Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
securite [Le 29/08/2023, 22:31]
Amiralgaby ancienne révision (Le 06/08/2023, 19:06) restaurée
securite [Le 04/04/2025, 01:00] (Version actuelle)
krodelabestiole mise en forme / je ne suis vraiment pas sûr de la qualité de toutes les recommandations ici... / les scripts n'ont pas leur place ici
Ligne 1: Ligne 1:
 {{tag>​portail}} {{tag>​portail}}
  
----- +{{ http://​wiki.ubuntuusers.de/​_image?​target=Startseite%2FSicherheit.png?​70}}
 ====== Sécurité De votre système Ubuntu====== ====== Sécurité De votre système Ubuntu======
- 
-{{http://​wiki.ubuntuusers.de/​_image?​target=Startseite%2FSicherheit.png?​70 }} 
  
 Ubuntu est un système relativement sûr((notamment par rapport à Windows)), mais cela ne doit pas vous empêcher d'​être vigilant et de suivre quelques recommandations. \\ Ubuntu est un système relativement sûr((notamment par rapport à Windows)), mais cela ne doit pas vous empêcher d'​être vigilant et de suivre quelques recommandations. \\
 Voici comment protéger efficacement vos données personnelles. Voici comment protéger efficacement vos données personnelles.
- 
  
 ===== Pourquoi sécuriser votre système ? ===== ===== Pourquoi sécuriser votre système ? =====
Ligne 18: Ligne 14:
  
 ==== Pour les particuliers ==== ==== Pour les particuliers ====
 +
 Pour le particulier,​ l'​enjeu est plutôt la tranquillité et la stabilité du système. Pour le particulier,​ l'​enjeu est plutôt la tranquillité et la stabilité du système.
  
Ligne 64: Ligne 61:
   * la sécurité d'un système d'​informations est égale à celle de son maillon le plus faible ;   * la sécurité d'un système d'​informations est égale à celle de son maillon le plus faible ;
   * il convient d'​adapter les mesures de protection aux risques encourus.   * il convient d'​adapter les mesures de protection aux risques encourus.
 +
 ===== Se protéger des attaques distantes ===== ===== Se protéger des attaques distantes =====
  
 Quelques points si votre ordinateur est connecté à Internet ou à un réseau. Quelques points si votre ordinateur est connecté à Internet ou à un réseau.
  
-====Mettre à jour ses routeurs====+==== Mettre à jour ses routeurs ====
  
 <note important>​**[[:​antivirus|Les virus]] sont aussi sur vos routeurs et BOX ADSL :** <note important>​**[[:​antivirus|Les virus]] sont aussi sur vos routeurs et BOX ADSL :**
Ligne 102: Ligne 100:
  
 ==== Navigateurs Web ==== ==== Navigateurs Web ====
 +
 La plupart des navigateurs Web intègrent un gestionnaire de mots de passe. Si vous ne le protégez pas avec un mot de passe maître (ou principal), les mots de passe enregistrés seront accessibles en clair, à certains programmes et à toute personne ayant accès à votre navigateur. La plupart des navigateurs Web intègrent un gestionnaire de mots de passe. Si vous ne le protégez pas avec un mot de passe maître (ou principal), les mots de passe enregistrés seront accessibles en clair, à certains programmes et à toute personne ayant accès à votre navigateur.
  
Ligne 134: Ligne 133:
 Vous pouvez mettre cette commande dans les programmes au démarrage, afin d'​automatiser la dévalidation à la connexion. Vous pouvez mettre cette commande dans les programmes au démarrage, afin d'​automatiser la dévalidation à la connexion.
  
-====Sécuriser sa connexion internet sans fil (wifi) ====+==== Sécuriser sa connexion internet sans fil (wifi) ====
  
 //Voir la page [[wifi]]//. //Voir la page [[wifi]]//.
  
 ===== Sécuriser son réseau d'​ordinateurs ===== ===== Sécuriser son réseau d'​ordinateurs =====
-====Antivirus (pour éviter d'​infecter des postes Windows)====+ 
 +==== Antivirus (pour éviter d'​infecter des postes Windows) ====
  
 **Consulter "​[[:​antivirus|la page dédiée aux antivirus]]"​**. **Consulter "​[[:​antivirus|la page dédiée aux antivirus]]"​**.
  
