« Discussion:Tenir compte de la sécurité au quotidien » : différence entre les versions
m (→Remerciements) |
mAucun résumé des modifications |
||
Ligne 126 : | Ligne 126 : | ||
[[Utilisateur:Fred (phorum)|Fred (phorum)]]> exactement, d'ou la nécessité d'une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer. | [[Utilisateur:Fred (phorum)|Fred (phorum)]]> exactement, d'ou la nécessité d'une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer. | ||
[[Utilisateur:Fleury|Fleury]] 24 jul 2006> | |||
Hum, j'ai commencé à regarder la partie technique de l'article. J'aurais tendance à dire que c'est encore du n'importe quoi. Il faudrait tout revoir... :-/ | |||
D'abord, je pense que l'article s'adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s'initie à la sécurité. | |||
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est "utile" et ce qui ne l'est pas dans l'article tel qu'il est actuellement. | |||
# '''Sécuriser son boot''': Cela suppose que l'attaquant peut se trouver devant la machine lors du boot... Ce genre d'attaque n'est pas réalisable dans le cas d'une machine personnelle ou d'un réseau domestique (ou sinon, c'est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --> poubelle (J'ajouterai aussi, pour avoir un peu travaillé sur le problème du ''trusted boot'' sur des set top boxes qu'il ne s'agit pas d'un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub). | |||
# '''Partionnement en conséquence''': Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d'un système de fichiers crypté n'ajoute ni n'enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique ''dur'', rien à voir avec le reste de l'article. | |||
# '''N'installer que le strict nécessaire''': Oui, c'est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l'on suit l'ordre d'une installation classique ? Et si oui, pourquoi ne pas l'avoir dit précedemment ? | |||
# '''Utilisateurs''': Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart). | |||
# '''Permissions''': Oui, c'est une explication du ''least privilege principle'', pertinent mais pas ce n'est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de <code>chroot</code> est complétement parachutée et on se demande ce que cela a à voir avec les permissions... | |||
# '''Bien configurer ses démons''': Pourquoi est-ce que c'est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n'ont rien à voir avec le titre. On mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l'utilisateur aurait-il un serveur Web par défaut) et le fait qu'il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n'a rien à faire dans cet article (chaque daemon pouvant faire l'objet d'un article à lui tout seul sur comment le sécuriser). | |||
# '''Barrer la route aux connexions non souhaitées''': Oui, il faut une section sur la maîtrise de son traffic réseau et l'utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux). | |||
# '''Détecter les intrusions, connaître les outils''': C'est sans doute la seule section qui puisse être exploitable telle quelle. | |||
# '''Localiser le problème et nettoyer''': C'est redondant avec la section précédente, autant fusionner les deux. | |||
Bon, je vais essayer de m'atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d'avoir tout fini, donc j'ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d'accord avec mes modifications. |
Version du 24 juillet 2006 à 16:13
Fred (phorum)> Les défauts : Quelques défaut de mise en page subsiste mais c'est anecdotique.
Par contre, le lien "Sécuriser Apache" arrive un peu comme un cheveu sur la soupe.
Le script firewall, ne me semble pas à sa place, je m'explique, je voyais cette doc, comme un ensemble de bonnes mesures à prendre etc ... le script, n'a pas sa place dans cet optique, les renvois aux autres doc me parraissent plus adaptés.
Le paragraphe "Détecter les intrusions" est à compléter / rédiger
Pour le reste, ça me parait bien. Vu que c'est une fiche cela aurait été bien de mettre une ou deux images, mais bon vu la fiche c'est pas obligatoire.
Merlin8282 3 jul 2006 à 16:58> Tu penses à quoi comme image ?
Fred (phorum)> vu la taille de l'article, je pense le renommer en tant qu'article, et les copies d'écran deviennent facultatives
Merlin8282 3 jul 2006 à 18:37> J'ai "complété" le cheveu sur la soupe, c'est mieux ainsi ? Je ne vois pas quoi mettre de plus pour ça. Pour le script iptables, je l'ai mis ici en exemple (ça ne prend pas beaucoup de place, visuellement) histoire que l'on puisse faire un simple copier/coller sans se prendre la tête -- solution rapide, d'urgence, chose qui arrive. Mais c'est vrai qu'on peut le déplacer dans l'article concernant iptables.
Fred (phorum)> perso j'y vois pas d'intérêt, mais on peut le laisser
Merlin8282 3 jul 2006 à 18:37> Sinon, globalement, que pourrais-je encore changer/améliorer ? Comment pourrais-je organiser un peu mieux tout ça ?
Ah autre chose encore : pourquoi avoir supprimé le "sommaire" des pages ? (d'ailleur, pourquoi ne pas avoir utilisé le mot magique de wikimedia ?) Perso, je trouve plus pratique d'en avoir un, de sommaire : on peut bien le cacher, non ?
Fred (phorum)> le sommaire existe, il n'est juste pas dans le corps de l'article, mais sur le coté gauche
Fleury 5 jul 2006 à 18:37> L'article contient pas mal d'imprécisions et de quelques raccourcis rapides qui semblent montrer que l'auteur mélange un peu tous les risques. On y confond allégrement les chevaux de Troie et les vers. Il y a plusieurs passages qui tentent de faire une éloge de Linux face à Windows qui tombent complétement à plat et qui devraient être retirés. Le passage sur les utilisateurs recevant des mails contenant des "virus" (chevaux de Troie en réalité) devrait être supprimé car ce genre de malware n'existe quasiment qu'en tant que "proof of concept" et n'ont jamais réelement eut d'impact en réalité (consultez la base de données du CERT pour plus de détails).
Bref, bref, bref, c'est très confus et les idées semblent se mélanger. J'ai du mal à y trouver un discour construit et les buts de l'auteurs. J'ai un peu modifié une section mais peut-être que l'auteur devrait essayer de faire un effort sur la rédaction.
Merlin8282 6 jul 2006 à 19:28 (CEST)>
- L'article contient pas mal d'imprécisions et de quelques raccourcis rapides qui semblent montrer que l'auteur mélange un peu tous les risques.
=> Tu peux me tutoyer ;-) . C'est possible que je mélange, je ne suis pas très doué dès qu'on parle d'organisation/structuration.
- On y confond allégrement les chevaux de Troie et les vers.
=> C'est surtout parce-que je n'avais pas vraiment l'intention de développer plus que ça. Et puis, je ne me tiens pas très au courant en ce qui concerne _ce_ genre de risque. Cela dit, tu expliques bien ce dont on parle :-) .
- Il y a plusieurs passages qui tentent de faire une éloge de Linux face à Windows qui tombent complétement à plat et qui devraient être retirés.
=> C'est que j'ai écrit l'article en n'ayant pas tellement windows à l'esprit. Mais dis ce qui te gène, je suis ouvert.
- Le passage sur les utilisateurs recevant des mails contenant des "virus" (chevaux de Troie en réalité) devrait être supprimé car ce genre de malware n'existe quasiment qu'en tant que "proof of concept" et n'ont jamais réelement eut d'impact en réalité
=> Je vous laisse le choix, c'est un boulot communautaire. Après tout je ne suis que celui qui a écrit l'ébauche de l'article.
- Bref, bref, bref, c'est très confus et les idées semblent se mélanger. J'ai du mal à y trouver un discour construit et les buts de l'auteurs.
=> Je n'ai jamais été, je le répète, fort en organisation. Mon but est simplement (comme indiqué sur le forum : ) de centraliser un peu tout ce qu'on doit savoir sur la sécurité quand on a un ordinateur. Evidemment, on ne va pas dire ici tout ce qu'il faut faire pour sécuriser windows, c'est surtout orienté *nix mais comme les infos sont valables pour tous les systèmes...
- mais peut-être que l'auteur devrait essayer de faire un effort sur la rédaction.
=> J'en ai déjà fait ! Imagine ce que ça aurait donné sans. Enfin non, ne l'imagine pas O:-) .
Merci pour ta contribution, je t'ai rajouté dans les remerciements.
A bon entendeur.
Fleury 7 jul 2006 à 10:30>
Salut,
Ok, pas de problème. Je te propose de faire une relecture attentive de ton article et de te faire des propositions pour l'améliorer. Le sujet couvert est sensible et j'ai rencontré beaucoup de gens qui parlaient de choses qu'ils ne connaissaient que de loin avec beaucoup d'arrogance. Visiblement cela n'est pas ton cas. ;-)
Je pense que ton article est en bonne voie, mais je réitère ma remarque sur le manque de structure. C'est extrêmement important lorsqu'on écrit une documentation que le lecteur soit amené d'un point A à un point B. Si l'auteur de la doc n'a qu'une vague idée de là où il va et de comment il s'y rend cela fera une très mauvaise doc.
