Discussion:Tenir compte de la sécurité au quotidien
Fred (phorum)> Les défauts : Quelques défaut de mise en page subsiste mais c'est anecdotique.
Par contre, le lien "Sécuriser Apache" arrive un peu comme un cheveu sur la soupe.
Le script firewall, ne me semble pas à sa place, je m'explique, je voyais cette doc, comme un ensemble de bonnes mesures à prendre etc ... le script, n'a pas sa place dans cet optique, les renvois aux autres doc me parraissent plus adaptés.
Le paragraphe "Détecter les intrusions" est à compléter / rédiger
Pour le reste, ça me parait bien. Vu que c'est une fiche cela aurait été bien de mettre une ou deux images, mais bon vu la fiche c'est pas obligatoire.
Merlin8282 3 jul 2006 à 16:58> Tu penses à quoi comme image ?
Fred (phorum)> vu la taille de l'article, je pense le renommer en tant qu'article, et les copies d'écran deviennent facultatives
Merlin8282 3 jul 2006 à 18:37> J'ai "complété" le cheveu sur la soupe, c'est mieux ainsi ? Je ne vois pas quoi mettre de plus pour ça. Pour le script iptables, je l'ai mis ici en exemple (ça ne prend pas beaucoup de place, visuellement) histoire que l'on puisse faire un simple copier/coller sans se prendre la tête -- solution rapide, d'urgence, chose qui arrive. Mais c'est vrai qu'on peut le déplacer dans l'article concernant iptables.
Fred (phorum)> perso j'y vois pas d'intérêt, mais on peut le laisser
Merlin8282 3 jul 2006 à 18:37> Sinon, globalement, que pourrais-je encore changer/améliorer ? Comment pourrais-je organiser un peu mieux tout ça ?
Ah autre chose encore : pourquoi avoir supprimé le "sommaire" des pages ? (d'ailleur, pourquoi ne pas avoir utilisé le mot magique de wikimedia ?) Perso, je trouve plus pratique d'en avoir un, de sommaire : on peut bien le cacher, non ?
Fred (phorum)> le sommaire existe, il n'est juste pas dans le corps de l'article, mais sur le coté gauche
Fleury 5 jul 2006 à 18:37> L'article contient pas mal d'imprécisions et de quelques raccourcis rapides qui semblent montrer que l'auteur mélange un peu tous les risques. On y confond allégrement les chevaux de Troie et les vers. Il y a plusieurs passages qui tentent de faire une éloge de Linux face à Windows qui tombent complétement à plat et qui devraient être retirés. Le passage sur les utilisateurs recevant des mails contenant des "virus" (chevaux de Troie en réalité) devrait être supprimé car ce genre de malware n'existe quasiment qu'en tant que "proof of concept" et n'ont jamais réelement eut d'impact en réalité (consultez la base de données du CERT pour plus de détails).
Bref, bref, bref, c'est très confus et les idées semblent se mélanger. J'ai du mal à y trouver un discour construit et les buts de l'auteurs. J'ai un peu modifié une section mais peut-être que l'auteur devrait essayer de faire un effort sur la rédaction.
Merlin8282 6 jul 2006 à 19:28 (CEST)>
- L'article contient pas mal d'imprécisions et de quelques raccourcis rapides qui semblent montrer que l'auteur mélange un peu tous les risques.
=> Tu peux me tutoyer ;-) . C'est possible que je mélange, je ne suis pas très doué dès qu'on parle d'organisation/structuration.
- On y confond allégrement les chevaux de Troie et les vers.
=> C'est surtout parce-que je n'avais pas vraiment l'intention de développer plus que ça. Et puis, je ne me tiens pas très au courant en ce qui concerne _ce_ genre de risque. Cela dit, tu expliques bien ce dont on parle :-) .
- Il y a plusieurs passages qui tentent de faire une éloge de Linux face à Windows qui tombent complétement à plat et qui devraient être retirés.
=> C'est que j'ai écrit l'article en n'ayant pas tellement windows à l'esprit. Mais dis ce qui te gène, je suis ouvert.
