Outils pour utilisateurs

Outils du site


sécurité

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Dernière révision Les deux révisions suivantes
sécurité [Wed Jan 26 13:37:36 2011]
elessar surveillance
sécurité [Sat May 7 12:33:54 2011]
pamputt fichier pdf sur la sécurisation d'un serveur fait par la NSA
Ligne 35: Ligne 35:
 Enfin, vous devez surveiller votre système pour avoir une chance de détecter des attaques éventuelles. Le principal moyen de surveiller un système est de consulter régulièrement ses [[logs:​gestion|logs]]. Des logiciels d'​analyse de logs tels que ''​logwatch''​ permettent de simplifier cette tâche. Enfin, vous devez surveiller votre système pour avoir une chance de détecter des attaques éventuelles. Le principal moyen de surveiller un système est de consulter régulièrement ses [[logs:​gestion|logs]]. Des logiciels d'​analyse de logs tels que ''​logwatch''​ permettent de simplifier cette tâche.
  
 +===== Voir aussi =====
 +Documentation de la NSA sur la sécurisation d'un serveur RHEL5 (en anglais) : https://​www.nsa.gov/​ia/​_files/​os/​redhat/​rhel5-guide-i731.pdf
sécurité.txt · Dernière modification: Sat May 7 16:23:25 2011 par billux