-====Logiciels ====+==== Logiciels ==== 
   * [[:SSH]] : SSH permet de connecter une console distante sécurisée sur une autre machine;   * [[:SSH]] : SSH permet de connecter une console distante sécurisée sur une autre machine;
   * [[:​Openvpn]] : Installation du client OpenVPN (tunneling sécurisé sur IP), tutoriel complet sur les possibilités de OpenVPN;   * [[:​Openvpn]] : Installation du client OpenVPN (tunneling sécurisé sur IP), tutoriel complet sur les possibilités de OpenVPN;
Ligne 153: Ligne 154:
 //Voir aussi la page [[:​Réseau]].//​ //Voir aussi la page [[:​Réseau]].//​
  
-====Sécuriser son serveur====+==== Sécuriser son serveur ====
  
   * Ce logiciel [[:nikto]] contient des scripts déjà écrits et prêts à l'​emploi (ce qui fait gagner un temps précieux), ainsi vous pourrez tester les failles de sécurité de votre site web.   * Ce logiciel [[:nikto]] contient des scripts déjà écrits et prêts à l'​emploi (ce qui fait gagner un temps précieux), ainsi vous pourrez tester les failles de sécurité de votre site web.
Ligne 173: Ligne 174:
   * **SFR ADSL**   * **SFR ADSL**
  
-=====Limiter l'​accès aux fichiers=====+===== Limiter l'​accès aux fichiers =====
  
 ==== Limiter les droits d'​accès aux fichiers ==== ==== Limiter les droits d'​accès aux fichiers ====
 +
 Cette rubrique concerne les droits d'​accès à vos données ou aux données de tiers. Cette rubrique concerne les droits d'​accès à vos données ou aux données de tiers.
  
Ligne 190: Ligne 192:
   * [[apparmor]] : un outil qui permet de verrouiller les applications en limitant strictement leur accès aux seules ressources auxquelles elles ont droit sans perturber leur fonctionnement. Installation facile sur ubuntu, et mis à jour par canonical.   * [[apparmor]] : un outil qui permet de verrouiller les applications en limitant strictement leur accès aux seules ressources auxquelles elles ont droit sans perturber leur fonctionnement. Installation facile sur ubuntu, et mis à jour par canonical.
   * [[https://​fr.wikipedia.org/​wiki/​SELinux|SELinux]] : qui permet de définir une politique de contrôle d'​accès obligatoire aux éléments d'un système basé sur Linux.   * [[https://​fr.wikipedia.org/​wiki/​SELinux|SELinux]] : qui permet de définir une politique de contrôle d'​accès obligatoire aux éléments d'un système basé sur Linux.
- 
  
 ==== Chiffrer ses données ==== ==== Chiffrer ses données ====
-Le chiffrement ​(la cryptographie) ​est une façon efficace de conserver et d'​échanger des données sans que quiconque ne puisse les interpréter.+ 
 +Le chiffrement est une façon efficace de conserver et d'​échanger des données sans que quiconque ne puisse les interpréter.
  
 === Chiffrer un disque === === Chiffrer un disque ===
-Voir [[#​chiffrer_un_disque_dur_ou_une_partition|ce chapitre]]+ 
 +Voir [[#​chiffrer_un_disque_dur_ou_une_partition|ce chapitre]].
  
 === Chiffrer des dossiers === === Chiffrer des dossiers ===
Ligne 207: Ligne 210:
   * [[https://​cryptomator.org/​|Cryptomator]]((https://​launchpad.net/​~sebastian-stenzel/​+archive/​ubuntu/​cryptomator)) logiciel libre multi-plateformes de chiffrement à la volée.   * [[https://​cryptomator.org/​|Cryptomator]]((https://​launchpad.net/​~sebastian-stenzel/​+archive/​ubuntu/​cryptomator)) logiciel libre multi-plateformes de chiffrement à la volée.
  
 +[[https://​nuetzlich.net/​gocryptfs/​|Gocryptfs]]((https://​nuetzlich.net/​gocryptfs/​))Outils de chiffrement nécessitant aucun droit root,​rapide,​léger et performant (coder en Go). 
    