- Le passage sur les utilisateurs recevant des mails contenant des "virus" (chevaux de Troie en réalité) devrait être supprimé car ce genre de malware n'existe quasiment qu'en tant que "proof of concept" et n'ont jamais réelement eut d'impact en réalité
=> Je vous laisse le choix, c'est un boulot communautaire. Après tout je ne suis que celui qui a écrit l'ébauche de l'article.
- Bref, bref, bref, c'est très confus et les idées semblent se mélanger. J'ai du mal à y trouver un discour construit et les buts de l'auteurs.
=> Je n'ai jamais été, je le répète, fort en organisation. Mon but est simplement (comme indiqué sur le forum : ) de centraliser un peu tout ce qu'on doit savoir sur la sécurité quand on a un ordinateur. Evidemment, on ne va pas dire ici tout ce qu'il faut faire pour sécuriser windows, c'est surtout orienté *nix mais comme les infos sont valables pour tous les systèmes...
- mais peut-être que l'auteur devrait essayer de faire un effort sur la rédaction.
=> J'en ai déjà fait ! Imagine ce que ça aurait donné sans. Enfin non, ne l'imagine pas O:-) .
Merci pour ta contribution, je t'ai rajouté dans les remerciements.
A bon entendeur.
Fleury 7 jul 2006 à 10:30>
Salut,
Ok, pas de problème. Je te propose de faire une relecture attentive de ton article et de te faire des propositions pour l'améliorer. Le sujet couvert est sensible et j'ai rencontré beaucoup de gens qui parlaient de choses qu'ils ne connaissaient que de loin avec beaucoup d'arrogance. Visiblement cela n'est pas ton cas. ;-)
Je pense que ton article est en bonne voie, mais je réitère ma remarque sur le manque de structure. C'est extrêmement important lorsqu'on écrit une documentation que le lecteur soit amené d'un point A à un point B. Si l'auteur de la doc n'a qu'une vague idée de là où il va et de comment il s'y rend cela fera une très mauvaise doc.
Bon, il faut aussi me comprendre... Je fais de la sécurité quasiment tous les jours alors quand je vois écrire des choses fausses ou qui pourraient induire en erreur je bondis au plafond. ;-)
Merlin8282 7 jul 2006 à 16:17 (CEST) >
Je ne comprends pas trop comment tu veux que la structure soit. Je veux dire, si j'essaye de décrire la structure de mon article en utilisant ton idée d'"ammener l'utilisateur d'un point A à un point B", je dirais que ça m'a l'air tout bon (dans l'ordre que j'ai mis) :
- connaître les menaces (virus, vers & co, injections de code, etc.)
- savoir comment les pirates utilisent ces logiciels
- ensuite ce qu'on doit faire dès le début, à l'installation, pour prévenir les intrusions
- enfin détecter les intrusions et puis nettoyer.
Honnêtement, je ne vois pas comment faire autrement. Fais une proposition, explique-moi.
- Le sujet couvert est sensible et j'ai rencontré beaucoup de gens qui parlaient de choses qu'ils ne connaissaient que de loin avec beaucoup d'arrogance. Visiblement cela n'est pas ton cas. ;-)
Non, ce n'est pas mon cas en effet. Quand je ne suis pas sûr, je me renseigne ou je n'aborde pas le sujet, ou seulement très brièvement.
- Je fais de la sécurité quasiment tous les jours alors quand je vois écrire des choses fausses ou qui pourraient induire en erreur je bondis au plafond. ;-)
Je comprends : je suis un défenseur de la langue française et ça me fait parfois sursauter de voir certaines fautes :-D . D'où mes corrections sur les wiki où je passe...
Pour terminer, n'hésite pas à modifier l'article, il ne m'appartient pas, il est à tout le monde !
Fleury 11 jul 2006 à 15:08>
J'ai fait quelques modifications pour essayer d'être plus cohérent et de donner un aperçu plus global du sujet. Il me reste à finir la section sur les IDS/IPS et les honeypots. Une fois que j'aurais fini ça, je passerai à une revue de ce que tu as fait sur les aspects techniques.
Note: Tu as oublié de parler d'outils comme tct qui me semblent être aussi intéressant que chkrootkit (qui ne fait qu'une partie du travail).
Fini avec les IDS. Je ferais la relecture technique plus tard.