.صل عاى محمد صلى الله عليه و سلم.

Sécurisation de base

1-Introduction
Le but de ce chapitre est de donner différentes méthodes pour sécuriser physiquement une machine. Il faut savoir qu’une grande partie des piratages sont lancés par des pirates ayant un accès physique sur un .....
réseau.Dans ce chapitre, nous ne nous focaliserons pas sur un serveur dédié à un service particulier, mais plutôt sur les machines constituant les clients. Ces machines sont en accès libre dans une salle non surveillée.
L’objectif est d’empêcher une personne mal intentionnée d’obtenir les accès adiministrateur sur la machine qu’elle utilise. La plupart des utilitaires de piratage ont besoin des accès administrateur pour fonctionner ; sans ces accès, la capacité de nuire est fortement diminuée.

1.1. Premier conseil : Verrouillez les stations
N’hésitez pas à poser un cadenas sur les tours des machines, cela empêchera tout d’abord le vol de matériel, mais cela évitera aussi d’avoir des disques durs montés en «secret» avec toute une panoplie d’utilitaires installés dessus. Le conseil à suivre impérativement (et vous comprendrez pourquoi en lisant les deux chapitres suivants) : il faut désactiver le boot sur le lecteur de disquette et sur le lecteur de CDROM.
1.2. Pour Linux
Evitez d’avoir l’option failsafe au démarrage proposé par Lilo. Cette option peut permettre d’obtenir les accès root (sans mot de passe) pour la maintenance du système.
1.3. Pour Windows
Le système de fichier NTFS permet une sécurisation accrue par rapport aux systèmes de fichier FAT et FAT 32. Si vos machines Windows fonctionnent avec un système FAT, passez en NTFS. Je déconseille fortement d’utiliserWindows 95, 98 et Me, le niveau de sécurité offert par ces systèmes en natif n’étant pas assez élevé.
1.4. Le lecteur de disquettes
Evitez le boot sur disquette (certaines versions Linux s’installent en RAM grâce à un nombre limité de disquettes) qui donne la possibilité de monter tous les systèmes de fichiers présents sur le(s) disque(s) dur(s) de la machine et d’en modifier le(s) contenu(s). De plus, Trinux (http://www.trinux.org) est livré avec un panel assez impressionnant d’utilitaires exclusivement dédiés à la sécurité. Le programme NTFS2DOS (sous DOS) permet de changer les partitions NTFS en partitions FAT et de pouvoir accéder à leurs contenus sans restrictions. NTFS2DOS est lancé depuis une disquette de boot DOS.
1.5. Le lecteur de CDROM
Des utilitaires comme Knoppix (http://www.knoppixfr.org) (système Linux bootant sur un seul CD et contenant lui aussi un nombre impressionnant d’utilitaires divers) peuvent être utilisés pour monter les différents systèmes de fichiers présents sur le(s) disque(s) dur(s).

1.6. N’oubliez pas le mot de passe pour le BIOS
N’oubliez de protéger l’accès du BIOS par un mot de passe ! Attention certains BIOS peuvent comporter des failles logicielles permettant d’outrepasser ces protections. Encore une fois, il ne faut pas oublier de cadenasser les tours, afin d’éviter à des utilisateurs (encore) mal intentionnés de retirer la pile du BIOS et d’outrepasser la protection par mot de passe.

0 التعليقات:

إرسال تعليق

استراحة