HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Les spécificités de Linux en sécurité
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Les spécificités de Linux en sécurité  
> Accès au contenu HTML Début de la présentation
HTML Disponible aussi en un seul fichier HTML (31 Ko)  
> Description Présentation des principales fonctions de sécurité du noyau Linux et de l'authentification avec PAM (Pluggable Authentication Modules)  
> Contexte & Dates Intervention réalisée à Linux-Expo 1999, le 18 juin 1999, durant le tutoriel "Linux et la sécurité"
 
> Auteur Denis Ducamp  
> Langue et Nature 35 transparents [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde

1. Introduction
    1.1 Qu'est ce qu'un noyau ?
    1.2 Les principales fonctions de sécurité de Linux 2.2

2. Privilèges (capabilities)
    2.1 Qu'est ce qu'un privilège ?
    2.2 Les privilèges linux
    2.3 Les privilèges des processus
    2.4 Gestion des processus
    2.5 Exemples de processus
    2.6 Les privilèges des fichiers exécutables
    2.7 Exemples de fichiers exécutables
    2.8 Références

3. Les risques des modules
    3.1 Qu'est-ce qu'un module ?
    3.2 Avantages pour l'administrateur
    3.3 Avantages pour les pirates
    3.4 Références

4. La comptabilité
    4.1 Les utilitaires
    4.2 Mise en route
    4.3 Statistiques

5. Le chiffrement de systèmes de fichiers
    5.1 Fonctionnement
    5.2 Notes
    5.3 Algorithmes
    5.4 Exemple
    5.5 Références

6. Divers
    6.1 Patchs de sécurité
    6.2 Distributions sécurisées

7. PAM (Pluggable Authentication Modules)
    7.1 Configuration
    7.2 Quelques modules intéressants
    7.3 Références
 

> Documents liés
themeLinux
[Présentation]  Les caractéristiques de Linux en sécurité [26 avril 2000 - Français/Anglais]
[Présentation]  Panorama des principales applications de Linux en sécurité [1 février 2000 - Français/Anglais]
[Formation]  Sécurité Linux
[Présentation]  Linux et la sécurité [22 novembre 2002 - Français]
[Présentation]  Quelques spécificités de Linux en sécurité [1 février 2002 - Français]
[Présentation]  Durcissement du noyau Linux - L'utile et le futile dans le patch grsecurity [28 janvier 2002 - Français]
[Présentation]  Durcissement du noyau Linux [6 février 2001 - Français]
[Article]  Logiciels libres et sécurité, l'exemple de Linux [novembre 2000 - Français]
[Brève]  Modules : quel avantage pour la sécurité ? [25 octobre 2000 - Français/Anglais]
[Présentation]  Linux et la sécurité [13 avril 2000 - Français]
[Cours]  Sécurité Linux [9 décembre 1999 - Français]
[Présentation]  Les tunnels chiffrés sous Linux [18 juin 1999 - Français]
[Présentation]  Linux pour la sécurité informatique [18 juin 1999 - Français]
[Présentation]  Linux pour la sécurité informatique [24 mars 1999 - Français]
> Droits d'auteur © 1999, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 23 octobre 2002 à 14:23:00 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants