Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1654 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  faut il rajouté des progs pour etre en sécurité

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

faut il rajouté des progs pour etre en sécurité

n°883937
tyrex9
Posté le 04-02-2007 à 16:27:44  profilanswer
 

je me demande si il faut rajouté des progs pour etre en sécurité sur linux , (mandriva 2006)
je rappel que je suis encore débutant , alors je n'en c'est rien ,
j'ai lu un article sur le site de lea ,  http://lea-linux.org/cached/index/ [...] dien.html#

 

et maintenant je suis parano

 

je suis en mode sécurité normal , et je doit faire quoi pour etre bien protégé ,
car la qd il dise qu'il faut faire les maj du system , moi je vais pas me mettre a payé 80€ par an , pour ca qd meme si je suis passé sous linux c'est pour le fait que je n'ai plus besoin de payé un OS , alors si je doit payé je vois pas trop l'interet , c'est mon avis
bref un amateur comme moi doit savoir quoi pour bien protégé sa mandriva?


---------------
Ma dernière vidéo - Il faut contrôler les portes du temps - avant que ce soit le temps qui vous maîtrise Exelcium
mood
Publicité
Posté le 04-02-2007 à 16:27:44  profilanswer
 

n°883941
mikala
Souviens toi du 5 Novembre...
Posté le 04-02-2007 à 16:40:25  profilanswer
 

tu devrais dans un premier temps lire la documentation.
A aucun moment tu ne dois payer pour mettre a jour ta mandriva.
Si tu es inquiet tu peux éventuellement augmenter le niveau de sécurité de ta mandriva.


---------------
Intermittent du GNU
n°883943
Mjules
Modérateur
Parle dans le vide
Posté le 04-02-2007 à 16:47:47  profilanswer
 

pour répondre au titre du sujet : non.
 
voir la réponse d'un consultant en sécurité

Citation :


NF: Most people think of security as something that they add to a system. They install certain types of software, such as a firewall or anti-virus program, or change a number of configuration settings, and their system is secure. From our past conversations, it seems that you disagree with this perception. Can you tell us why?

 
DR: More features inevitably means more ways for things to go wrong. That violates the principle of simplicity, to which security happens to be very sensitive. To put it another way, if you can see a way to improve security by removing a feature, that's always better than to get the same effect by adding a feature.
 
When you have practice in thinking in terms of security principles, it can sometimes seem pretty obvious when a certain feature would be unwelcome. A virus is only harmless data, isn't it, unless your system is designed to run it on sight. That's why most system architects know better than to have the system treat any old string of bits as executable content. You don't need a set of requirements to know that such behavior is no feature at all but a classic vulnerability. And it's likewise obvious that the same principle applies to email attachments, document macros, controls embedded in web pages, click to install, and so on.
 
But suppose that you went ahead and designed a system which heavily depended on these features. Now you're really in trouble. You can't just disable the feature, and you would have a lot of redesigning to do if you wanted to get that feature out of the system. It might seem more expedient to add some new feature which tries to hide the symptoms. But security isn't about symptoms. The essential design vulnerability never really goes away. It just becomes disguised.
 
I don't mean to imply that every new security feature is a bad idea. Of course not. On balance, maybe a firewall is a good idea. A tools which automates configuration management might be a very good idea. The point I'm making is, how do you go about making that kind of assessment? That's why security is a process, not a product.


 
http://www.newsforge.com/article.p [...] 21/1453247


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°883945
tyrex9
Posté le 04-02-2007 à 17:07:42  profilanswer
 

merci oui , moi je croyais qui avait que:  Alumni   Standard   Silver   Gold (and higher) , qui elle sont payant , j'avais pas vu a coté:  Get a basic, free Mandriva account , je vais commencer par mettre a jour mon system


---------------
Ma dernière vidéo - Il faut contrôler les portes du temps - avant que ce soit le temps qui vous maîtrise Exelcium
n°883949
l0ky
Posté le 04-02-2007 à 17:23:06  profilanswer
 

Avant tout la sécurité, c'est une affaire de bon sens. Il y a deux règles à respecter
1. Applications à jour. Généralement toutes les distributions proposent au minimum un système de mise à jour de sécurité gratuit.

 

2. Aucun service réseau accessible depuis Internet si ce n'est pas nécessaire.

 

Après c'est de la logique (sous n'importe quel systeme):
- login/password un minimun solide. C'est pas l'enfer de se rappeler d'un mot de passe un minimun compliqué.
- ne pas donner ses comptes d'accès à n"importe qui.
- ne pas cliquer sur n'importe quel liens
- ne pas ouvrir n'importe quel mail
- ...


Message édité par l0ky le 04-02-2007 à 17:24:57
n°883952
tyrex9
Posté le 04-02-2007 à 17:26:43  profilanswer
 

mjules a écrit:

 

NF: Most people think of security as something that they add to a system. They install certain types of software, such as a firewall or anti-virus program, or change a number of configuration settings, and their system is secure. From our past conversations, it seems that you disagree with this perception. Can you tell us why?
 
DR: More features inevitably means more ways for things to go wrong. That violates the principle of simplicity, to which security happens to be very sensitive. To put it another way, if you can see a way to improve security by removing a feature, that's always better than to get the same effect by adding a feature.
 