 === Chiffrer des communications === === Chiffrer des communications ===
Ligne 214: Ligne 218:
  
 === Chiffrement portable : chiffrer ses données n'​importe où (compatibilité multi-os, sans privilèges administrateur) === === Chiffrement portable : chiffrer ses données n'​importe où (compatibilité multi-os, sans privilèges administrateur) ===
-  ​* [[Peazip]] Ideal pour chiffrer ses dossiers professionel. Peazip est un outil de compression des données, mais qui permet de chiffrer les archives avec une clé AES-256 bit. Les versions portable (linux (i386, arm...), windows et Mac) sont téléchargeable sur le site officiel. + 
-  * Gpg4usb: logiciel de chiffrement basé sur [[GnuPG]]. Mais en version portable. Il est compatible avec Windows, Mac, et Linux, et ne pèse que quelque Mo. Un incontournable. +  ​* [[:Peazip]] Ideal pour chiffrer ses dossiers professionel. Peazip est un outil de compression des données, mais qui permet de chiffrer les archives avec une clé AES-256 bit. Les versions portable (linux (i386, arm...), windows et Mac) sont téléchargeable sur le site officiel. 
-  * [[Veracrypt]] ​Veracrypt ​est aussi disponible en mode portable pour windows et Linux/Mac (necessite ​possiblement les droit root à l'​utilisation).+  * Gpg4usb : logiciel de chiffrement basé sur [[GnuPG]]. Mais en version portable. Il est compatible avec Windows, Mac, et Linux, et ne pèse que quelque Mo. Un incontournable. 
 +  * [[:Veracrypt]] est aussi disponible en mode portable pour windows et Linux/Mac (nécessite ​possiblement les droit root à l'​utilisation).
   * Les applications Android : C'est du bricolage, mais les applications Android peuvent tourner dans [[:​chromium-browser|Chromium]] ou google-chrome. L'​astuce ici consiste à télécharger Chrome/​Chromium en mode //​portable//​ (sur Linux, le format portable est [[:​appimage]]),​ ainsi que l'​extension ARC-Welder (par exemple). Vous n'avez plus qu'à utiliser l'​application de chiffrement Android de votre choix, n'​importe où.   * Les applications Android : C'est du bricolage, mais les applications Android peuvent tourner dans [[:​chromium-browser|Chromium]] ou google-chrome. L'​astuce ici consiste à télécharger Chrome/​Chromium en mode //​portable//​ (sur Linux, le format portable est [[:​appimage]]),​ ainsi que l'​extension ARC-Welder (par exemple). Vous n'avez plus qu'à utiliser l'​application de chiffrement Android de votre choix, n'​importe où.
- <note warning>​Néanmoins,​ cette dernière méthode (celle utilisant une application Android) n'est pas recommandée car elle dépend de la sûreté de l'​application Android sélectionné,​ et de la confidentialité de ARC-Welder. À utiliser à vos risques et périls.</​note>​+<note warning>​Néanmoins,​ cette dernière méthode (celle utilisant une application Android) n'est pas recommandée car elle dépend de la sûreté de l'​application Android sélectionné,​ et de la confidentialité de ARC-Welder. À utiliser à vos risques et périls.</​note>​
  
 ==== Effacer / Détruire définitivement un fichier ==== ==== Effacer / Détruire définitivement un fichier ====
Ligne 229: Ligne 234:
 | [[:dcfldd]] | Peut effacer un disque en utilisant un pattern | Oui, [[apt://​dcfldd|installer dcfldd]] | | [[:dcfldd]] | Peut effacer un disque en utilisant un pattern | Oui, [[apt://​dcfldd|installer dcfldd]] |
 | [[:​bleachbit]] | Effacer des **fichiers** ,rendre l'​**espace libre** irrécupérable. | Oui, [[apt://​bleachbit|installer bleachbit]] | | [[:​bleachbit]] | Effacer des **fichiers** ,rendre l'​**espace libre** irrécupérable. | Oui, [[apt://​bleachbit|installer bleachbit]] |
-\\+
 Il existe des extensions pour nautilus telle que apt://​nautilus-wipe qui ajoute les entrées « Effacer en toute sécurité » et « Remplir l'​espace vide de manière sécurisée » au menu accessible par le clic-droit. Il existe des extensions pour nautilus telle que apt://​nautilus-wipe qui ajoute les entrées « Effacer en toute sécurité » et « Remplir l'​espace vide de manière sécurisée » au menu accessible par le clic-droit.
-\\ \\+
 [[https://​korben.info/​comment-faire-un-bon-menage-de-printemps-sur-son-disque-dur-sous-linux.html|tutoriel court et didactique sur la série d'​outils Secure-Delete]],​ dont un des outils (sfill) permet notamment d'​effacer réellement (en réécrivant par-dessus des données aléatoires en multiples passes) tout l'​espace inutilisé du disque dur (c'​est-à-dire notamment tous les fichiers et répertoires que l'​utilisateur a déjà effacés "​classiquement"​). [[https://​korben.info/​comment-faire-un-bon-menage-de-printemps-sur-son-disque-dur-sous-linux.html|tutoriel court et didactique sur la série d'​outils Secure-Delete]],​ dont un des outils (sfill) permet notamment d'​effacer réellement (en réécrivant par-dessus des données aléatoires en multiples passes) tout l'​espace inutilisé du disque dur (c'​est-à-dire notamment tous les fichiers et répertoires que l'​utilisateur a déjà effacés "​classiquement"​).
  
