Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux - Guide de securite - Menaces envers la s�curit� de postes de travail et de PC personnels

2.4. Menaces envers la s�curit� de postes de travail et de PC personnels

Les postes de travail et les PC personnels ne sont peut-�tre pas aussi enclin aux attaques que les r�seaux ou les serveurs, mais vu qu'ils contiennent souvent des informations confidentielles, comme des informations de cartes de cr�dit, ils sont la cible de craqueurs de syst�mes. Les postes de travail peuvent �galement �tre empar�s sans la connaissance de l'utilisateur et utilis�s par les agresseurs en tant que machines ��esclaves�� dans des attaques coordonn�es. Pour ces raisons, conna�tre les vuln�rabilit�s d'un poste de travail peut �viter aux utilisateurs la peine de r�installer le syst�me d'exploitation ou, au pire, de r�cup�rer des donn�es vol�es.

2.4.1. Mauvais mots de passe

Les mauvais mots de passe sont l'une des mani�res les plus faciles pour qu'un agresseur acc�de � un syst�me. Pour davantage d'informations sur la fa�on d'�viter les pi�ges courants lors de la cr�ation d'un mot de passe, consultez la Section 4.3.

2.4.2. Applications client vuln�rables

Bien qu'un administrateur puisse avoir un serveur avec des correctifs et enti�rement s�curis�, cela ne signifie pas que les utilisateurs distants sont s�curis�s lorsqu'ils y acc�dent. Par exemple, si le serveur offre des services Telnet ou FTP sur un r�seau public, un agresseur peut capturer les noms d'utilisateur et les mots de passe en texte clair lors de leur passage sur le r�seau, puis utiliser les informations du compte pour acc�der au poste de travail de l'utilisateur distant.

M�me lors de l'utilisation de protocoles s�curis�s, comme SSH, un utilisateur distant peut �tre vuln�rable � certaines attaques si il ne garde pas ses applications client mises � jour. Par exemple, les clients SSH v.1 sont vuln�rables � une attaque X-forwarding de serveurs SSH malveillants. Une fois connect� au serveur, l'agresseur peut tranquillement capturer toutes les combinaisons de touches et tous les clics de souris effectu�s par le client sur le r�seau. Ce probl�me a �t� corrig� dans le protocole SSH v.2, mais c'est � l'utilisateur de rester au courant des applications qui ont de telles vuln�rabilit�s et de les mettre � jour au besoin.

Le Chapitre 4 examine plus profond�ment les �tapes � prendre par les administrateurs et les individuels pour limiter la vuln�rabilit� de leurs postes de travail.

 
 
  Published under the terms of the GNU General Public License Design by Interspire