(Courriels de diversion: <accoutumes@mourante-maintiendriez.com> <surgir@apostasier-foncerai.com> <delivreraient@usurper-valoriserais.com> <proprietaire@bafouilleuse-consequente.com> <depossession@depensieres-estime.com> <recoifferez@suspensive-pleurais.com> <blondissaient@betonnais-amenuiseriez.com> <protagoniste@enlaca-massivement.com> <diffracter@moralisee-excederent.com> <interceptee@sixieme-sauge.com> )


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le mercredi 23 Juin 2004 13:43, Cecile Pressecq a écrit :
> Bonjour,
>
> Je renvoie le texte corrigé au niveau fautes d'orthographes. Par contre, je
> te suggère de mettre l'accentuation, c'est pénble de lire un texte sans
> accents : là, il en manque trop, j'ai pas fait :-)
>
> Cécile
Merci ;-)

Voici donc les corrections, avec les accents et les fautes (passer a la 
moulinette d un correcteur automatique...)

- --> les accents sont donc apparus (pas l' habitude pour les emails...), 
quelques corrections d ortho. et le "surtout avec mandrakesoft" à disparu.
(bien que destiné à des gens sous mdk et neonewbies, c' était déplacé)

....corrections de fond, rajour utiles, autres.....bienvenues

- -------------------------------------------------------------
l anti virus, tu peux t' en passer. Il n y a que très peu de 'virus' sur cet 
OS. 
Et d autres moyens d y échapper.... 
 
D' abord, la partie "intrusion", courte... 
il existe des virus/ver/trojan (appelons ça 'malware') Unix. Très peu. 
Il existe des malware (types trônas) très évolués. On appelle ça des rootkits. 
Très peu utilisés & très peu diffusés. La majorité sont utilisés comme outils 
par des professionnels. Pas pour infecter n importe qui, n importe ou, n 
importe comment, mais a des fins de tests, d' audit, voire de concours. 
 
Maintenant, la partie 'cliente' 
Ton client mail sous GNU/linux, quel qu' il soit, ne sera pas sensible aux 
virus que tu rencontres 10 fois /jour dans ta boite aux lettres. 
Ton système GNU/linux n y est pas sensible non plus. 
Ces virus ne seront donc pas actifs chez toi. 
Ils ne pourront pas non plus se transmettre a tes contacts par ta machine, ils 
sont stoppés chez toi. 
 
Concernant les antivirus, celui cite par SERAF1, clam av est parait il le 
meilleur, la communauté est très active autour et sa base de données est 
remise a jour au moins une fois par jour....voir + si nécessaire. D' autres 
existent, souvent spécialisés serveurs mail, comme kaspersky, drweb, d' 
autres encore...Mais bon...il s' agit plutôt de solutions destinées à des 
environnements hétérogènes ou le serveur mail est GNU/linux et les postes 
client loosedoze. Ces derniers étant à la fois moins surs et plus victimes d 
attaques, on peut confier la tache d antivirus au serveur. Pour les rootkits, 
il y a chkrootkit & rkhunter, tout deux gratuits, open source et libres... et 
très efficaces. 
Dans le cas d ordinateurs à la maison, en réseau, tous sous GNU/linux, dis toi 
que tu es désormais beaucoup plus tranquille, et que le soucis des malwares 
disparait presque totalement. (le presque est la en pure forme... le risque 
zéro n' existant pas, à moins de ne pas avoir d ordinateurs) 
 
Si tu souhaites sécurisés tes postes plus encore, des solutions existent ! 
Toujours dans l' esprit "une application pour un programme, un programme pour 
une application, ce dernier ne faisant ni plus ni moins que ce qu on demande 
comme application." la sécurité d un poste GNU/linux va être assurer par bien 
d autres choses que par un couple antivirus/firewall classique sous windows. 
 
Ici, il existe des firewalls et sont intègrés dans le noyau (contrairement a 
loosedaube). Des logiciels permettant d écrire plus simplement des règles 
pour ces firewalls.
Il y en a les droits sur les fichiers, nettement plus sérieusement pris en 
compte que sous wouinwouin, dans l essence même du développement du noyau. 
Couplés à l' architecture particulière ainsi qu' a la gestion multicomptes, 
cela devient très très sérieux. 
Il y a aussi les modules owner... 
Il y a également des applications se chargeant d établir des comparaisons. 
Comme checksum, fonction permettant de vérifier l intégrité de fichiers. Plus 
avancées comme tripwire, qui permettent de checker un système complet avant 
connection réseau, puis de vérifier -de manière cronner -régulière- l 
intégrité complète du système. 
Il a enfin des possibilités de renforcer encore le noyau avec des patchs comme 
GRsecurity ou SElinux (ce dernier étant développé par la NSA), lors d' 
applications particulières, sur serveur haute disponibilité par exemple. 
Et tu l' aura compris après cette non exhaustive présentation, la diversité 
des solutions pérennes et efficaces renforce également la sécurité des 
postes, par la 'personnalisation' de ceux ci. 
 
un exemple de script utile : 
 
#!/bin/sh 
#bsearch.sh by ThreaT 
for fichier in * 
do 
file $fichier > /tmp/t 
if grep "shell" /tmp/t > /dev/null; then 
echo "$fichier est un Bourne shell script" 
fi 
done 
rm -f /tmp/t 
#fin du script 
 
Il permet de reconnaitre un bourne shell script dans le répertoire courant... 
la suite : 
"pour obtenir une chaine contenant tout les scripts à infecter, nous allons 
utiliser les variables d'environnements à l'intérieur 
de notre boucle de recherche, c'est a dire qu'au lieu de retourner le nom du 
script trouvé dans l'exemple "001" (bsearch.sh) à 
l'écran, nous allons placer ce nom dans une variable d'environnement que nous 
aurons formatés afin que celle si puisse être 
utilisée par une autre boucle de type for" 
ce qui nous donne: 
#!/bin/sh 
#bsearch2.sh by ThreaT 
for fichier in * 
do 
file $fichier > /tmp/t 
if grep "shell" /tmp/t > /dev/null; then 
var="$var $fichier" #on assigne le nom trouver a une variable d'environnement 
en formattant de la facon 'fichier fichier fichier..." 
fi 
done 
rm -f /tmp/t 
echo "nous allons maintenant jetter un oeil a \$var pour voir ce qu'il 
contient" 
echo " --" 
echo "$var" 
#fin du script 
 
Si tu souhaites aller encore plus avant. Dans un sens, cherche les ELF HOWTOS. 
Dans le sens parallèle, apprends à manier tripwire, snort, aide, netfilter, 
iptables... 
Si tu souhaites simplement une bonne sécurité sur le réseau et pour les email, 
laisse ton GNU/linux tourner comme ça, c est déjà tout bon.
 
Voila, bienvenue sur GNU/linux, et rappelles toi que toute la documentation 
sur ce système est disponible et librement accessible. 
Ce qui permet également à la communauté des développeurs de si rapidement les 
corrigées. 
C est la dernière note et la plus importante a propos de GNU/Linux : 
le code source est ouvert, et ça, c est l atout majeur de ce système sur le 
plan de la sécurité. 
 
 
 
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFA2XLXbDnCs9zJidURAiisAJ4tR71HchdvR0jW/FZjaB6jcd7qlQCfacUw
xjXgKbc6zna188qkVPmX/kQ=
=M2b2
-----END PGP SIGNATURE-----

--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>