HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Les caractéristiques de Linux en sécurité
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Les caractéristiques de Linux en sécurité  
> Accès au contenu HTML Début de la présentation
HTML Disponible aussi en un seul fichier HTML (34 Ko)  
> Description Présentation des principales fonctions de sécurité du noyau Linux et de l'authentification avec PAM (Pluggable Authentication Modules)  
> Contexte & Dates Intervention réalisée à Linux-Expo :
  • Version française à Paris le 1er février 2000, Montréal le 10 avril 2000 et Madrid le 26 avril 2000.
  • Version anglaise à Sao Paulo le 26 septembre 2000.
     
  • > Auteur Denis Ducamp , traduction anglaise de Frédéric Lavécot  
    > Langue et Nature 35 transparents [ Français/Anglais - HTML ]  
    > Résumé &
    Table des matières
    Page de garde

    1. Introduction
    1.1 Qu'est ce qu'un noyau ?
    1.2 Les principales fonctions de sécurité de Linux 2.2

    2. Privilèges (capabilities)
    2.1 Qu'est ce qu'un privilège ?
    2.2 Les privilèges linux
    2.3 Les privilèges des processus
    2.4 Gestion des processus
    2.5 Exemples de processus
    2.6 Les privilèges des fichiers exécutables
    2.7 Exemples de fichiers exécutables
    2.8 Références

    3. Les risques des modules
    3.1 Définitions
    3.2 Les risques
    3.3 Les avantages pour l'administrateur
    3.4 Les avantages pour les pirates
    3.5 Références

    4. La comptabilité
    4.1 Les utilitaires
    4.2 Mise en route
    4.3 Statistiques

    5. Le chiffrement de systèmes de fichiers
    5.1 Fonctionnement
    5.2 Notes
    5.3 Algorithmes
    5.4 Exemple
    5.5 Références

    6. Divers
    6.1 Patchs de sécurité
    6.2 Distributions sécurisées
    6.3 subterfuge

    7. PAM (Pluggable Authentication Modules)
    7.1 Configuration
    7.2 Quelques modules intéressants
    7.3 Références
     

    > Documents liés
    themeLinux
    [Présentation]  Panorama des principales applications de Linux en sécurité [1 février 2000 - Français/Anglais]
    [Formation]  Sécurité Linux
    [Présentation]  Linux et la sécurité [22 novembre 2002 - Français]
    [Présentation]  Quelques spécificités de Linux en sécurité [1 février 2002 - Français]
    [Présentation]  Durcissement du noyau Linux - L'utile et le futile dans le patch grsecurity [28 janvier 2002 - Français]
    [Présentation]  Durcissement du noyau Linux [6 février 2001 - Français]
    [Article]  Logiciels libres et sécurité, l'exemple de Linux [novembre 2000 - Français]
    [Brève]  Modules : quel avantage pour la sécurité ? [25 octobre 2000 - Français/Anglais]
    [Présentation]  Linux et la sécurité [13 avril 2000 - Français]
    [Cours]  Sécurité Linux [9 décembre 1999 - Français]
    [Présentation]  Les tunnels chiffrés sous Linux [18 juin 1999 - Français]
    [Présentation]  Les spécificités de Linux en sécurité [18 juin 1999 - Français]
    [Présentation]  Linux pour la sécurité informatique [18 juin 1999 - Français]
    [Présentation]  Linux pour la sécurité informatique [24 mars 1999 - Français]
    > Droits d'auteur © 2000, Hervé Schauer Consultants, tous droits réservés.

     

    Dernière modification le 23 octobre 2002 à 14:08:10 CET - webmaster@hsc.fr
    Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants