Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - Index

Index

Symboles

802.11x, R�seaux sans fil
et s�curit�, R�seaux sans fil
�quipe de r�ponse aux urgences informatiques, L'�quipe de r�ponse aux urgences informatiques (CERT)
�thique des pirates, Un historique rapide des pirates

A

activation de votre abonnement, Activation de votre abonnement
aper�u, Aper�u sur la s�curit�
aper�u sur la s�curit�, Aper�u sur la s�curit�
conclusion, Conclusion
contr�les
Voir contr�les
d�finition de la s�curit� informatique, Qu'est-ce que la s�curit� informatique�?
D�ni de service (ou Denial of Service, DoS), La s�curit� de nos jours
virus, La s�curit� de nos jours
�volution de la s�curit� informatique, Quelles sont les origines de la s�curit� informatique�?
audit de fichiers
outils, Collecte d'informations apr�s la br�che

B

BIOS
s�curit�, S�curit� du BIOS et du chargeur de d�marrage
mots de passe, Mots de passe du BIOS
�quivalents diff�rents de x86
mots de passe, S�curisation des plates-formes diff�rentes de x86

D

dd
audit de fichiers utilisant, Collecte d'informations apr�s la br�che
collecte de preuves avec, Collecte d'une image preuve
DMZ
Voir Zone d�militaris�e
Voir networks
D�ni de service (ou Denial of Service, DoS)
distribu�s, La s�curit� de nos jours

E

enregistrement de votre abonnement, Activation de votre abonnement
enveloppeurs TCP
avertissement d'attaques, Enveloppeurs TCP et avertissement d'attaques
banni�res, Enveloppeurs TCP et banni�res de connexion
et FTP, Utilisation des enveloppeurs TCP pour contr�ler l'acc�s
et portmap, Protection de portmap avec des enveloppeurs TCP
journalisation, Enveloppeurs TCP et journalisation avanc�e
errata de s�curit�, Mises � jour de s�curit�
application des changements, Application des changements
quant red�marrer, Application des changements
via le site Web d'errata de Red Hat, L'utilisation du site Web d'errata de Red Hat
via Red Hat Network, Utilisation de Red Hat Network
expiration des mots de passe, Expiration des mots de passe
exploits et attaques courants, Exploits et attaques courants
table, Exploits et attaques courants

F

file
audit de fichiers utilisant, Collecte d'informations apr�s la br�che
find
audit de fichiers utilisant, Collecte d'informations apr�s la br�che
FTP
acc�s anonyme, Acc�s anonyme
banni�re de bienvenue, Banni�re de bienvenue FTP
comptes utilisateurs, Comptes utilisateurs
Enveloppeurs TCP et, Utilisation des enveloppeurs TCP pour contr�ler l'acc�s
introduction, S�curisation de FTP
t�l�chargement anonyme, T�l�chargement anonyme
vsftpd, S�curisation de FTP

G

grep
audit de fichiers utilisant, Collecte d'informations apr�s la br�che

I

IDS
Voir Syst�mes de d�tection d'intrusions
introduction, Introduction
autres manuels de Red Hat Enterprise Linux, Introduction
cat�gories, utilisation de ce manuel, Introduction
sujets, Introduction
ip6tables, ip6tables
IPsec, IPsec
Configuration, Configuration de r�seau � r�seau via IPsec
h�te � h�te, Configuration d'h�te � h�te via IPsec
h�te � h�te, Configuration d'h�te � h�te via IPsec
installation , Installation de IPsec
phases, IPsec
r�seau � r�seau, Configuration de r�seau � r�seau via IPsec
iptables, Netfilter et iptables
cha�nes, Utilisation d'iptables
FORWARD, R�gles FORWARD et NAT
INPUT, Filtrage iptables commun
OUTPUT, Filtrage iptables commun
POSTROUTING, R�gles FORWARD et NAT
PREROUTING, R�gles FORWARD et NAT, DMZ et iptables
et DMZ, DMZ et iptables
et virus, Virus et adresses IP usurp�es
inspection avec �tats, iptables et suivi de connexions
�tats, iptables et suivi de connexions
politiques, Politiques �l�mentaires de pare-feu
ressources suppl�mentaires, Ressources suppl�mentaires
r�gles, Sauvegarde et restauration de r�gles iptables
commun, Filtrage iptables commun
NAT, R�gles FORWARD et NAT, DMZ et iptables
restauration, Sauvegarde et restauration de r�gles iptables
retransmission, R�gles FORWARD et NAT
sauvegarde, Sauvegarde et restauration de r�gles iptables
suivi de connexions, iptables et suivi de connexions
�tats, iptables et suivi de connexions
utilisation d', Utilisation d'iptables

M

mat�riel, Protection du mat�riel et du r�seau
et s�curit�, S�curit� mat�rielle
ordinateurs portables, S�curit� mat�rielle
postes de travail, S�curit� mat�rielle
serveurs, S�curit� mat�rielle
md5sum
audit de fichiers utilisant, Collecte d'informations apr�s la br�che
mises � jour
Voir errata de s�curit�
modules d'authentification enfichables (ou PAM de l'anglais Pluggable Authentication Modules)
Imposition de mots de passe herm�tiques, Utilisation forc�e de mots de passe herm�tiques
mots de passe
au sein d'une soci�t�, Cr�ation de mots de passe utilisateurs au sein d'une soci�t�

P

pare-feu, Pare-feu
avec �tats, iptables et suivi de connexions
et suivi de connexions, iptables et suivi de connexions
et virus, Virus et adresses IP usurp�es
iptables, Netfilter et iptables
personnels, Pare-feu personnels
politiques, Politiques �l�mentaires de pare-feu
ressources suppl�mentaires, Ressources suppl�mentaires
types, Pare-feu
pirate en chapeau blanc
Voir pirates
pirate en chapeau gris
Voir pirates
pirate en chapeau noir
Voir craqueurs
pirates
chapeau blanc, Nuances de gris
chapeau gris, Nuances de gris
chapeau noir
Voir craqueur
d�finition, Un historique rapide des pirates
pirates et risques, Pirates et vuln�rabilit�s
plan de r�ponse aux incidents, Cr�ation d'un plan de r�ponse aux incidents
portmap, Identification et configuration de services
et des enveloppeurs TCP, Protection de portmap avec des enveloppeurs TCP
et IPTables, Protection de portmap avec IPTables
ports
communs, Ports communs
surveillance, V�rification de l'identit� des ports en attente de requ�tes
ports communs
table, Ports communs
ports de communication, Ports communs

Q

questions juridiques, Consid�rations l�gales

R

rapportage d'incidents, Rapportage d'incidents
restauration et r�cup�ration de ressources, Restauration et r�cup�ration de ressources
application de correctifs sur le syst�me, Application de correctifs sur le syst�me
r�installation du syst�me, R�installation du syst�me
risques
correctifs et errata, Services sans correctifs
ports ouverts, Services inutilis�s et ports ouverts
postes de travail et PC, Menaces envers la s�curit� de postes de travail et de PC personnels, Mauvais mots de passe
applications, Applications client vuln�rables
r�seaux, Menaces envers la s�curit� de r�seaux
architectures, Architectures fragiles
serveurs, Menaces envers la s�curit� du serveur
administration inattentive, Administration inattentive
services risqu�s, Services risqu�s de nature
RPM
et la d�tection d'intrusions, RPM en tant qu'un IDS
importer la cl� GPG, L'utilisation du site Web d'errata de Red Hat
v�rification des paquetages sign�s, V�rification des paquetages sign�s, Installation de paquetages sign�s
r�ponse aux incidents
collecte d'informations apr�s la br�che, Collecte d'informations apr�s la br�che
collecte de preuves
utiliser dd, Collecte d'une image preuve
cr�ation d'un plan, Cr�ation d'un plan de r�ponse aux incidents
d�finition de, D�finition de r�ponse aux incidents
et questions juridiques, Consid�rations l�gales
impl�mentation, Impl�mentation du plan de r�ponse aux incidents
introduction, R�ponse aux incidents
rapportage d'incidents, Rapportage d'incidents
recherche, Recherche sur l'incident
restauration et r�cup�ration de ressources, Restauration et r�cup�ration de ressources
r�trospective, Recherche sur l'incident
�quipe de r�ponse aux urgences informatiques (CERT), L'�quipe de r�ponse aux urgences informatiques (CERT)
r�seaux, Protection du mat�riel et du r�seau
commutateurs, Consid�rations de transmission
et s�curit�, Topologies de r�seau s�curis�
hubs, Consid�rations de transmission
sans fil, R�seaux sans fil
segmentation, Segmentation des r�seaux et DMZ
zones d�militaris�es (DMZ), Segmentation des r�seaux et DMZ
R�seaux priv�s virtuels (VPN), R�seaux priv�s virtuels (VPN)
IPsec, IPsec
Configuration, Configuration de r�seau � r�seau via IPsec
h�te � h�te, Configuration d'h�te � h�te via IPsec
installation , Installation de IPsec
r�seaux Wi-Fi
Voir 802.11x
r�trospective, Recherche sur l'incident