When you have practice in thinking in terms of security principles, it can sometimes seem pretty obvious when a certain feature would be unwelcome. A virus is only harmless data, isn't it, unless your system is designed to run it on sight. That's why most system architects know better than to have the system treat any old string of bits as executable content. You don't need a set of requirements to know that such behavior is no feature at all but a classic vulnerability. And it's likewise obvious that the same principle applies to email attachments, document macros, controls embedded in web pages, click to install, and so on.
 
But suppose that you went ahead and designed a system which heavily depended on these features. Now you're really in trouble. You can't just disable the feature, and you would have a lot of redesigning to do if you wanted to get that feature out of the system. It might seem more expedient to add some new feature which tries to hide the symptoms. But security isn't about symptoms. The essential design vulnerability never really goes away. It just becomes disguised.
 
I don't mean to imply that every new security feature is a bad idea. Of course not. On balance, maybe a firewall is a good idea. A tools which automates configuration management might be a very good idea. The point I'm making is, how do you go about making that kind of assessment? That's why security is a process, not a product.

 

----------------------------------

 

c'est très litteraire tout ca

 

Message cité 1 fois
Message édité par tyrex9 le 04-02-2007 à 17:27:44

---------------
Ma dernière vidéo - Il faut contrôler les portes du temps - avant que ce soit le temps qui vous maîtrise Exelcium
n°883987
crouik
Posté le 04-02-2007 à 19:13:15  profilanswer
 

tyrex9 a écrit :


 
c'est très litteraire tout ca


 
un peu moins en français (par google)
 
N-F : La plupart des personnes pensent à la sécurité en tant que quelque chose qu'elles ajoutent à un système. Elles installent certains types de logiciel, tels qu'un programme de mur à l'épreuve du feu ou d'anti-virus, ou changent un certain nombre d'arrangements de configuration, et leur système est bloqué. De nos conversations passées, il semble que vous êtes en désaccord avec cette perception. Pouvez-vous nous dire pourquoi ? DR : Plus de dispositifs signifie inévitablement plus de manières pour que les choses tournent mal. Cela viole le principe de la simplicité, auquel la sécurité s'avère justement être très sensible. Pour le mettre une autre manière, si vous pouvez voir une manière d'améliorer la sécurité en enlevant un dispositif, qui est toujours meilleur que pour obtenir le même effet en ajoutant un dispositif. Quand vous avez la pratique dans la pensée en termes de principes de sécurité, elle peut parfois sembler joli évidente quand un certain dispositif serait fâcheux. Un virus est seulement des données inoffensives, n'est pas lui, à moins que votre système soit conçu pour le courir sur la vue. C'est pourquoi la plupart des architectes de système savent mieux que pour faire traiter le système n'importe quelle vieille corde de peu en tant que contenu exécutable. Vous n'avez pas besoin d'un ensemble de conditions de savoir qu'un tel comportement n'est aucun dispositif du tout mais une vulnérabilité classique. Et il est de même évident que le même principe applique aux attachements d'email, macros de document, commandes incluses en pages Web, clic pour installer, et ainsi de suite. Mais supposer que vous avez avancé et avez conçu un système qui a fortement dépendu de ces dispositifs. Maintenant vous avez vraiment des ennuis. Vous ne pouvez pas simplement neutraliser le dispositif, et vous auriez beaucoup de remodelage à faire si vous vouliez obtenir ce dispositif hors du système. Il pourrait sembler plus avantageux d'ajouter un certain nouveau dispositif qui essaye de cacher les symptômes. Mais la sécurité n'est pas au sujet des symptômes. La vulnérabilité essentielle de conception part jamais vraiment. Elle devient juste déguisée. Je ne veux pas dire pour impliquer que chaque nouveau dispositif de sécurité est une mauvaise idée. Naturellement pas. Tout bien pesé, peut-être un mur à l'épreuve du feu est une bonne idée. Les outils qui automatise la gestion de configuration pourraient être une idée très bonne. La remarque que je fais est-vous, comment abordez-vous rendre cela aimable à l'évaluation ? C'est pourquoi la sécurité est un processus, pas un produit.
 
 

n°883990
tyrex9
Posté le 04-02-2007 à 19:23:46  profilanswer
 

ba moi je trouve ca litteraire , on pourrais presque ecrire un chapitre entier comme ca


---------------
Ma dernière vidéo - Il faut contrôler les portes du temps - avant que ce soit le temps qui vous maîtrise Exelcium
n°885954
leto
Posté le 12-02-2007 à 09:46:56  profilanswer
 

tyrex9 a écrit :


car la qd il dise qu'il faut faire les maj du system , moi je vais pas me mettre a payé 80€ par an , pour ca qd meme si je suis passé sous linux c'est pour le fait que je n'ai plus besoin de payé un OS ,


 
Il n'est pas nécessaire de payer pour avoir les mises à jour.
En revanche, il est nécessaire de savoir se servir du gestionnaire de paquets de ta distribution.
Je t'invite à lire ce guide:
http://let0.free.fr/urpmi


---------------
--

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  faut il rajouté des progs pour etre en sécurité

 

Sujets relatifs
wifi - wpa_supplicant - sécurité et analyse réseauniveau de sécurité
progs en extension .runAstuce pour surfer en toute sécurité !
Sécurité de LinuxApache + VirtualHost + Directory = aucune sécurité ?
Politique de sécurité sous UnixLes politiques de sécurité sous Unix
Recherche de sites traitant de la sécurité et des autits.Paramètres de sécurité locaux
Plus de sujets relatifs à : faut il rajouté des progs pour etre en sécurité


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR