Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - S�curit� mat�rielle

A.2. S�curit� mat�rielle

Selon une �tude publi�e en l'an 2000 par le FBI et le CSI (Computer Security Institute), plus de soixante-dix pourcent des attaques sur les donn�es et les ressources confidentielles rapport�es par les soci�t�s se sont produites de l'int�rieur m�me de la soci�t�. L'impl�mentation d'une politique de s�curit� interne est aussi importante qu'une strat�gie externe. Cette section explique quelqu'unes des �tapes communes prises par les administrateurs et les utilisateurs pour prot�ger leurs syst�mes de malveillance interne.

Il est peu probable que les postes de travail des employ�s, du moins pour la plupart d'entre eux, ne soient la cible d'attaques distantes, en particulier ceux qui se trouvent derri�re un pare-feu configur� correctement. Toutefois, certaines protections peuvent �tre impl�ment�es pour �viter une attaque interne ou physique sur les ressources de postes de travail individuels.

Les postes de travail et les ordinateurs personnels modernes ont des BIOS qui contr�lent les ressources syst�me au niveau du mat�riel. Les utilisateurs de postes de travail peuvent d�finir des mots de passe administratifs � l'int�rieur du BIOS pour �viter que des utilisateurs malveillants n'acc�dent au syst�me ou ne le d�marrent. Les mots de passe du BIOS emp�chent compl�tement les utilisateurs malveillants de d�marrer le syst�me, d�courageant l'utilisateur d'acc�der rapidement ou de voler des informations stock�es sur le disque dur.

Cependant, si l'utilisateur malveillant vole l'ordinateur (le cas de vol le plus courant parmi les personnes qui voyagent souvent avec leurs ordinateurs portables et autres p�riph�riques mobiles) et l'emm�ne � un endroit o� il peut le d�sassembler, le mot de passe du BIOS n'emp�chera pas l'agresseur d'enlever le disque dur, de l'installer dans un autre ordinateur sans restrictions de BIOS et de monter le disque dur afin de pouvoir lire tout son contenu. Dans ces cas, il est recommand� que les postes de travail aient des verrous pour restreindre l'acc�s au mat�riel interne. Des protections de s�curit� sp�cialis�es, comme des cables en acier qui peuvent �tre verrouill�s, peuvent �tre attach�s aux chassis d'ordinateurs personnels et portables contre le vol, ainsi que des cadenas sur le chassis m�me pour �viter l'acc�s interne. Ce type de mat�riel est largement disponible chez tous les fabricants, tels que Kensington et Targus.

Le mat�riel de serveur, en particulier les serveurs de production, sont en g�n�ral mont�s sur des supports dans les salles de serveurs. Les cabinets de serveurs ont g�n�ralement des portes � verrous. Les chassis de serveurs individuels sont �galement disponibles avec des fen�tres de devant � verrous afin d'accro�tre la s�curit� contre tout arr�t errant (ou intentionn�).

Les soci�t�s peuvent �galement utiliser des fournisseurs de co-location pour h�berger leurs serveurs, vu que ces derniers offrent une largeur de bande plus �lev�e, une assistance technique 24h/24, 7j/7 et une expertise en mati�re de s�curit� de serveurs et de syst�mes. Cela peut �tre un moyen efficace pour utiliser l'ext�rieur afin de r�pondre aux besoins de connectivit� et de s�curit� pour les transactions HTTP ou les services de m�dia. Cependant, la co-location peut �tre prohibitif au niveau du co�t, en particulier pour les PME. Les facilit�s de co-location sont bien connues pour �tre lourdement gard�es par du personnel de s�curit� form� et �galement �troitement contr�l�es � tout moment.

 
 
  Published under the terms of the GNU General Public License Design by Interspire