Bon, il faut aussi me comprendre... Je fais de la sécurité quasiment tous les jours alors quand je vois écrire des choses fausses ou qui pourraient induire en erreur je bondis au plafond. ;-)
Merlin8282 7 jul 2006 à 16:17 (CEST) >
Je ne comprends pas trop comment tu veux que la structure soit. Je veux dire, si j'essaye de décrire la structure de mon article en utilisant ton idée d'"ammener l'utilisateur d'un point A à un point B", je dirais que ça m'a l'air tout bon (dans l'ordre que j'ai mis) :
- connaître les menaces (virus, vers & co, injections de code, etc.)
- savoir comment les pirates utilisent ces logiciels
- ensuite ce qu'on doit faire dès le début, à l'installation, pour prévenir les intrusions
- enfin détecter les intrusions et puis nettoyer.
Honnêtement, je ne vois pas comment faire autrement. Fais une proposition, explique-moi.
- Le sujet couvert est sensible et j'ai rencontré beaucoup de gens qui parlaient de choses qu'ils ne connaissaient que de loin avec beaucoup d'arrogance. Visiblement cela n'est pas ton cas. ;-)
Non, ce n'est pas mon cas en effet. Quand je ne suis pas sûr, je me renseigne ou je n'aborde pas le sujet, ou seulement très brièvement.
- Je fais de la sécurité quasiment tous les jours alors quand je vois écrire des choses fausses ou qui pourraient induire en erreur je bondis au plafond. ;-)
Je comprends : je suis un défenseur de la langue française et ça me fait parfois sursauter de voir certaines fautes :-D . D'où mes corrections sur les wiki où je passe...
Pour terminer, n'hésite pas à modifier l'article, il ne m'appartient pas, il est à tout le monde !
Fleury 11 jul 2006 à 15:08>
J'ai fait quelques modifications pour essayer d'être plus cohérent et de donner un aperçu plus global du sujet. Il me reste à finir la section sur les IDS/IPS et les honeypots. Une fois que j'aurais fini ça, je passerai à une revue de ce que tu as fait sur les aspects techniques.
Note: Tu as oublié de parler d'outils comme tct qui me semblent être aussi intéressant que chkrootkit (qui ne fait qu'une partie du travail).
Fini avec les IDS. Je ferais la relecture technique plus tard.
Fleury 12 jul 2006 à 18:08>
Hum, pourquoi mettre des auteurs ? C'est un wiki après tout ! :) Je ne suis pas sûr d'être pour le fait d'apparaître en tant qu'auteur (cela me semble aller contre l'esprit du wiki mais ce n'est que mon opinion).
Fred (phorum)> Disons que c'est historique, sur léa les articles ont toujours commencer par les noms des auteurs, maintenant si tu ne veux pas que ton nom apparaisse au début de l'article, tu peux le supprimer. Par contre, vu que tu as modifier de manière substantiel l'article original je pense qu'il faut que tu sois dans la liste des auteurs qui détiennent un copyright sur l'article.
Fleury 13 jul 2006 à 16:28>
Non, ce n'est pas que je ne veux pas mon nom sur cet article, c'est juste que le principe de signer un document modifiable par tous m'étonnai un peu. ;-)
--Merlin8282 13 jul 2006 à 14:45 (CEST)
Tout à fait, Fred. D'ailleurs, j'ai quelque peu modifié mes remerciements. A ce propos, je suppose que c'est inutile de préciser qui remercie qui ? Par exemple :
Remerciements
- merlin8282 :
/me remercie lui, elle, lui et elle, etc.
- Fleury :
idem
Fleury : je ne connaissais pas tct, je te laisse le soin d'en parler ;-) .
Fleury 13 jul 2006 à 16:28> Ok, pas de problème.
--Merlin8282 13 jul 2006 à 14:49 (CEST)
Fred, tu ne voulais pas passer la fiche en article ?
Fred (phorum)> si je pense le faire mais j'attends que l'article soit stabilisé. et par contre, une fiche avec des conseils élémentaires est toujours d'actualité quitte à ce quelle renvoie à cette doc si. Pour les remerciement, je pense que les auteurs ne sont pas obligé de se remercier ... ni dire individuellement qui ils remercient. Mais bon chacun fait comme bon lui semble du moment que ça reste léger.
