Outils pour utilisateurs

Outils du site


sécurité

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sécurité [Wed Jan 26 13:37:36 2011]
elessar surveillance
sécurité [Sat May 7 16:23:25 2011]
billux typo
Ligne 7: Ligne 7:
 La plupart des attaques utilisent des failles de sécurité de logiciels. Des mises à jour de sécurité sont régulièrement proposées par tout système d'​exploitation qui se respecte, et il est donc indispensable de les appliquer. La plupart des attaques utilisent des failles de sécurité de logiciels. Des mises à jour de sécurité sont régulièrement proposées par tout système d'​exploitation qui se respecte, et il est donc indispensable de les appliquer.
  
-Des logiciels peuvent ​de vous avertir lorsque des mises à jour sont disponible, par exemple ''​apticron''​ sous Debian.+Des logiciels peuvent vous avertir lorsque des mises à jour sont disponibles, par exemple ''​apticron''​ sous Debian.
  
 ===== Mots de passe ===== ===== Mots de passe =====
Ligne 35: Ligne 35:
 Enfin, vous devez surveiller votre système pour avoir une chance de détecter des attaques éventuelles. Le principal moyen de surveiller un système est de consulter régulièrement ses [[logs:​gestion|logs]]. Des logiciels d'​analyse de logs tels que ''​logwatch''​ permettent de simplifier cette tâche. Enfin, vous devez surveiller votre système pour avoir une chance de détecter des attaques éventuelles. Le principal moyen de surveiller un système est de consulter régulièrement ses [[logs:​gestion|logs]]. Des logiciels d'​analyse de logs tels que ''​logwatch''​ permettent de simplifier cette tâche.
  
 +===== Voir aussi =====
 +Documentation de la NSA sur la sécurisation d'un serveur RHEL5 (en anglais) : https://​www.nsa.gov/​ia/​_files/​os/​redhat/​rhel5-guide-i731.pdf
sécurité.txt · Dernière modification: Sat May 7 16:23:25 2011 par billux