&gt;
 dvd_out002_001.mpeg&lt;br /&gt;
 dvd_out003_001.mpeg&lt;br /&gt;
 dvd_out004_001.mpeg&lt;br /&gt;
 dvd_out005_001.mpeg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Url externes ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Doc kino&#039;&#039;&#039; : http://kino.schirmacher.de/article/archive/13/&lt;br /&gt;
* &#039;&#039;&#039;Kino préférences&#039;&#039;&#039; : [http://fr.linuxfocus.org/common/src/article254/manual/prefs.html  http://fr.linuxfocus.org/common/src/article254/manual/prefs.html]&lt;br /&gt;
* &#039;&#039;&#039;Kino par linuxfocus&#039;&#039;&#039; : [http://fr.linuxfocus.org/common/src/article254/manual/index.html  http://fr.linuxfocus.org/common/src/article254/manual/index.html]&lt;br /&gt;
&lt;br /&gt;
== Utilisation de transcode ==&lt;br /&gt;
&lt;br /&gt;
Ce logiciel est vraiment le couteau suisse du montage vidéo. C&#039;est comme emacs, ça fait tout ! Je vais juste vous montrer les options qui sont intéressantes pour convertir au format DVD.&lt;br /&gt;
&lt;br /&gt;
=== Méthode : --export_prof dvd ===&lt;br /&gt;
&lt;br /&gt;
transcode supporte plusieurs profils d&#039;exportation vidéo : --export_prof. Il suffit de lui préciser lequel utiliser, dans notre cas le profil dvd.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# transcode -a 0 -i nom_video.avi -Q 5,5 -o fichier_converti -I 3 --export_prof dvd&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-a 0&amp;quot; &#039;&#039;&#039;extrait l&#039;audio, track 0&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-i&amp;quot; &#039;&#039;&#039;fichier d&#039;entrée vidéo&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-o&amp;quot; &#039;&#039;&#039;fichier vidéo converti&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-Q 5,5&amp;quot; &#039;&#039;&#039;qualité encodage, décodage (0=rapide, 5=excellent) &lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-I 3&amp;quot; &#039;&#039;&#039;active le désinterlacing (&amp;quot;zoom to full frame&amp;quot;) &lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;--export_prof dvd&amp;quot; &#039;&#039;&#039;profil d&#039;exportation en dvd&lt;br /&gt;
&lt;br /&gt;
Cette méthode fonctionne très bien, mais ne donne pas à mon gout un très bon résultat comparé à l&#039;exportation via kino.&lt;br /&gt;
&lt;br /&gt;
=== Méthode utilisant mpeg2enc,mp2enc ===&lt;br /&gt;
&lt;br /&gt;
On utilise juste transcode comme flux d&#039;entrée vidéo, et on l&#039;exporte en utilisant mpeg2enc. Bon je sais la ligne de commande suivante est vraiment... comment dire, affreuse... mais croyez moi ça fonctionne parfaitement.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# transcode -a 0 -i nom_video.avi -w 9500 -b 224&lt;br /&gt;
 --encode_fields b \&lt;br /&gt;
 --export_asr 2 \&lt;br /&gt;
 -u 10,2 -I 5 \&lt;br /&gt;
 -F 8,&#039;-v 0 -S 4400 -a 2 -K kvcd -q 2 -N 1&#039; \&lt;br /&gt;
 -y mpeg2enc,mp2enc -o fichier_converti \&lt;br /&gt;
 --print_status 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-w 9500&amp;quot; &#039;&#039;&#039;encodeur bitrate : utilisez au moins 6000&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-b 224&amp;quot; &#039;&#039;&#039;audio encodeur bitrate&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;--encode_fields b&amp;quot; &#039;&#039;&#039;encodage par champs (progressif)&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;--export_asr 2&amp;quot; &#039;&#039;&#039;format d&#039;exportation : 4 :3&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-u 10,2&amp;quot; &#039;&#039;&#039;utilisez 10 framebuffer,2 threads&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-I 5&amp;quot; &#039;&#039;&#039;active le désinterlacing (&amp;quot;interpolate scanlines/blend frames&amp;quot;) &lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-F 8&amp;quot; &#039;&#039;&#039;paramètre de l&#039;encodeur en format DVD&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-y mpeg2enc,mp2enc&amp;quot; &#039;&#039;&#039;encodage passé à mpeg2enc&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;--print_status 100&amp;quot; &#039;&#039;&#039;affiche le status tous les 100 frames&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-o&amp;quot; &#039;&#039;&#039; : spécifie le fichier de sortie, transcode rajoutera .mpa pour l&#039;audio, et .m2v pour la vidéo.&lt;br /&gt;
* arguments passés à mpeg2enc :&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-v 0&amp;quot; &#039;&#039;&#039;niveau de log nul&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-S 4400&amp;quot; &#039;&#039;&#039;taille du fichier 4.4go&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-a 2&amp;quot; &#039;&#039;&#039;aspect ratio 4 :3 &lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-K kvcd&amp;quot; &#039;&#039;&#039;matrice de quantization kvcd (tmpgenc,default,hi-res)&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-q 2&amp;quot; &#039;&#039;&#039;quantization minimum de 2&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-N 1&amp;quot; &#039;&#039;&#039;réduit les informations Haute-Fréquences 50 à 2)&lt;br /&gt;
&lt;br /&gt;
Une fois la conversion du DV en .m2v et .mpa, on va fusionner le son et la vidéo dans un meme fichier. Pour cela on utilise mplex.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# mplex -v 1 -f 8 -S 4400 -o video_fini.mpeg fichier_converti.m2v fichier_converti.mpa&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-v 1&amp;quot; &#039;&#039;&#039;niveau de log normal&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-f 8&amp;quot; &#039;&#039;&#039;format DVD&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-S 4400&amp;quot; &#039;&#039;&#039;taille du fichier à 4.4go&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-o&amp;quot; &#039;&#039;&#039;fichier de sortie&lt;br /&gt;
&lt;br /&gt;
=== Url externes ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;transcode&#039;&#039;&#039; : [http://zebra.fh-weingarten.de/~transcode/  http://zebra.fh-weingarten.de/~transcode/]&amp;lt;br /&amp;gt;[http://www.theorie.physik.uni-goettingen.de/~ostreich/transcode/  http://www.theorie.physik.uni-goettingen.de/~ostreich/transcode/]&lt;br /&gt;
* &#039;&#039;&#039;mjpegtools&#039;&#039;&#039; : [http://mjpeg.sourceforge.net/  http://mjpeg.sourceforge.net/]&lt;br /&gt;
&lt;br /&gt;
== Utilisation de dvdauthor ==&lt;br /&gt;
&lt;br /&gt;
=== dvdauthor ===&lt;br /&gt;
&lt;br /&gt;
Ce logiciel permet de créer votre DVD avec les chapitres pour chaque fichiers .mpeg.&lt;br /&gt;
&lt;br /&gt;
Maintenant il s&#039;agit de construire la structure des répertoires du DVD. Placez-vous dans le répertoire où il y a les fichiers .mpeg et tapez :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# dvddirgen -o dvd -r&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-o&amp;quot; &#039;&#039;&#039;crée la structure du répertoire du DVD&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-r&amp;quot; &#039;&#039;&#039;efface l&#039;ancien répertoire dvd &lt;br /&gt;
&lt;br /&gt;
Il semblerait que sur les dernières versions de dvdauthor, l&#039;utilisation de dvddirgen ne soit plus obligatoire, donc s&#039;il ne crée pas le répertoire désiré (dvd dans notre cas), passez à l&#039;étape suivante.&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons créer les .VOB à partir des .mpeg de notre répertoire.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# dvdauthor -o dvd *.mpeg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-o&amp;quot; &#039;&#039;&#039;spécifie d&#039;utiliser le répertoire dvd&lt;br /&gt;
&lt;br /&gt;
dvdauthor va créer automatiquement un chapitre par .mpeg dans votre répertoire.&lt;br /&gt;
&lt;br /&gt;
Pour finir nous allons créer la TOC de notre DVD, qui permettra de savoir où se trouve quel chapitre. En fait cela va fabriquer les fichiers vidéo_TS.BUP et vidéo_TS.IFO.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# dvdauthor -T -o dvd&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-T&amp;quot; &#039;&#039;&#039;crée la TOC du DVD (table of content)&lt;br /&gt;
&lt;br /&gt;
=== qdvdauthor ===&lt;br /&gt;
&lt;br /&gt;
J&#039;ai longtemps cherché un logiciel capable de m&#039;aider dans la création de menu interactif sur un DVD. qdvdauthor, bien qu&#039;en release alpha, permet de le faire assez simplement. Il faudra faire quelques modifications à la main pour ajuster la configuration, mais il est très pratique pour créer le menu, avec un image en arrière-plan, et ajouter des boutons pour aller directement au chapitre voulu./p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Url externes ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;dvdauthor&#039;&#039;&#039; : [http://sourceforge.net/projects/dvdauthor/  http://sourceforge.net/projects/dvdauthor/]&lt;br /&gt;
* &#039;&#039;&#039;Doc dvdauthor&#039;&#039;&#039; : [http://dvdauthor.sourceforge.net/doc/index.html  http://dvdauthor.sourceforge.net/doc/index.html]&lt;br /&gt;
* &#039;&#039;&#039;Doc qui permet de créer des menus avec dvdauthor&#039;&#039;&#039; : http://www.tappin.me.uk/Linux/dvd.html&lt;br /&gt;
* &#039;&#039;&#039;divers exemples et scripts pour créer des menus avec dvdauthor&#039;&#039;&#039; : http://www.pcxperience.org/james/dvd/&lt;br /&gt;
* &#039;&#039;&#039;DVD with linux&#039;&#039;&#039; [http://gecius.de/linux/dvd.html  http://gecius.de/linux/dvd.html]&lt;br /&gt;
* &#039;&#039;&#039;DVD-slideshow&#039;&#039;&#039; [http://66.123.212.164/~scott/computer/linux/scripts/dvd/index.php  http://66.123.212.164/~scott/computer/linux/scripts/dvd/index.php]&lt;br /&gt;
* &#039;&#039;&#039;Qdvdauthor&#039;&#039;&#039; [http://qdvdauthor.sourceforge.net/  http://qdvdauthor.sourceforge.net/]&lt;br /&gt;
&lt;br /&gt;
== Graver son DVD ==&lt;br /&gt;
&lt;br /&gt;
=== Créer l&#039;image iso du DVD ===&lt;br /&gt;
&lt;br /&gt;
Nous avons désormais toute la structure de notre DVD, reste à créer l&#039;image iso au format DVD, puis la graver, et la tester sur votre platine salon. Nous allons utiliser &#039;&#039;&#039;mkisofs&#039;&#039;&#039; pour créer cette image iso.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# mkisofs -o /tmp/dvdvideo.iso -V NOMVOLUME -dvd-video repertoire_dvd&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-o&amp;quot; &#039;&#039;&#039;spécifie où stocker l&#039;image iso (ici /tmp/dvdvideo.iso)&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-V&amp;quot; &#039;&#039;&#039;nom du volume sur le futur DVD&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-dvd-video&amp;quot; &#039;&#039;&#039;option OBLIGATOIRE pour avoir un iso DVD&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;repertoire_dvd&amp;quot; &#039;&#039;&#039;l&#039;emplacement du répertoire où se trouvent les fichiers du futur DVD&lt;br /&gt;
&lt;br /&gt;
=== vérification de l&#039;iso ===&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant vérifier que notre iso contient la bonne structure de répertoires et les bons fichiers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
 [guibo@xp2400 ~/]# isoinfo -l -i /tmp/dvdvideo.iso&lt;br /&gt;
 Directory listing of /&lt;br /&gt;
 d---------   0    0    0            2048 Nov 14 2003 [    275 02]  . &lt;br /&gt;
 d---------   0    0    0            2048 Nov 14 2003 [    275 02]  .. &lt;br /&gt;
 d---------   0    0    0            2048 Nov 14 2003 [    277 02]  AUDIO_TS &lt;br /&gt;
 d---------   0    0    0            2048 Nov 14 2003 [    276 02]  vidéo_TS &lt;br /&gt;
&lt;br /&gt;
 Directory listing of /AUDIO_TS/&lt;br /&gt;
 d---------   0    0    0            2048 Nov 14 2003 [    277 02]  . &lt;br /&gt;
 d---------   0    0    0            2048 Nov 14 2003 [    275 02]  .. &lt;br /&gt;
&lt;br /&gt;
 Directory listing of /vidéo_TS/&lt;br /&gt;
 d---------   0    0    0            2048 Nov 14 2003 [    276 02]  . &lt;br /&gt;
 d---------   0    0    0            2048 Nov 14 2003 [    275 02]  .. &lt;br /&gt;
 ----------   0    0    0            6144 Nov 14 2003 [    281 00]  vidéo_TS.BUP;1 &lt;br /&gt;
 ----------   0    0    0            6144 Nov 14 2003 [    278 00]  vidéo_TS.IFO;1 &lt;br /&gt;
 ----------   0    0    0           28672 Nov 14 2003 [ 832133 00]  VTS_01_0.BUP;1 &lt;br /&gt;
 ----------   0    0    0           28672 Nov 14 2003 [    284 00]  VTS_01_0.IFO;1 &lt;br /&gt;
 ----------   0    0    0      1073709056 Nov 14 2003 [    298 00]  VTS_01_1.VOB;1 &lt;br /&gt;
 ----------   0    0    0       629889024 Nov 14 2003 [ 524570 00]  VTS_01_2.VOB;1 &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-l&amp;quot; &#039;&#039;&#039;liste le contenu de l&#039;iso (comme ls -lR)&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-i&amp;quot; &#039;&#039;&#039;spécifie l&#039;image iso&lt;br /&gt;
&lt;br /&gt;
=== Astuce pour tester l&#039;iso ===&lt;br /&gt;
&lt;br /&gt;
Il est très désagréable de graver une image iso non compatible DVD sur votre platine salon, surtout que même si le prix des DVD a baissé, il reste non négligeable. Voila donc comment tester votre DVD, en faisant croire à xine, mplayer ou ogle (en fait n&#039;importe quel player de DVD linux) qu&#039;il s&#039;agit d&#039;un DVD inséré dans votre lecteur.&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord repérer quel périphérique pointe vers votre lecteur de DVD, pour pouvoir le restaurer ensuite :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# ls -la /dev/dvd&lt;br /&gt;
 lr-xr-xr-x  1 root root 30 Jun 25 19 :48 /dev/dvd -&amp;gt; ide/host0/bus1/target0/lun0/cd&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre lecteur DVD pointe donc vers &#039;&#039;&#039; ide/host0/bus1/target0/lun0/cd&#039;&#039;&#039; qui n&#039;est autre que /dev/hdc comme nous le confirmera un :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# dmesg | grep -i dvd&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite effectuer ces manipulations pour faire croire à un DVD inséré dans votre lecteur DVD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [root@xp2400 ~/]# mkdir /mnt/dvd_test/&lt;br /&gt;
 [root@xp2400 ~/]# mount /tmp/dvdvideo.iso /mnt/dvd_test/ -o loop&lt;br /&gt;
 [root@xp2400 ~/]# ln -sf /mnt/dvd_test /dev/dvd&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancez xine et cliquez sur DVD ou ogle ou tout autre player DVD sous linux , et vous devriez normalement être capable de parcourir les chapitres de votre futur DVD de salon. C&#039;est que votre iso est bonne à être gravée. Nous allons désormais démonter l&#039;image iso, et rétablir le lien /dev/dvd pour qu&#039;il pointe de nouveau sur le bon device. Cette manipulation nécessite d&#039;être root.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [root@xp2400 ~/]# umount /mnt/dvd_test/&lt;br /&gt;
 [root@xp2400 ~/]# ln -sf /dev/ide/host0/bus1/target0/lun0/cd /dev/dvd&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et voila, il ne nous reste plus qu&#039;à graver cette image iso :-)&lt;br /&gt;
&lt;br /&gt;
=== Gravez l&#039;image iso ===&lt;br /&gt;
&lt;br /&gt;
L&#039;ultime étape consiste à graver cette iso, puis à la tester. Pour cela j&#039;utilise les outils de dvd+rw-tools. Il existe aussi k3b-dvd qui est très pratique et fonctionne parfaitement bien pour graver CD/DVD. A noter que si vous gravez l&#039;iso sur un DVD+RW (DVD réinscriptibles), certains lecteurs de DVD ne les supportent pas.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [guibo@xp2400 ~/]# growisofs -Z /dev/scd0=/tmp/dvdvideo.iso&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;&amp;quot;-Z&amp;quot; &#039;&#039;&#039;spécifie le device, et l&#039;image iso à graver&lt;br /&gt;
&lt;br /&gt;
Voila c&#039;est fini. Vous Pouvez courrir vers votre Platine DVD de salon pour tester :-) J&#039;espère que tous s&#039;est bien déroulé. N&#039;oubliez pas de me contacter en cas d&#039;oublis, erreurs ou tout simplement si vous avez aimé.&lt;br /&gt;
&lt;br /&gt;
=== Url externes ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;dvd+rw-tools&#039;&#039;&#039; : [http://fy.chalmers.se/~appro/linux/DVD+RW/tools/?M=A  http://fy.chalmers.se/~appro/linux/DVD+RW/tools/?M=A]&lt;br /&gt;
* &#039;&#039;&#039;FAQ dvd+rw-tools &#039;&#039;&#039; : [http://fy.chalmers.se/~appro/linux/DVD+RW/  http://fy.chalmers.se/~appro/linux/DVD+RW/]&lt;br /&gt;
* &#039;&#039;&#039;k3b interface pour graver CD/DVD&#039;&#039;&#039; : [http://www.k3b.org/  http://www.k3b.org/]&lt;br /&gt;
* &#039;&#039;&#039;xine lecteur multimédia&#039;&#039;&#039; : [http://www.xinehq.de/  http://www.xinehq.de/]&lt;br /&gt;
* &#039;&#039;&#039;Mplayer lecteur multimédia&#039;&#039;&#039; : [http://www.mplayerhq.hu/  http://www.mplayerhq.hu/]http://www.mplayerhq.hu/&lt;br /&gt;
* &#039;&#039;&#039;Ogle lecteur de DVD&#039;&#039;&#039; : [http://www.dtek.chalmers.se/groups/dvd/  http://www.dtek.chalmers.se/groups/dvd/]&lt;br /&gt;
* &#039;&#039;&#039;cdrecord&#039;&#039;&#039; : [http://www.fokus.gmd.de/research/cc/glone/employees/joerg.schilling/private/cdrecord.html  http://www.fokus.gmd.de/research/cc/glone/employees/joerg.schilling/private/cdrecord.html]&lt;br /&gt;
&lt;br /&gt;
== Voila les scripts Vidéo que j&#039;utilise chez moi ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;doall-video&#039;&#039;&#039; : probe les modules, convertit en Divx5, capture la video... [doall-video.txt (DL doall-video)]&lt;br /&gt;
* &#039;&#039;&#039;dus&#039;&#039;&#039; : fait la somme &amp;quot;extension&amp;quot; des fichiers d&#039;un répertoire [dus.txt dus]&lt;br /&gt;
* &#039;&#039;&#039;dvdvideo&#039;&#039;&#039; : crée l&#039;image iso DVD et la grave [dvdvideo.txt (DL dvdvideo)]&lt;br /&gt;
* &#039;&#039;&#039;cluster_transcode&#039;&#039;&#039; : permet de gérer du transcode sur plusieurs PC (Mandrakeclustering rulez) [cluster_transcode.txt (DL cluster_transcode)]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa a été convertie avec HTML::WikiConverter. Elle fut créée par Antoine le 25/06/2004.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 25/06/2004, Antoine&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Merlin8282 (phorum)</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=12948</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=12948"/>
		<updated>2006-07-06T08:32:36Z</updated>

		<summary type="html">&lt;p&gt;Merlin8282 (phorum) : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Fiche sécurité]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;Par [mailto:merlin8282@_rien_du_tout_gmail.com merlin8282]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique ne dit-il pas que le maillon le plus faible dans un système informatique est l&#039;utilisateur ? D&#039;ailleurs il est courant d&#039;entendre dire que &amp;quot;l&#039;ordinateur le plus sécurisé, c&#039;est celui qui n&#039;est pas branché à un réseau, qu&#039;il soit ethernet ou électrique&amp;quot; ! Cette fiche est là pour connaître les différents risques que l&#039;on court en ayant un ordinateur, connecté à un réseau ou non, ainsi que pour se parer contre toute attaque et enfin pour savoir comment nettoyer l&#039;ordinateur d&#039;une attaque que l&#039;on vient de subir.&lt;br /&gt;
&lt;br /&gt;
Pour tout le document (et de manière générale), il est évidemment conseillé de lire les pages de manuel des commandes avant de poser des questions.&lt;br /&gt;
Lisez aussi les articles connexes en cliquant sur les hyperliens dans le texte car dans ce document je ne m&#039;étale justement pas sur les sujets pour lesquels il existe déjà un article.&lt;br /&gt;
&lt;br /&gt;
== Avant tout, connaître son système ==&lt;br /&gt;
D&#039;abord et avant tout il faut être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux linux]. Cela permettra d&#039;une part de mieux connaître et comprendre ce que nous faisons et d&#039;autre part de mieux réagir en cas d&#039;attaque. Donc documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell]]).Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les démons et comment ils fonctionnent]]. Voyez comment fonctionne un réseau, ce que sont les ports réseau, les permissions des fichiers, ce que sont les failles de sécurité des logiciels, etc.&lt;br /&gt;
&lt;br /&gt;
== Connaître les risques ==&lt;br /&gt;
=== La compromission des logiciels ===&lt;br /&gt;
==== Les logiciels binaires ====&lt;br /&gt;
Il faut savoir qu&#039;en informatique il existe des logiciels malveillants ([http://fr.wikipedia.org/wiki/Logiciel_malveillant malware] en anglais). Ces logiciels peuvent être des virus, des vers, des chevaux de Troie ou encore des rootkits. Mais ils ont tous en commun d&#039;exploiter des failles classiques ou de rendre les systèmes sur lesquels ils résident plus faibles face à des attaquants extérieurs.&lt;br /&gt;
&lt;br /&gt;
Les virus sont de petits programmes qui ont la particularité de se reproduire et de se propager d&#039;un système à l&#039;autre suivant certains vecteurs. Cela peut être les mails ou même l&#039;utilisateurs lui-même qui va copier le logiciel sur d&#039;autres systèmes. Les vers est une sorte particulière de virus qui se propage uniquement via le réseau Internet (l&#039;un des plus célèbre fut Blaster en 2003 qui visait essentiellement des systèmes Microsoft Windows). Certains virus fonctionnent et infectent les systèmes linux, mais leur nombre est plus réduit que ceux qui attaquent les systèmes Windows. Grâce à la rareté de ces virus et à la réactivité de la communauté libre face aux nouvelles failles découvertes, ce genre de malware ne se propage que très difficilement sur les systèmes Unix. Cependant il faut être vigilant et appliquer régulièrement les correctifs de sécurité de votre système pour ne pas s&#039;exposer à des malwares qui pourraient alors s&#039;infiltrer facilement via les failles que vous auriez laissé béantes. &lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des logiciels qui tentent d&#039;abuser l&#039;utilisateur en se faisant passer pour autre chose que ce qu&#039;ils sont réellement (un jeu, un petit utilitaire, ou encore une commande classique comme &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt; pour collecter les mots de passe vers d&#039;autres systèmes, etc). Ils peuvent être aussi un vecteur de propagation pour les virus comme le célèbre ver &amp;quot;I love you&amp;quot; qui se propagait par mail ou aussi être contenu dans un virus qui  va l&#039;installer sur le système qu&#039;il a infecté avant de tenter de se propager vers d&#039;autres systèmes.&lt;br /&gt;
&lt;br /&gt;
Enfin, les rootkits sont des logiciels qui facilitent l&#039;accès réseau discret des pirates sur le système. Leur nom venant du fait qu&#039;ils permettent aux pirates d&#039;accéder au système infecté avec des droits équivalents (ou même supérieurs) au root. À l&#039;origine ces rootkits étaient un ensemble de chevaux de Troie mimant les commandes classiques du système (&amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt;, &lt;br /&gt;
