faut il rajouté des progs pour etre en sécurité - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 04-02-2007 à 16:40:25
tu devrais dans un premier temps lire la documentation.
A aucun moment tu ne dois payer pour mettre a jour ta mandriva.
Si tu es inquiet tu peux éventuellement augmenter le niveau de sécurité de ta mandriva.
Marsh Posté le 04-02-2007 à 16:47:47
pour répondre au titre du sujet : non.
voir la réponse d'un consultant en sécurité
Citation : |
http://www.newsforge.com/article.p [...] 21/1453247
Marsh Posté le 04-02-2007 à 17:07:42
merci oui , moi je croyais qui avait que: Alumni Standard Silver Gold (and higher) , qui elle sont payant , j'avais pas vu a coté: Get a basic, free Mandriva account , je vais commencer par mettre a jour mon system
Marsh Posté le 04-02-2007 à 17:23:06
Avant tout la sécurité, c'est une affaire de bon sens. Il y a deux règles à respecter
1. Applications à jour. Généralement toutes les distributions proposent au minimum un système de mise à jour de sécurité gratuit.
2. Aucun service réseau accessible depuis Internet si ce n'est pas nécessaire.
Après c'est de la logique (sous n'importe quel systeme):
- login/password un minimun solide. C'est pas l'enfer de se rappeler d'un mot de passe un minimun compliqué.
- ne pas donner ses comptes d'accès à n"importe qui.
- ne pas cliquer sur n'importe quel liens
- ne pas ouvrir n'importe quel mail
- ...
Marsh Posté le 04-02-2007 à 17:26:43
mjules a écrit:
NF: Most people think of security as something that they add to a system. They install certain types of software, such as a firewall or anti-virus program, or change a number of configuration settings, and their system is secure. From our past conversations, it seems that you disagree with this perception. Can you tell us why?
DR: More features inevitably means more ways for things to go wrong. That violates the principle of simplicity, to which security happens to be very sensitive. To put it another way, if you can see a way to improve security by removing a feature, that's always better than to get the same effect by adding a feature.
When you have practice in thinking in terms of security principles, it can sometimes seem pretty obvious when a certain feature would be unwelcome. A virus is only harmless data, isn't it, unless your system is designed to run it on sight. That's why most system architects know better than to have the system treat any old string of bits as executable content. You don't need a set of requirements to know that such behavior is no feature at all but a classic vulnerability. And it's likewise obvious that the same principle applies to email attachments, document macros, controls embedded in web pages, click to install, and so on.
But suppose that you went ahead and designed a system which heavily depended on these features. Now you're really in trouble. You can't just disable the feature, and you would have a lot of redesigning to do if you wanted to get that feature out of the system. It might seem more expedient to add some new feature which tries to hide the symptoms. But security isn't about symptoms. The essential design vulnerability never really goes away. It just becomes disguised.
I don't mean to imply that every new security feature is a bad idea. Of course not. On balance, maybe a firewall is a good idea. A tools which automates configuration management might be a very good idea. The point I'm making is, how do you go about making that kind of assessment? That's why security is a process, not a product.
----------------------------------
c'est très litteraire tout ca
Marsh Posté le 04-02-2007 à 19:13:15
tyrex9 a écrit : |
un peu moins en français (par google)
N-F : La plupart des personnes pensent à la sécurité en tant que quelque chose qu'elles ajoutent à un système. Elles installent certains types de logiciel, tels qu'un programme de mur à l'épreuve du feu ou d'anti-virus, ou changent un certain nombre d'arrangements de configuration, et leur système est bloqué. De nos conversations passées, il semble que vous êtes en désaccord avec cette perception. Pouvez-vous nous dire pourquoi ? DR : Plus de dispositifs signifie inévitablement plus de manières pour que les choses tournent mal. Cela viole le principe de la simplicité, auquel la sécurité s'avère justement être très sensible. Pour le mettre une autre manière, si vous pouvez voir une manière d'améliorer la sécurité en enlevant un dispositif, qui est toujours meilleur que pour obtenir le même effet en ajoutant un dispositif. Quand vous avez la pratique dans la pensée en termes de principes de sécurité, elle peut parfois sembler joli évidente quand un certain dispositif serait fâcheux. Un virus est seulement des données inoffensives, n'est pas lui, à moins que votre système soit conçu pour le courir sur la vue. C'est pourquoi la plupart des architectes de système savent mieux que pour faire traiter le système n'importe quelle vieille corde de peu en tant que contenu exécutable. Vous n'avez pas besoin d'un ensemble de conditions de savoir qu'un tel comportement n'est aucun dispositif du tout mais une vulnérabilité classique. Et il est de même évident que le même principe applique aux attachements d'email, macros de document, commandes incluses en pages Web, clic pour installer, et ainsi de suite. Mais supposer que vous avez avancé et avez conçu un système qui a fortement dépendu de ces dispositifs. Maintenant vous avez vraiment des ennuis. Vous ne pouvez pas simplement neutraliser le dispositif, et vous auriez beaucoup de remodelage à faire si vous vouliez obtenir ce dispositif hors du système. Il pourrait sembler plus avantageux d'ajouter un certain nouveau dispositif qui essaye de cacher les symptômes. Mais la sécurité n'est pas au sujet des symptômes. La vulnérabilité essentielle de conception part jamais vraiment. Elle devient juste déguisée. Je ne veux pas dire pour impliquer que chaque nouveau dispositif de sécurité est une mauvaise idée. Naturellement pas. Tout bien pesé, peut-être un mur à l'épreuve du feu est une bonne idée. Les outils qui automatise la gestion de configuration pourraient être une idée très bonne. La remarque que je fais est-vous, comment abordez-vous rendre cela aimable à l'évaluation ? C'est pourquoi la sécurité est un processus, pas un produit.
Marsh Posté le 04-02-2007 à 19:23:46
ba moi je trouve ca litteraire , on pourrais presque ecrire un chapitre entier comme ca
Marsh Posté le 12-02-2007 à 09:46:56
tyrex9 a écrit : |
Il n'est pas nécessaire de payer pour avoir les mises à jour.
En revanche, il est nécessaire de savoir se servir du gestionnaire de paquets de ta distribution.
Je t'invite à lire ce guide:
http://let0.free.fr/urpmi
Marsh Posté le 04-02-2007 à 16:27:44
je me demande si il faut rajouté des progs pour etre en sécurité sur linux , (mandriva 2006)
je rappel que je suis encore débutant , alors je n'en c'est rien ,
j'ai lu un article sur le site de lea , http://lea-linux.org/cached/index/ [...] dien.html#
et maintenant je suis parano
je suis en mode sécurité normal , et je doit faire quoi pour etre bien protégé ,
car la qd il dise qu'il faut faire les maj du system , moi je vais pas me mettre a payé 80 par an , pour ca qd meme si je suis passé sous linux c'est pour le fait que je n'ai plus besoin de payé un OS , alors si je doit payé je vois pas trop l'interet , c'est mon avis
bref un amateur comme moi doit savoir quoi pour bien protégé sa mandriva?
---------------
Ma dernière vidéo - Il faut contrôler les portes du temps - avant que ce soit le temps qui vous maîtrise Exelcium