Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - Menaces envers la s�curit� de postes de travail et de PC personnels

2.4. Menaces envers la s�curit� de postes de travail et de PC personnels

Les postes de travail et les PC personnels ne sont peut-�tre pas aussi enclin aux attaques que les r�seaux ou les serveurs, mais vu qu'ils contiennent souvent des informations confidentielles, comme des informations de cartes de cr�dit, ils sont la cible de craqueurs de syst�mes. Les postes de travail peuvent �galement �tre empar�s sans la connaissance de l'utilisateur et utilis�s par les agresseurs en tant que machines ��esclaves�� dans des attaques coordonn�es. Pour ces raisons, conna�tre les vuln�rabilit�s d'un poste de travail peut �viter aux utilisateurs la peine de r�installer le syst�me d'exploitation ou, au pire, de r�cup�rer des donn�es vol�es.

2.4.1. Mauvais mots de passe

Les mauvais mots de passe sont l'une des mani�res les plus faciles pour qu'un agresseur acc�de � un syst�me. Pour davantage d'informations sur la fa�on d'�viter les pi�ges courants lors de la cr�ation d'un mot de passe, consultez la Section 4.3.

2.4.2. Applications client vuln�rables

Bien qu'un administrateur puisse avoir un serveur avec des correctifs et enti�rement s�curis�, cela ne signifie pas que les utilisateurs distants sont s�curis�s lorsqu'ils y acc�dent. Par exemple, si le serveur offre des services Telnet ou FTP sur un r�seau public, un agresseur peut capturer les noms d'utilisateur et les mots de passe en texte clair lors de leur passage sur le r�seau, puis utiliser les informations du compte pour acc�der au poste de travail de l'utilisateur distant.

M�me lors de l'utilisation de protocoles s�curis�s, comme SSH, un utilisateur distant peut �tre vuln�rable � certaines attaques si il ne garde pas ses applications client mises � jour. Par exemple, les clients SSH v.1 sont vuln�rables � une attaque X-forwarding de serveurs SSH malveillants. Une fois connect� au serveur, l'agresseur peut tranquillement capturer toutes les combinaisons de touches et tous les clics de souris effectu�s par le client sur le r�seau. Ce probl�me a �t� corrig� dans le protocole SSH v.2, mais c'est � l'utilisateur de rester au courant des applications qui ont de telles vuln�rabilit�s et de les mettre � jour au besoin.

Le Chapitre 4 examine plus profond�ment les �tapes � prendre par les administrateurs et les individuels pour limiter la vuln�rabilit� de leurs postes de travail.

 
 
  Published under the terms of the GNU General Public License Design by Interspire