Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - Introduction

Introduction

Bienvenue au Guide de s�curit� de Red Hat Enterprise Linux�!

Le Guide de s�curit� de Red Hat Enterprise Linux est con�u pour aider les utilisateurs de Red Hat Enterprise Linux dans leur apprentissage du processus et de la pratique de la s�curisation de postes de travail et de serveurs contre des intrusions, des exploitations et des actions malveillantes d'origines internes ou externes. Le Guide de s�curit� de Red Hat Enterprise Linux d�crit de fa�on d�taill�e la planification et les outils utilis�s lors de la cr�ation d'un environnement informatique s�curis� pour le centre de donn�es, le bureau ou la maison. En �tant vigilant et disposant d'une bonne connaissance et des outils appropri�s, tout syst�me faisant tourner Red Hat Enterprise Linux peut �tre non seulement fonctionnel, mais �galement s�curis� contre la plupart des m�thodes d'intrusion et d'exploitation malveillantes.

Ce guide examine de mani�re d�taill�e un certain nombre de sujets li�s � la s�curit�. Parmi ces derniers figurent�:

  • Les pare-feu

  • Le cryptage

  • La s�curisation de services critiques

  • Les r�seaux priv�s virtuels

  • La d�tection d'intrusions

Le manuel contient les sections suivantes�:

  • Introduction g�n�rale � la s�curit�

  • Configuration de Red Hat Enterprise Linux pour une meilleure s�curit�

  • �valuation de votre s�curit�

  • Intrusions et r�ponse aux incidents

  • Annexe

Nous aimerions remercier Thomas Rude pour sa contribution � ce guide. Il a r�dig� les chapitres intitul�s �valuation des vuln�rabilit�s et R�ponse aux incidents. Merci Thomas�!

Ce manuel suppose que vous disposez d'une connaissance avanc�e de Red Hat Enterprise Linux. Si vous �tes un nouveau venu � Red Hat Enterprise Linux ou si vous disposez d'une connaissance de base ou moyenne du syst�me et aimeriez obtenir de plus amples informations sur l'utilisation du syst�me, veuillez vous reporter aux guides suivants traitant des aspects fondamentaux de Red Hat Enterprise Linux de mani�re plus d�taill�e que le Guide de s�curit� de Red Hat Enterprise Linux�:

  • Le Guide d'installation de Red Hat Linux offre des informations relatives � l'installation.

  • Le manuel Introduction � l'administration syst�me de Red Hat Enterprise Linux contient des informations d'introduction pour les nouveaux administrateurs syst�me de Red Hat Enterprise Linux.

  • Le Guide d'administration syst�me de Red Hat Enterprise Linux offre des informations d�taill�es sur la mani�re de configurer Red Hat Enterprise Linux de mani�re � r�pondre � vos besoins particuliers en tant qu'utilisateur. Ce guide comprend certains des services trait�s (du point de vue de la s�curit�) dans le Guide de s�curit� de Red Hat Enterprise Linux.

  • Le Guide de r�f�rence de Red Hat Enterprise Linux offre des informations de r�f�rence d�taill�es pour les utilisateurs plus exp�riment�s, plut�t que des instructions �tape par �tape.

Les versions HTML, PDF et RPM des manuels sont disponibles sur le CD-ROM de documentation de Red Hat Enterprise Linux et en ligne � l'adresse suivante�: https://www.redhat.com/docs/.

NoteRemarque
 

Bien que ce manuel refl�te les informations les plus courantes possibles, il est recommand� de lire les notes de mise � jour de Red Hat Enterprise Linux afin d'obtenir des informations qui n'�taient pas disponibles avant la version finale de notre documentation. Ces derni�res se trouvent sur le CD-ROM #1 de Red Hat Enterprise Linux et en ligne � l'adresse suivante�: https://www.redhat.com/docs/.

1. Informations sp�cifiques aux architectures

� moins que cela ne soit indiqu� diff�remment, toutes les informations contenues dans ce manuel s'appliquent uniquement au processeur x86 et aux processeurs comprenant les technologies Intel® Extended Memory 64 Technology (Intel® EM64T) et AMD64. Afin d'obtenir des informations sp�cifiques aux architectures, reportez-vous au Guide d'installation de Red Hat Enterprise Linux correspondant � votre architecture.

 
 
  Published under the terms of the GNU General Public License Design by Interspire