Fleury 13 jul 2006 à 16:28> Au fait, je vois cet article (puisqu'on parle d'un article à présent) comme une introduction à la sécurité sous Linux... Pas vraiment comme des conseils au quotidien. Mais bon, cela peut se discuter. :)
Fred (phorum)> exactement, d'ou la nécessité d'une fiche qui donne des conseil précis et simples pour limiter un certain nombre de risque sans tous les exposer.
Fleury 24 jul 2006>
Hum, j'ai commencé à regarder la partie technique de l'article. J'aurais tendance à dire que c'est encore du n'importe quoi. Il faudrait tout revoir... :-/
D'abord, je pense que l'article s'adresse à des gens qui ont seulement une machine personnelle ou un petit réseau. Les professionnels ne liront pas un article sur Léa de toute façon. Donc, la cible de cet article est (à mon humble avis) un administrateur amateur qui s'initie à la sécurité.
Si on fait cette hypothèse, cela nous permet de faire un tri dans ce qui est "utile" et ce qui ne l'est pas dans l'article tel qu'il est actuellement.
- Sécuriser son boot: Cela suppose que l'attaquant peut se trouver devant la machine lors du boot... Ce genre d'attaque n'est pas réalisable dans le cas d'une machine personnelle ou d'un réseau domestique (ou sinon, c'est un cambrioleur et de toute façon il va repartir avec la machine)... Donc --> poubelle (J'ajouterai aussi, pour avoir un peu travaillé sur le problème du trusted boot sur des set top boxes qu'il ne s'agit pas d'un problème trivial et que cela ne risque pas de se traiter en une petite section sur grub).
- Partionnement en conséquence: Je ne vois pas ce que cela à voir avec la sécurité... o_O La mention d'un système de fichiers crypté n'ajoute ni n'enlève rien à la sécurité de la machine. Cela permet de sécuriser des données via un moyen cryptographique dur, rien à voir avec le reste de l'article.
- N'installer que le strict nécessaire: Oui, c'est un conseil que je donnerai mais je ne vois pas la logique de progression dans tout cela ? Pourquoi le mentionner maintenant ? Est-ce que l'on suit l'ordre d'une installation classique ? Et si oui, pourquoi ne pas l'avoir dit précedemment ?
- Utilisateurs: Quelques conseils pertinents dans cette sous-section mais encore une fois, je ne comprends pas la logique non plus. En plus, la configuration par défaut empêche le root de se connecter de façon distante. Pourquoi préciser ce point (ou alors peut-être en encart).
- Permissions: Oui, c'est une explication du least privilege principle, pertinent mais pas ce n'est pas introduit correctement, cela tombe à nouveau comme un cheveux en plein milieu de la soupe. La mention de
chroot
est complétement parachutée et on se demande ce que cela a à voir avec les permissions...
- Bien configurer ses démons: Pourquoi est-ce que c'est une section et pas une sous-section ???? Quelques remarques pertinentes mais qui n'ont rien à voir avec le titre. On mélange allègrement des conseils sur la sécurisation de son compte web (pourquoi l'utilisateur aurait-il un serveur Web par défaut) et le fait qu'il ne faut pas laisser trainer des données confidentielles en clair sur Internet... Pour moi la configuration des daemons est une chose à part et n'a rien à faire dans cet article (chaque daemon pouvant faire l'objet d'un article à lui tout seul sur comment le sécuriser).
- Barrer la route aux connexions non souhaitées: Oui, il faut une section sur la maîtrise de son traffic réseau et l'utilisation intelligente des firewall. Mais cette section est désastreuse. Elle est beaucoup trop succinte et ne fais que donner une impression de maîtrise (ce qui est encore plus dangereux).
- Détecter les intrusions, connaître les outils: C'est sans doute la seule section qui puisse être exploitable telle quelle.
- Localiser le problème et nettoyer: C'est redondant avec la section précédente, autant fusionner les deux.
Bon, je vais essayer de m'atteler à un plan qui tienne la route et voir comment structurer les informations. Je ne pense pas détruire les sections avant d'avoir tout fini, donc j'ajouterai mes sections au fur et à mesure en les intercalants là où faut. Je ferai du nettoyage à la fin si vous êtes tous d'accord avec mes modifications.