S

sendmail, Identification et configuration de services
et NFS, NFS et Sendmail
introduction, S�curisation de Sendmail
limitation de d�ni de service (ou DoS), Limitation des attaques par d�ni de service
Serveur HTTP Apache
directives, S�curisation du Serveur HTTP Apache
introduction, S�curisation du Serveur HTTP Apache
s�curit� cgi, Limiter les permissions des r�pertoires ex�cutables
services, V�rification de l'identit� des ports en attente de requ�tes
services de co-location, S�curit� mat�rielle
services non-s�curis�s, Services non-s�curis�s
rsh, Services non-s�curis�s
Telnet, Services non-s�curis�s
vsftpd, Services non-s�curis�s
services r�seau , Services r�seau disponibles
dangers, Dangers pour les services
d�ni de service, Dangers pour les services
d�passement de la capacit� de la m�moire tampon, Dangers pour les services
vuln�rabilit� de script, Dangers pour les services
d�passement de la capacit� de la m�moire tampon
ExecShield, Dangers pour les services
identification et configuration, Identification et configuration de services
Shell EFI
s�curit�
mots de passe, S�curisation des plates-formes diff�rentes de x86
Snort, Snort
sshd, Identification et configuration de services
stat
audit de fichiers utilisant, Collecte d'informations apr�s la br�che
strings
audit de fichiers utilisant, Collecte d'informations apr�s la br�che
su
et le super-utilisateur (root), La commande su
sudo
et le super-utilisateur (root), La commande sudo
super-utilisateur (root), Autorisation de l'acc�s super-utilisateur (ou root)
autorisation de l'acc�s, Autorisation de l'acc�s super-utilisateur (ou root)
m�thodes de d�sactivation, Refus de l'acc�s super-utilisateur
avec PAM, D�sactivation du super-utilisateur � l'aide de PAM
d�sactivation des connexions SSH , D�sactivation des connexions SSH super-utilisateur
modification du shell super-utilisateur, D�sactivation des connexions super-utilisateur
refus de l'acc�s super-utilisateur, Refus de l'acc�s super-utilisateur
restriction d'acc�s , Restriction de l'acc�s super-utilisateur
avec le Gestionnaire d'utilisateurs, La commande su
et la commande su, La commande su
et la commande sudo, La commande sudo
syst�me d'entr�es sorties de base
Voir BIOS
Syst�mes de d�tection d'intrusions, D�tection d'intrusions
bas� sur le r�seau, IDS bas� sur le r�seau
Snort, Snort
bas�s sur l'h�te, IDS bas�s sur l'h�te
d�finition, D�finition d'un syst�me de d�tection d'intrusions
et fichiers journaux, IDS bas�s sur l'h�te
Le gestionnaire de paquetages RPM (RPM), RPM en tant qu'un IDS
Tripwire, Tripwire
types, Types d'IDS
s�curit� des mots de passe, S�curit� des mots de passe
dans une soci�t�, Cr�ation de mots de passe utilisateurs au sein d'une soci�t�
et PAM, Utilisation forc�e de mots de passe herm�tiques
expiration, Expiration des mots de passe
imposition, Utilisation forc�e de mots de passe herm�tiques
mots de passe herm�tiques, Cr�ation d'un mot de passe herm�tique
m�thodologie, M�thodologie pour la cr�ation d'un mot de passe s�r
outils de v�rification, Utilisation forc�e de mots de passe herm�tiques
Crack, Utilisation forc�e de mots de passe herm�tiques
John the Ripper, Utilisation forc�e de mots de passe herm�tiques
Slurpie, Utilisation forc�e de mots de passe herm�tiques
s�curit� du poste de travail, S�curit� du poste de travail
BIOS, S�curit� du BIOS et du chargeur de d�marrage
chargeurs de d�marrage
mots de passe, Mots de passe du chargeur de d�marrage
�valuation
BIOS, �valuation de la s�curit� du poste de travail
chargeurs de d�marrage, �valuation de la s�curit� du poste de travail
communications, �valuation de la s�curit� du poste de travail
contr�le administratif, �valuation de la s�curit� du poste de travail
mots de passe, �valuation de la s�curit� du poste de travail
pare-feu personnels, �valuation de la s�curit� du poste de travail
s�curit� du serveur
enveloppeurs TCP, Am�lioration de la s�curit� avec les enveloppeurs TCP
avertissement d'attaques, Enveloppeurs TCP et avertissement d'attaques
banni�res, Enveloppeurs TCP et banni�res de connexion
journalisation, Enveloppeurs TCP et journalisation avanc�e
FTP, S�curisation de FTP
acc�s anonyme, Acc�s anonyme
banni�re de bienvenue, Banni�re de bienvenue FTP
comptes utilisateurs, Comptes utilisateurs
Enveloppeurs TCP et, Utilisation des enveloppeurs TCP pour contr�ler l'acc�s
t�l�chargement anonyme, T�l�chargement anonyme
vsftpd, S�curisation de FTP
NFS, S�curisation de NFS
conception du r�seau, Planifier prudemment le r�seau
erreurs de syntaxe, Attention aux erreurs de syntaxe
NIS, S�curisation de NIS
IPTables, Attribution de ports statiques et utilisation de r�gles IPTables
Kerberos, Utilisation de l'authentification Kerberos
Nom de domaine NIS, Utilisation d'un nom de domaine NIS et d'un nom d'h�te de type mot de passe
planification du r�seau, Planifier prudemment le r�seau
ports statiques, Attribution de ports statiques et utilisation de r�gles IPTables
securenets, Modification du fichier /var/yp/securenets
portmap, S�curisation de portmap
ports
surveillance, V�rification de l'identit� des ports en attente de requ�tes
Sendmail, S�curisation de Sendmail
et NFS, NFS et Sendmail
limitation de d�ni de service (ou DoS), Limitation des attaques par d�ni de service
Serveur HTTP Apache, S�curisation du Serveur HTTP Apache
directives, S�curisation du Serveur HTTP Apache
s�curit� cgi, Limiter les permissions des r�pertoires ex�cutables
vue d'ensemble de, S�curit� du serveur
xinetd, Am�lioration de la s�curit� avec xinetd
gestion des ressources avec, Contr�le des ressources de serveur
mesures contre des d�nis de service (DoS) avec, Contr�le des ressources de serveur
pi�ge SENSOR, Pr�parer un pi�ge
s�curit� sans fil, R�seaux sans fil
802.11x, R�seaux sans fil

