(Courriels de diversion: <accoutumes@mourante-maintiendriez.com> <surgir@apostasier-foncerai.com> <delivreraient@usurper-valoriserais.com> <proprietaire@bafouilleuse-consequente.com> <depossession@depensieres-estime.com> <recoifferez@suspensive-pleurais.com> <blondissaient@betonnais-amenuiseriez.com> <protagoniste@enlaca-massivement.com> <diffracter@moralisee-excederent.com> <interceptee@sixieme-sauge.com> )
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Le mercredi 23 Juin 2004 13:43, Cecile Pressecq a écrit : > Bonjour, > > Je renvoie le texte corrigé au niveau fautes d'orthographes. Par contre, je > te suggère de mettre l'accentuation, c'est pénble de lire un texte sans > accents : là, il en manque trop, j'ai pas fait :-) > > Cécile Merci ;-) Voici donc les corrections, avec les accents et les fautes (passer a la moulinette d un correcteur automatique...) - --> les accents sont donc apparus (pas l' habitude pour les emails...), quelques corrections d ortho. et le "surtout avec mandrakesoft" à disparu. (bien que destiné à des gens sous mdk et neonewbies, c' était déplacé) ....corrections de fond, rajour utiles, autres.....bienvenues - ------------------------------------------------------------- l anti virus, tu peux t' en passer. Il n y a que très peu de 'virus' sur cet OS. Et d autres moyens d y échapper.... D' abord, la partie "intrusion", courte... il existe des virus/ver/trojan (appelons ça 'malware') Unix. Très peu. Il existe des malware (types trônas) très évolués. On appelle ça des rootkits. Très peu utilisés & très peu diffusés. La majorité sont utilisés comme outils par des professionnels. Pas pour infecter n importe qui, n importe ou, n importe comment, mais a des fins de tests, d' audit, voire de concours. Maintenant, la partie 'cliente' Ton client mail sous GNU/linux, quel qu' il soit, ne sera pas sensible aux virus que tu rencontres 10 fois /jour dans ta boite aux lettres. Ton système GNU/linux n y est pas sensible non plus. Ces virus ne seront donc pas actifs chez toi. Ils ne pourront pas non plus se transmettre a tes contacts par ta machine, ils sont stoppés chez toi. Concernant les antivirus, celui cite par SERAF1, clam av est parait il le meilleur, la communauté est très active autour et sa base de données est remise a jour au moins une fois par jour....voir + si nécessaire. D' autres existent, souvent spécialisés serveurs mail, comme kaspersky, drweb, d' autres encore...Mais bon...il s' agit plutôt de solutions destinées à des environnements hétérogènes ou le serveur mail est GNU/linux et les postes client loosedoze. Ces derniers étant à la fois moins surs et plus victimes d attaques, on peut confier la tache d antivirus au serveur. Pour les rootkits, il y a chkrootkit & rkhunter, tout deux gratuits, open source et libres... et très efficaces. Dans le cas d ordinateurs à la maison, en réseau, tous sous GNU/linux, dis toi que tu es désormais beaucoup plus tranquille, et que le soucis des malwares disparait presque totalement. (le presque est la en pure forme... le risque zéro n' existant pas, à moins de ne pas avoir d ordinateurs) Si tu souhaites sécurisés tes postes plus encore, des solutions existent ! Toujours dans l' esprit "une application pour un programme, un programme pour une application, ce dernier ne faisant ni plus ni moins que ce qu on demande comme application." la sécurité d un poste GNU/linux va être assurer par bien d autres choses que par un couple antivirus/firewall classique sous windows. Ici, il existe des firewalls et sont intègrés dans le noyau (contrairement a loosedaube). Des logiciels permettant d écrire plus simplement des règles pour ces firewalls. Il y en a les droits sur les fichiers, nettement plus sérieusement pris en compte que sous wouinwouin, dans l essence même du développement du noyau. Couplés à l' architecture particulière ainsi qu' a la gestion multicomptes, cela devient très très sérieux. Il y a aussi les modules owner... Il y a également des applications se chargeant d établir des comparaisons. Comme checksum, fonction permettant de vérifier l intégrité de fichiers. Plus avancées comme tripwire, qui permettent de checker un système complet avant connection réseau, puis de vérifier -de manière cronner -régulière- l intégrité complète du système. Il a enfin des possibilités de renforcer encore le noyau avec des patchs comme GRsecurity ou SElinux (ce dernier étant développé par la NSA), lors d' applications particulières, sur serveur haute disponibilité par exemple. Et tu l' aura compris après cette non exhaustive présentation, la diversité des solutions pérennes et efficaces renforce également la sécurité des postes, par la 'personnalisation' de ceux ci. un exemple de script utile : #!/bin/sh #bsearch.sh by ThreaT for fichier in * do file $fichier > /tmp/t if grep "shell" /tmp/t > /dev/null; then echo "$fichier est un Bourne shell script" fi done rm -f /tmp/t #fin du script Il permet de reconnaitre un bourne shell script dans le répertoire courant... la suite : "pour obtenir une chaine contenant tout les scripts à infecter, nous allons utiliser les variables d'environnements à l'intérieur de notre boucle de recherche, c'est a dire qu'au lieu de retourner le nom du script trouvé dans l'exemple "001" (bsearch.sh) à l'écran, nous allons placer ce nom dans une variable d'environnement que nous aurons formatés afin que celle si puisse être utilisée par une autre boucle de type for" ce qui nous donne: #!/bin/sh #bsearch2.sh by ThreaT for fichier in * do file $fichier > /tmp/t if grep "shell" /tmp/t > /dev/null; then var="$var $fichier" #on assigne le nom trouver a une variable d'environnement en formattant de la facon 'fichier fichier fichier..." fi done rm -f /tmp/t echo "nous allons maintenant jetter un oeil a \$var pour voir ce qu'il contient" echo " --" echo "$var" #fin du script Si tu souhaites aller encore plus avant. Dans un sens, cherche les ELF HOWTOS. Dans le sens parallèle, apprends à manier tripwire, snort, aide, netfilter, iptables... Si tu souhaites simplement une bonne sécurité sur le réseau et pour les email, laisse ton GNU/linux tourner comme ça, c est déjà tout bon. Voila, bienvenue sur GNU/linux, et rappelles toi que toute la documentation sur ce système est disponible et librement accessible. Ce qui permet également à la communauté des développeurs de si rapidement les corrigées. C est la dernière note et la plus importante a propos de GNU/Linux : le code source est ouvert, et ça, c est l atout majeur de ce système sur le plan de la sécurité. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (GNU/Linux) iD8DBQFA2XLXbDnCs9zJidURAiisAJ4tR71HchdvR0jW/FZjaB6jcd7qlQCfacUw xjXgKbc6zna188qkVPmX/kQ= =M2b2 -----END PGP SIGNATURE----- -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>