&amp;lt;code&amp;gt;login&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;ls&amp;lt;/code&amp;gt;, etc). De nos jours, les rootkits sont quasi-essentiellement des kernel-rootkits, c&#039;est à dire qu&#039;ils se branchent directement sur le noyau pour modifier les informations que pourraient lire les utilisateurs du système. Ce dernier type de rootkits permet aux pirates une réelle invisibilité du point de vue des autres utilisateurs (y compris du root). Vous l&#039;aurez compris, ces rootkits sont très difficiles à repérer avec des moyens standards et compromettent très profondément votre système. C&#039;est pour cela qu&#039;il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement &#039;&#039;chkrootkit&#039;&#039;, qui vérifie la présence de [http://fr.wikipedia.org/wiki/Rootkit rootkits].&lt;br /&gt;
&lt;br /&gt;
Évidemment, tout ces malwares peuvent se combiner entre eux pour former des combinaisons souvent difficiles à contrer. On peut citer l&#039;exemple du vers 1i0n ([http://www.cert.org/incident_notes/IN-2001-03.html|rapport CERT], Mars 2001) qui ciblait essentiellement des failles sur les systèmes Unix faisant tourner un serveur BIND et qui installait le rootkit erkms avant de continuer à se propager. Ce malware combinais à la fois un vers et un rootkit lui-même composé d&#039;un certain nombre de chevaux de Troie.&lt;br /&gt;
&lt;br /&gt;
==== Les logiciels interprétés (scripts) ====&lt;br /&gt;
Si la machine possède un serveur apache fournissant des pages dynamiques (cgi mais surtout php et autres langages de script web. En fait, cgi est parfois sous la forme d&#039;un binaire, mais souvent sous forme de script) il faut se méfier des attaques du type injection de code.&lt;br /&gt;
&lt;br /&gt;
Veillez aussi à ne pas avoir de script contenant un mot de passe codé en clair !&lt;br /&gt;
Parfois, lorsque votre mot de passe est demandé (en l&#039;occurence pour sudo) et que vous savez qu&#039;on va vous le demander, vous tapez celui-ci sans regarder l&#039;écran. Sauf que le terminal présente un prompt et non un &amp;quot;please type your password:&amp;quot;, car vous avez tapé la commande trop vite, ou mal. Donc si par malheur vous avez tapé votre mot de passe (alors en clair) et que vous avez validé -- le shell retournant naturellement &amp;quot;commande inconnue&amp;quot; -- il vous faut éditer votre fichier &amp;lt;code&amp;gt;~/.bash_history&amp;lt;/code&amp;gt; pour y supprimer le mot de passe. Il est possible et tout à fait anodin de supprimer ce fichier, mais vous n&#039;aurez alors plus d&#039;historique des commandes tapées.&lt;br /&gt;
&lt;br /&gt;
=== Les méthodes des pirates ===&lt;br /&gt;
Vérifier la présence de [http://fr.wikipedia.org/wiki/Keylogger keylogger]. C&#039;est un logiciel chargé de détecter et logger les touches pressées au clavier. Vous imaginez donc aisément le problème : les identifiants et mots de passe tapés au clavier sont alors facilement accessibles pour l&#039;attaquant. Attention cependant : même si aucun logiciel de ce type n&#039;est détecté, la présence d&#039;un keylogger matériel est possible. Vérifiez en suivant le cordon du clavier jusqu&#039;à l&#039;ordinateur : s&#039;il est directement relié à celui-ci, c&#039;est bon. Sinon, s&#039;il y a un petit câble avec un petit boîtier, il est fort probable que c&#039;est un keylogger.&lt;br /&gt;
L&#039;[http://fr.wikipedia.org/wiki/Ing%C3%A9nierie_sociale ingéniérie sociale] est une méthode consistant à profiter de la crédulité des gens, qui souvent écrivent leurs mots de passe sur un bout de papier et le laissent à proximité de l&#039;ordinateur. D&#039;autres sont par exemple appelés par l&#039;attaquant, se faisant alors passer pour le service technique de l&#039;entreprise, qui prétend avoir besoin du mot de passe de l&#039;utilisateur pour faire des tests.&lt;br /&gt;
&lt;br /&gt;
== Protéger son ordinateur ==&lt;br /&gt;
=== Sécuriser son boot ===&lt;br /&gt;
Si l&#039;accès physique à la machine est une faille, il faut configurer son bios. Celui-ci ne doit autoriser que le boot sur disque dur, et doit être protégé par mot de passe.&lt;br /&gt;
[http://fr.wikipedia.org/wiki/GRand_Unified_Bootloader Grub] permettant d&#039;éditer manuellement le boot (périphérique de démarrage, noyau, options pour l&#039;init...), il est nécessaire de le protéger par mot de passe afin qu&#039;on ne puisse pas modifier les configurations prédéfinies.&lt;br /&gt;
En fait il est même parfois conseillé de supprimer tout périphérique susceptible d&#039;être source d&#039;insécurité à ce niveau, comme le lecteur de disquettes par exemple. Cela dit, si c&#039;est une station de bureau il vaut mieux garder ce dont on a besoin, cela va sans dire. C&#039;est à vous d&#039;en juger.&lt;br /&gt;
&lt;br /&gt;
De toute manière, un système n&#039;est jamais sûr puisque pour l&#039;exemple présent, il est possible de supprimer le mot de passe du [http://fr.wikipedia.org/wiki/Basic_Input_Output_System BIOS] en réinitialisant celui-ci. Ainsi pour quelqu&#039;un ayant un accès physique à la machine il est facile d&#039;ouvrir le boîtier et de retirer quelques secondes la batterie alimentant le BIOS. La parade consisterait à verrouiller l&#039;accès à l&#039;intérieur de la machine (cadenas).&lt;br /&gt;
&lt;br /&gt;
Pire encore : le BIOS étant de nos jour stocké dans une mémoire accessible en écriture -- généralement de la mémoire flash. Sur les carte-mères plus anciennes le BIOS est stocké dans une ROM. -- ce qui permet potentiellement à quelqu&#039;un de le flasher (le mettre à jour) pour le remplacer par une version vérolée.&lt;br /&gt;
&lt;br /&gt;
Avant de continuer sur le BIOS, voyons un peu comment celui-ci fonctionne et pourquoi il existe :&lt;br /&gt;
Immédiatement à la mise sous tension, le BIOS déroule la procédure de POST (&#039;&#039;Power-On Self Test&#039;&#039; ou &#039;&#039;vérification de mise sous tension&#039;&#039;). Durant cette phase, le BIOS effectue divers contrôles : [http://fr.wikipedia.org/wiki/Processeur CPU], [http://fr.wikipedia.org/wiki/Somme_de_contrôle autovérification par chiffre de contrôle], contrôle des paramètres BIOS enregistrés (mémoire de &amp;quot;setup&amp;quot;), initialisation de divers composants (horloge, [http://fr.wikipedia.org/wiki/Accès_direct_mémoire DMA], etc), vérification de la mémoire, des périphériques (claviers, lecteur(s) de disquette, disque(s) dur(s), etc.).&lt;br /&gt;
En cas d&#039;erreur, le BIOS tente de continuer ou, en cas d&#039;erreur grave il arrête le système et affiche, si possible, un message d&#039;erreur. Autrement il fait une série de beep pour aider au diagnostic de la panne. Il envoie également un code sur le port série, code qui peut être récupéré par divers moyens.&lt;br /&gt;
Immédiatement après le POST, le BIOS va charger le premier secteur du disque amorçable. Ce secteur contient un petit programme de chargement (boot loader) du chargeur du (des) système(s) d&#039;exploitation (grub, lilo ou, pour Windows, NTLDR). Le POST se termine en transférant l&#039;exécution au boot loader. &lt;br /&gt;
C&#039;est en fait, à l&#039;origine, la fonctionnalité principale (c&#039;est elle qui a donné son nom au BIOS) du BIOS : fournir une couche logicielle d&#039;abstaction (permettant d&#039;ignorer lors de la programmation les aspects purement matériels) pour les périphériques les plus courants : clavier, écran, floppy, disques durs, souris, etc.&lt;br /&gt;
On accède à ces fonctions par l&#039;envoi d&#039;interruptions logicielles ou, plus rarement, par accès direct à la mémoire BIOS.&lt;br /&gt;
&lt;br /&gt;
Fort heureusement, linux étant un bon système d&#039;exploitation il n&#039;utilise pas le BIOS, qui sert comme on l&#039;a vu de couche d&#039;abstraction entre le logiciel et le matériel. Le risque d&#039;attaque via le BIOS est donc considéré comme nul. Cependant, il reste techniquement possible -- mais les pirates n&#039;y auraient aucun intérêt -- de flasher le BIOS de telle sorte qu&#039;il ne puisse plus booter l&#039;ordinateur, bloqué dans une boucle infinie.&lt;br /&gt;
&lt;br /&gt;
=== Partitionnement conséquent ===&lt;br /&gt;
À l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, fichiers de configuration, etc.) seront sur une partition montée en lecture seule pour éviter toute modification :&lt;br /&gt;
* /bin&lt;br /&gt;
* /boot&lt;br /&gt;
* /lib&lt;br /&gt;
* /sbin&lt;br /&gt;
* /usr&lt;br /&gt;
Eventuellement d&#039;autres dossiers, selon la distribution.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;accès physique à la machine est une faille potentielle de sécurité, il n&#039;est pas une mauvaise idée que de créer une partition dédiée à /etc , qui serait formatée en un système de fichiers chiffré (voir [http://www.tldp.org/HOWTO/Encrypted-Root-Filesystem-HOWTO/ Encrypted root filesystem howto]).&lt;br /&gt;
&lt;br /&gt;
=== N&#039;installer que le strict nécessaire ===&lt;br /&gt;
Chaque bout de code est potentiellement une faille. C&#039;est pour cela que moins il y a de logiciels installés, plus le risque d&#039;avoir une faille est réduit. Un exemple courant pour faire comprendre le principe est que sur un serveur il n&#039;est généralement nul besoin de serveur X. Un autre exemple, dans un environnement unix il n&#039;est nul besoin de serveur Samba.&lt;br /&gt;
Une fois le ménage fait dans votre installation, il faut bien configurer ses logiciels.&lt;br /&gt;
&lt;br /&gt;
=== Utilisateurs ===&lt;br /&gt;
Vérifier que root n&#039;est pas autorisé à se connecter. [[Sudo|Utiliser sudo]] plutôt que [[Fiches:Securite-ficheroot|le compte root directement]] pour les tâches d&#039;administration.&lt;br /&gt;
Evitez par ailleurs d&#039;avoir des comptes inutiles sur votre machine car même s&#039;ils n&#039;ont que des droits restreints, l&#039;utilisation d&#039;une faille pour obtenir plus de permissions par un intrus n&#039;est pas impossible.&lt;br /&gt;
&lt;br /&gt;
=== Permissions ===&lt;br /&gt;
De manière générale, éviter autant que possible le &#039;&#039;sticky bit&#039;&#039;, qui permet d&#039;exécuter un programme avec les droits de root alors qu&#039;on est connecté en simple utilisateur.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;sticky bit :&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits de l&#039;administrateur.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Utiliser chroot pour les services et les utilisateurs distants qui doivent avoir un accès restreint à la machine : [[Admin-admin_env-chroot]]&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Sécuriser Apache]] en limitant les accès aux répertoires. On peut pour cela utiliser les fichiers .htaccess ou modifier directement la configuration du serveur, généralement &amp;lt;code&amp;gt;/etc/apache/httpd.conf&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;/etc/apache2/apache2.conf&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
Utilisez [[Reseau-secu-ssh|ssh/sshd]] plutôt que &amp;lt;code&amp;gt;telnet&amp;lt;/code&amp;gt;. En effet, ce dernier ne chiffre pas ses flux de données, contrairement à ssh, ce qui permet grâce à un simple sniffeur réseau de voler identifiants et mots de passe via le réseau.&lt;br /&gt;
&lt;br /&gt;
Les serveurs de fichiers (ou apparents) tels &amp;lt;code&amp;gt;Samba&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;NFS&amp;lt;/code&amp;gt; ou encore &amp;lt;code&amp;gt;FTP&amp;lt;/code&amp;gt; ne doivent accepter de connexion que des utilisateurs enregistrés : une section est prévue à cet effet dans le fichier de configuration de chaque serveur. Il est préférable de faire ceci, même si les services n&#039;autorisent que les connexions locales et même si l&#039;authentification des utilisateurs est déjà limitée : mieux vaut trop de sécurité que pas assez. Si vous cherchez à faire du transfert de fichiers de manière sécurisée, préférez &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt; (qui est en fait une manière d&#039;utiliser le protocole ssh).&lt;br /&gt;
&lt;br /&gt;
Si vous utilisez vnc, préférez le faire de manière sécurisée : [[Reseau-resau_plus-vnc|vnc au-dessus de ssh]].&lt;br /&gt;
&lt;br /&gt;
== Barrer la route aux connexions non souhaitées ==&lt;br /&gt;
Une fois limité les ports réseau attendant des connexions, il faut mettre en place un firewall filtrant grâce à iptables (ou autre). Netfilter est le nom de la couche du noyau qui permet de filtrer tout ce qui passe par les interfaces réseau, tandis que iptables est une interface permettant de piloter Netfilter. Ne pas confondre, donc.&lt;br /&gt;
Des articles ont déjà été écrits à ce propos :&lt;br /&gt;
* [[Reseau-secu-iptables|iptables par l&#039;exemple]]&lt;br /&gt;
* [[Reseau-secu-murdefeu|Mur de feu pas à pas]]&lt;br /&gt;
* [[Leapro-pro_reseau-qos|QoS via iptables]]&lt;br /&gt;
&lt;br /&gt;
De manière très succincte, il faut fermer tous les ports puis ouvrir ceux dont on a besoin : le port 80 (et le 443 pour du https) doit être ouvert si l&#039;on a un serveur web, le port 110 si l&#039;on a un serveur pop dont on veut qu&#039;il soit accessible d&#039;internet, etc.&lt;br /&gt;
&lt;br /&gt;
Voici un bon script de base qu&#039;on peut adapter :&lt;br /&gt;
&amp;lt;code&amp;gt;#!/bin/sh&lt;br /&gt;
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel &amp;lt;kernel@trustonme.net&amp;gt;&lt;br /&gt;
# Modifié par merlin8282 (je ne sais plus où j&#039;ai pioché l&#039;original mais il y ressemble encore vraiment beaucoup).&lt;br /&gt;
# this script is free software according to the GNU General Public License (see [www.gnu.org])&lt;br /&gt;
# Start/stop/restart/status firewall:&lt;br /&gt;
&lt;br /&gt;
firewall_start() {&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Démarrage du firewall]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
############################### REGLES PAR DEFAUT ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation de la table filter]&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Politique par défaut de la table filter]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# On ignore tout ce qui entre ou transite par la passerelle&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
# On accepte, ce qui sort&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Pour éviter les mauvaises suprises, on va autoriser l&#039;accès à la loopback :&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LOCAL-INTERNET ###########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[On autorise les clients à accéder à internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#On créé une nouvelle chaîne, le nom est indifférent&lt;br /&gt;
# appelons-la &amp;quot;local-internet&amp;quot;&lt;br /&gt;
iptables -N local-internet&lt;br /&gt;
&lt;br /&gt;
# On définit le profil de ceux qui appartiendront à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# &amp;quot;local-internet&amp;quot; concerne toutes les connections sauf celles venant d&#039;internet ( ! = non)&lt;br /&gt;
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.&lt;br /&gt;
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.&lt;br /&gt;
# (Remplacer ppp0 en fonction de votre configuration)&lt;br /&gt;
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Evidemment, une fois acceptées comme &amp;quot;local-internet&amp;quot;, les connections peuvent continuer&lt;br /&gt;
# et faire des petits :&lt;br /&gt;
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# On termine en indiquant que les connections appartenant à &amp;quot;local-internet&amp;quot;&lt;br /&gt;
# accèdent à internet de manière transparente.&lt;br /&gt;
iptables -A INPUT -j local-internet&lt;br /&gt;
iptables -A FORWARD -j local-internet&lt;br /&gt;
&lt;br /&gt;
############################### LES TABLES NAT ET MANGLE #############################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Initialisation des tables nat et mangle]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
############################### LE MASQUERADING #########################&lt;br /&gt;
&lt;br /&gt;
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)&lt;br /&gt;
#echo &amp;quot;[Mise en place du masquerading]&amp;quot;&lt;br /&gt;
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
########################### ACTIVATION DE LA PASSERELLE ##################&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[Activation de la passerelle]&amp;quot;&lt;br /&gt;
#echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
############################## PAS DE SPOOFING ##########################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de spoofing]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then&lt;br /&gt;
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter&lt;br /&gt;
do&lt;br /&gt;
echo 1 &amp;gt; $filtre&lt;br /&gt;
done&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
########################## PAS DE SYNFLOOD ####################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Pas de synflood]&amp;quot;&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############################### PAS DE PING ############################&lt;br /&gt;
&lt;br /&gt;
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle&lt;br /&gt;
echo &amp;quot;[Pas ping]&amp;quot;&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_all&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then&lt;br /&gt;
echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
############# Priorisation de la bande passante et des connections - QoS ############&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections ssh ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 443 -j TOS --set-tos Minimize-Delay&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[priorisation des connections http ...]&amp;quot;;&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport http -j TOS --set-tos Maximize-throughput&lt;br /&gt;
iptables -A PREROUTING -t mangle -p tcp --sport 3129 -j TOS --set-tos Maximize-throughput&lt;br /&gt;
&lt;br /&gt;
############################ Fonctionnalités serveurs #####################################&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[Etude des fonctionalités serveurs, visibles depuis internet]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,&lt;br /&gt;
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne&lt;br /&gt;
# depuis internet ne peux accéder à l&#039;un des serveurs que vous hébergez.&lt;br /&gt;
&lt;br /&gt;
# Il est bien-sûr possible de dévérrouiller pontuellement l&#039;accès à un serveur depuis internet,&lt;br /&gt;
# en décommentant les 2 ou 3 lignes correspondantes.&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur ssh(22) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur smtp(25) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur http(80) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport www -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur https(443) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur DNS(53) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p udp --dport domain -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport domain -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur irc(6667) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur cvs (2401) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur FTP(21 et 20) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT&lt;br /&gt;
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Ne pas décommenter les 3 lignes qui suivent.&lt;br /&gt;
# Plus généralement :&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur Mon_truc(10584) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur aMule (4662/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 4662 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#echo &amp;quot;[autorisation du serveur BitTorrent (6881-6889/tcp) ...]&amp;quot;&lt;br /&gt;
#iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;[firewall activé !]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_stop() {&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -X&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t nat -X&lt;br /&gt;
iptables -t nat -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
iptables -t nat -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -t mangle -X&lt;br /&gt;
iptables -t mangle -P PREROUTING ACCEPT&lt;br /&gt;
iptables -t mangle -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot; [firewall descativé!]&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
firewall_restart() {&lt;br /&gt;
firewall_stop&lt;br /&gt;
sleep 2&lt;br /&gt;
firewall_start&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&#039;start&#039;)&lt;br /&gt;
firewall_start&lt;br /&gt;
;;&lt;br /&gt;
&#039;stop&#039;)&lt;br /&gt;
firewall_stop&lt;br /&gt;
;;&lt;br /&gt;
&#039;restart&#039;)&lt;br /&gt;
firewall_restart&lt;br /&gt;
;;&lt;br /&gt;
&#039;status&#039;)&lt;br /&gt;
iptables -L&lt;br /&gt;
iptables -t nat -L&lt;br /&gt;
iptables -t mangle -L&lt;br /&gt;
;;&lt;br /&gt;
*)&lt;br /&gt;
echo &amp;quot;Usage: firewall {start|stop|restart|status}&amp;quot;&lt;br /&gt;
esac&amp;lt;/code&amp;gt;&lt;br /&gt;
Ce script est à mettre généralement dans un fichier du dossier &amp;lt;code&amp;gt;/etc/init.d/&amp;lt;/code&amp;gt; .&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions, connaître les outils ==&lt;br /&gt;
=== who ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;who&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; permet de voir les utilisateurs actuellement connectés (loggés) au système. Attention cependant car un agresseur peut être -- et l&#039;est certainement si c&#039;est le cas -- connecté sous votre nom, s&#039;il est parvenu à s&#039;immiscer dans votre système.&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;ps&amp;lt;/code&amp;gt; liste tous les processus actuellement en cours d&#039;exécution sur le système. S&#039;il en est un que vous ne connaissez pas, identifiez-le. Si vous ne savez toujours pas ce que c&#039;est, pas d&#039;affollement : utilisez la commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; et voyez si vous trouvez des fichiers en rapport avec ce processus. Vous pouvez alors identifier le processus et déterminer si c&#039;est un processus &amp;quot;innofensif&amp;quot;. Si ce n&#039;est pas le cas, vous pouvez supprimer les fichiers qu&#039;il faut. Attention toutefois à bien être certain que ce soit un logiciel malveillant que vous supprimez ! En revanche, si c&#039;est un logiciel qui s&#039;est fait infecter (par exemple apache) il suffit de réinstaller celui-ci, après avoir vidé le cache des paquets de votre gestionnaire de packages. Vérifiez aussi la configuration après réinstallation. Nul besoin de redémarrer, sauf si évidemment c&#039;est le noyau qui est corrompu, chose qui est à mon avis très rare.&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;netstat&amp;lt;/code&amp;gt; est une commande qui liste toutes les connexions réseau actives sur votre machine ainsi que l&#039;état dans lequel elles sont (listening, connected, established, etc.) :&lt;br /&gt;
&amp;lt;code&amp;gt;Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat&lt;br /&gt;
tcp     0             0            0.0.0.0:3129               0.0.0.0:*                        LISTEN&lt;br /&gt;
tcp6   0             0            :::443                           :::*                                   LISTEN&amp;lt;/code&amp;gt;&lt;br /&gt;
On voit ici par exemple que le port 3129 écoute (LISTEN) sur la machine locale (0.0.0.0) et que le port 443 en fait de même.&lt;br /&gt;
Vérifiez les connexions actives, les ports ouverts, et faites le lien avec vos démons et autres programmes qui tournent. Si un port ne vous dit rien, informez-vous.&lt;br /&gt;
&lt;br /&gt;
=== lsof ===&lt;br /&gt;
La commande &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; liste tous les fichiers ouverts actuellement. Elle indique aussi quel utilisateur utilise quel fichier.&lt;br /&gt;
&amp;lt;code&amp;gt;COMMAND     PID       USER   FD      TYPE     DEVICE     SIZE       NODE      NAME&lt;br /&gt;
init                    1            root       mem  REG      3,65           31432     1720343 /sbin/init&lt;br /&gt;
apache2         597        root      mem   REG      3,65           385484  25423      /usr/sbin/apache2&amp;lt;/code&amp;gt;&lt;br /&gt;
Les informations parlent d&#039;elle-mêmes. Ce sont deux cas précis parce-que le processus &amp;lt;code&amp;gt;init&amp;lt;/code&amp;gt; a le fichier &amp;lt;code&amp;gt;/sbin/init&amp;lt;/code&amp;gt; d&#039;ouvert (de même pour apache).&lt;br /&gt;
&lt;br /&gt;
=== fcheck ===&lt;br /&gt;
C&#039;est un utilitaire qui notifie l&#039;administrateur en cas de modification de fichiers. On précise dans le fichier de configuration quels fichiers ou dossiers on veut surveiller et un mail est envoyé en cas de changement.&lt;br /&gt;
&lt;br /&gt;
=== logcheck ===&lt;br /&gt;
&amp;lt;code&amp;gt;logcheck&amp;lt;/code&amp;gt; est un outil qui scrute les logs, en fait un résumé et envoie un courriel à l&#039;administrateur (généralement root en local) régulièrement. Evidemment, il est possible de configurer le niveau de ce qui est rapporté.&lt;br /&gt;
&lt;br /&gt;
=== chkrootkit ===&lt;br /&gt;
C&#039;est un logiciel important, puisqu&#039;il détecte la présence de rootkits. Son principe de fonctionnement est l&#039;écoute des ports réseau. Relativement souvent, cependant, des logiciels tels les clients peer2peer sont détectés comme une menace, bien qu&#039;ils soient innofensifs. En effet, ils utilisent des ports qui ne sont pas &amp;quot;officiellement&amp;quot; connus (contrairement au port 80, par exemple, qui est celui de tout serveur web). Donc pas d&#039;affollement.&lt;br /&gt;
&lt;br /&gt;
=== Les systèmes de détection d&#039;intrusion ===&lt;br /&gt;
Un [http://fr.wikipedia.org/wiki/Système_de_détection_d&#039;intrusion IDS (&#039;&#039;Intrusion Detection System&#039;&#039;)] est un logiciel qui a pour but de détecter toute intrusion dans le système. On peut citer par exemple [[Reseau-secu-SNORT|snort]] et tiger mais il en existe d&#039;autres.&lt;br /&gt;
Un tel logiciel fait des vérifications sur le système (logs, réseau, etc.) et reporte toute anomalie, tout ce qui est suspect.&lt;br /&gt;
&lt;br /&gt;
== Localiser le problème et nettoyer ==&lt;br /&gt;
Grâce aux outils précédents il est plus ou moins facile de localiser d&#039;où vient le problème. On peut alors agir en conséquence, à savoir tuer les processus incriminés et supprimer les logiciels correspondants. Au préalable on peut aussi, si l&#039;on est curieux, regarder ce qu&#039;a fait l&#039;attaquant : il a certainement laissé des traces que l&#039;on peut examiner pour mieux comprendre.&lt;br /&gt;
&lt;br /&gt;
== Voir aussi ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_de_s%C3%A9curit%C3%A9_informatique Wikipédia : Catégorie:Logiciel de sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique Wikipédia : Sécurité des systèmes d&#039;information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Risques_en_s%C3%A9curit%C3%A9_informatique Wikipédia : Risques en sécurité informatique]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html Une excellente documentation concernant la sécurisation de la distribution Debian GNU/Linux]&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
Même si l&#039;on connaît les risques, il est toujours impératif de rester sur ses gardes. De nouvelles menaces apparaissent régulièrement, de nouvelles failles sont découvertes chaque jour, de nouveaux virus aussi, etc. L&#039;avenir nous dira si un jour on aura des ordinateurs sûrs à 100%, chose qui n&#039;est pas impossible mais cependant improbable.&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Un grand merci à abgech pour sa contribution à la partie concernant le BIOS,&lt;br /&gt;
Merci à oudoubah, pour ses idées et son expérience,&lt;br /&gt;
Merci à Morgan pour l&#039;aide qu&#039;il m&#039;a apporté pour restructurer l&#039;article, ainsi que pour ses idées et ses critiques également.&lt;br /&gt;
Merci enfin à Léa d&#039;être là pour le logiciel libre !&lt;br /&gt;
&lt;br /&gt;
== Copyright ==&lt;br /&gt;
Copyright &amp;amp;copy; merlin8282&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Merlin8282 (phorum)</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=12850</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=12850"/>
		<updated>2006-06-27T20:03:54Z</updated>

		<summary type="html">&lt;p&gt;Merlin8282 (phorum) : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
Un ordinateur n&#039;est jamais en sécurité, quand bien même on croit qu&#039;il l&#039;est. Un dicton informatique ne dit-il pas que le maillon le plus faible dans un système informatique est l&#039;utilisateur ? Cette fiche est là pour connaître les différents risques que l&#039;on court en ayant un ordinateur, connecté à un réseau ou non, ainsi que pour se parer contre toute attaque et enfin pour savoir comment nettoyer l&#039;ordinateur d&#039;une attaque que l&#039;on vient de subir.&lt;br /&gt;
&lt;br /&gt;
== Les bases : connaître son système ==&lt;br /&gt;
D&#039;abord et avant tout il faut être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux linux]. Cela permettra d&#039;une part de mieux connaître et comprendre ce que nous faisons et d&#039;autre part de mieux réagir en cas d&#039;attaque. Donc documentez vous sur ce système et son langage de commande ([[Admin-admin_env-shell|shell bash]]).Lisez aussi la documentation expliquant ce que sont [[Admin-admin_boot-daemons|les démons et comment ils fonctionnent]]. Voyez comment fonctionne un réseau, ce que sont les ports réseau, les permissions des fichiers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bien configurer ses démons ==&lt;br /&gt;
[[Reseau-web-Apache_protec|Apache]]&lt;br /&gt;
sshd plutôt que telnetd&lt;br /&gt;
samba&lt;br /&gt;
NFS&lt;br /&gt;
vnc au-dessus de ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut installer le strict minimum, par exemple sur un serveur il n&#039;est nul besoin de serveur X.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, veillez à ne pas démarrer des services inutiles (nul besoin d&#039;un serveur ntp si la machine n&#039;est utilisée qu&#039;en tant que client sur internet, par exemple).&lt;br /&gt;
&lt;br /&gt;
Une fois les risques liés aux connexions externes limités, il faut mettre en place un firewall filtrant grâce à iptables (ou autre), qui permet de commander Netfilter.&lt;br /&gt;
&lt;br /&gt;
Un antivirus n&#039;est nécessaire que si l&#039;ordinateur est en dual boot avec windows. En revanche, il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement &#039;&#039;chkrootkit&#039;&#039;, qui vérifie la présence de rootkits (équivalent des vers, troyens, etc.).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre info&amp;gt;&#039;&#039;&#039;rootkits :&#039;&#039;&#039; logiciel permettant d&#039;utiliser une faille de sécurité pour obtenir les droits de l&#039;administrateur (root).&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si la machine possède un serveur apache fournissant des pages dynamiques (cgi mais surtout php et autres langages de script web) il faut se méfier des attaques du type injection de code.&lt;br /&gt;
&lt;br /&gt;
A l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, configuration, etc.) seront sur une partition montée en lecture seule.&lt;br /&gt;
&lt;br /&gt;
De manière générale, éviter autant que possible le &#039;&#039;sticky bit&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cadre&amp;gt;&#039;&#039;&#039;sticky bit :&#039;&#039;&#039; droit donné à un fichier exécutable d&#039;utiliser les droits de l&#039;administrateur.&amp;lt;/cadre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Recompiler le noyau en ne laissant que le nécessaire n&#039;est pas une mauvaise initiative.&lt;br /&gt;
&lt;br /&gt;
== Connaître les risques ==&lt;br /&gt;
&lt;br /&gt;
Vérifier la présence de keyloggers.&lt;br /&gt;
&lt;br /&gt;
== Détecter les intrusions ==&lt;br /&gt;
Les systèmes de détection d&#039;intrusion (IDS) : snort, tiger, &lt;br /&gt;
chkrootkit&lt;br /&gt;
fcheck&lt;br /&gt;
&lt;br /&gt;
== Que faire en cas d&#039;attaque ? ==&lt;br /&gt;
=== Connaître les outils ===&lt;br /&gt;
* who&lt;br /&gt;
* netstat&lt;br /&gt;
* lsof&lt;br /&gt;
* ps&lt;/div&gt;</summary>
		<author><name>Merlin8282 (phorum)</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Mod%C3%A8le:%C3%83%E2%80%B0bauche&amp;diff=12842</id>
		<title>Modèle:Ã‰bauche</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Mod%C3%A8le:%C3%83%E2%80%B0bauche&amp;diff=12842"/>
		<updated>2006-06-27T11:26:56Z</updated>

		<summary type="html">&lt;p&gt;Merlin8282 (phorum) : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;Cet article est une ébauche à compléter.&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Merlin8282 (phorum)</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=12841</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=12841"/>
		<updated>2006-06-27T11:25:19Z</updated>

		<summary type="html">&lt;p&gt;Merlin8282 (phorum) : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ébauche}}&lt;br /&gt;
&lt;br /&gt;
== Les bases ==&lt;br /&gt;
&lt;br /&gt;
D&#039;abord et avant tout il faut être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux linux]. Donc documentez vous sur ce système et son langage de commande.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut installer le strict minimum, par exemple sur un serveur il n&#039;est nul besoin de serveur X.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, veillez à ne pas démarrer des services inutiles (nul besoin d&#039;un serveur ntp si la machine n&#039;est utilisée qu&#039;en tant que client sur internet, par exemple).&lt;br /&gt;
&lt;br /&gt;
Une fois les risques liés aux connexions externes limités, il faut mettre en place un firewall filtrant grâce à iptables (ou autre), qui permet de commander Netfilter.&lt;br /&gt;
&lt;br /&gt;
Un antivirus n&#039;est nécessaire que si l&#039;ordinateur est en dual boot avec windows. En revanche, il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement &#039;&#039;chkrootkit&#039;&#039;, qui vérifie la présence de rootkits (équivalent des vers, troyens, etc.).&lt;br /&gt;
&lt;br /&gt;
Si la machine possède un serveur apache fournissant des pages dynamiques (cgi mais surtout php et autres langages de script web) il faut se méfier des attaques du type injection de code.&lt;br /&gt;
&lt;br /&gt;
A l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, configuration, etc.) seront sur une partition montée en lecture seule.&lt;br /&gt;
&lt;br /&gt;
De manière générale, éviter autant que possible le &#039;&#039;sticky bit&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Recompiler le noyau en ne laissant que le nécessaire n&#039;est pas une mauvaise initiative.&lt;br /&gt;
&lt;br /&gt;
== Connaître les risques ==&lt;br /&gt;
&lt;br /&gt;
Vérifier la présence de keyloggers.&lt;br /&gt;
&lt;br /&gt;
== Que faire en cas d&#039;attaque ? ==&lt;br /&gt;
=== Connaître les outils ===&lt;br /&gt;
* who&lt;br /&gt;
* netstat&lt;br /&gt;
* lsof&lt;br /&gt;
* ps&lt;/div&gt;</summary>
		<author><name>Merlin8282 (phorum)</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=12840</id>
		<title>Tenir compte de la sécurité au quotidien</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tenir_compte_de_la_s%C3%A9curit%C3%A9_au_quotidien&amp;diff=12840"/>
		<updated>2006-06-27T11:00:25Z</updated>

		<summary type="html">&lt;p&gt;Merlin8282 (phorum) : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ébauche}}&lt;br /&gt;
&lt;br /&gt;
=== Les bases ===&lt;br /&gt;
&lt;br /&gt;
D&#039;abord et avant tout il faut être à l&#039;aise avec les concepts essentiels de [http://fr.wikipedia.org/wiki/Linux linux]. Donc documentez vous sur ce système et son langage de commande.&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut installer le strict minimum, par exemple sur un serveur il n&#039;est nul besoin de serveur X.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, veillez à ne pas démarrer des services inutiles (nul besoin d&#039;un serveur ntp si la machine n&#039;est utilisée qu&#039;en tant que client sur internet, par exemple).&lt;br /&gt;
&lt;br /&gt;
Une fois les risques liés aux connexions externes limités, il faut mettre en place un firewall filtrant grâce à iptables (ou autre), qui permet de commander Netfilter.&lt;br /&gt;
&lt;br /&gt;
Un antivirus n&#039;est nécessaire que si l&#039;ordinateur est en dual boot avec windows. En revanche, il n&#039;est jamais mauvais d&#039;installer et de lancer régulièrement &#039;&#039;chkrootkit&#039;&#039;, qui vérifie la présence de rootkits (équivalent des vers, troyens, etc.).&lt;br /&gt;
&lt;br /&gt;
Si la machine possède un serveur apache fournissant des pages dynamiques (cgi mais surtout php et autres langages de script web) il faut se méfier des attaques du type injection de code.&lt;br /&gt;
&lt;br /&gt;
A l&#039;installation du système, il faut bien réfléchir au partitionnement des disques. Les données statiques (binaires, configuration, etc.) seront sur une partition montée en lecture seule.&lt;br /&gt;
&lt;br /&gt;
De manière générale, éviter autant que possible le &#039;&#039;sticky bit&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Recompiler le noyau en ne laissant que le nécessaire n&#039;est pas une mauvaise initiative.&lt;br /&gt;
&lt;br /&gt;
=== Connaître les risques ===&lt;br /&gt;
&lt;br /&gt;
Vérifier la présence de keyloggers.&lt;br /&gt;
&lt;br /&gt;
=== Que faire en cas d&#039;attaque ? ===&lt;br /&gt;
== Connaître les outils ==&lt;br /&gt;
who&lt;br /&gt;
netstat&lt;br /&gt;
lsof&lt;br /&gt;
ps&lt;/div&gt;</summary>
		<author><name>Merlin8282 (phorum)</name></author>
	</entry>
</feed>