T

topologies de r�seau, Topologies de r�seau s�curis�
anneau, Topologies physiques
bus lin�aire, Topologies physiques
�toile, Topologies physiques
Traduction d'adresses r�seau, R�gles FORWARD et NAT
avec iptables, R�gles FORWARD et NAT
Tripwire, Tripwire
types de pare-feu, Pare-feu
filtre de paquets, Pare-feu
proxy, Pare-feu
traduction d'adresses r�seau (ou NAT), Pare-feu

V

virus
chevaux de Troie (ou trojans), La s�curit� de nos jours
VLAD le scanneur, VLAD le scanneur
VPN, R�seaux priv�s virtuels (VPN)
vuln�rabilit�s
analyse avec Nessus, Nessus
analyse avec Nmap, Analyse des h�tes avec Nmap
�valuation, �valuation des vuln�rabilit�s
d�finition, D�finition des �valuations et des essais
essais, D�finition des �valuations et des essais
�tablissement d'une m�thodologie, �tablissement d'une m�thodologie
�valuation avec Nikto, Nikto
�valuation avec VLAD le scanneur, VLAD le scanneur

X

xinetd, Identification et configuration de services
gestion des ressources avec, Contr�le des ressources de serveur
mesures contre des d�nis de service (DoS) avec, Contr�le des ressources de serveur
pi�ge SENSOR, Pr�parer un pi�ge

Z

Zone d�militaris�e, DMZ et iptables

 
 
  Published under the terms of the GNU General Public License Design by Interspire