Ligne 239: Ligne 244:
 La sécurité de vos données passe aussi par leur sauvegarde, car vous n'​êtes pas à l'abri de divers problèmes (suppression par erreur, mise à zéro,...) La sécurité de vos données passe aussi par leur sauvegarde, car vous n'​êtes pas à l'abri de divers problèmes (suppression par erreur, mise à zéro,...)
  
-//Pour plus d'​informations,​ consulter le portail [[sauvegarde]].//+Pour plus d'​informations,​ consulter le portail ​//[[:sauvegarde]]//​.
  
 =====Bien gérer ses mots de passe===== =====Bien gérer ses mots de passe=====
Ligne 253: Ligne 258:
   * [[:​pasaffe]] : Un gestionnaire de mots de passe.   * [[:​pasaffe]] : Un gestionnaire de mots de passe.
   * [[https://​bitwarden.com/​|Bitwarden]] : Un gestionnaire de mot de passe open source (peut également sauvegarder dans le cloud si vous préférez).   * [[https://​bitwarden.com/​|Bitwarden]] : Un gestionnaire de mot de passe open source (peut également sauvegarder dans le cloud si vous préférez).
 +
 ==== Choisir de bons mots de passe ==== ==== Choisir de bons mots de passe ====
  
Ligne 268: Ligne 274:
  
   * Un bon mot de passe contient au moins 8 caractères alphanumériques. Il est le plus aléatoire possible, c'​est-à-dire qu'il contient des majuscules, des minuscules, des symboles, des chiffres et des caractères spéciaux. Le mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire.   * Un bon mot de passe contient au moins 8 caractères alphanumériques. Il est le plus aléatoire possible, c'​est-à-dire qu'il contient des majuscules, des minuscules, des symboles, des chiffres et des caractères spéciaux. Le mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire.
-    *  -> Déconseillé : Alice (nom) - Voiture (mot) - 12345 (combinaison "​basique"​) - 12091990 (date de naissance) +    *  -> Déconseillé : ''​Alice'' ​(nom) - ''​Voiture'' ​(mot) - ''​12345'' ​(suite logique de caractères) - ''​12091990'' ​(date de naissance) 
-    * -> Déjà mieux : gHnvKKpm (variation majuscules/​minuscules,​ mais il manque les chiffres et les symboles) +    * -> Déjà mieux : ''​gHnvKKpm'' ​(variation majuscules/​minuscules,​ mais il manque les chiffres et les symboles) 
-    * -> Conseillé : ?acE5Ght67! (variation majuscules/​minuscules/​lettres/​chiffres/​symboles)+    * -> Conseillé : ''​?acE5Ght67!'' ​(variation majuscules/​minuscules/​lettres/​chiffres/​symboles)
  
   * Il est recommandé de changer de mot de passe régulièrement.   * Il est recommandé de changer de mot de passe régulièrement.
-  * De ne pas l'​écrire autre part que dans son cerveau.+  * <del>De ne pas l'​écrire autre part que dans son cerveau.</​del>​
   * De ne pas utiliser le même mot de passe pour s'​authentifier en des lieux différents.   * De ne pas utiliser le même mot de passe pour s'​authentifier en des lieux différents.
 +  * éviter le [[wpfr>​Leet_speak|leet seul]] (remplacer des lettres par des chiffres à la graphie proche) : on peut facilement adapter une attaque par dictionaire pour chercher les combinaisons.
  
 === Astuce === === Astuce ===
  
   * Pour se souvenir d'un mot de passe complexe on peut utiliser les premières lettres de chaque mot d'une poésie, d'un texte...   * Pour se souvenir d'un mot de passe complexe on peut utiliser les premières lettres de chaque mot d'une poésie, d'un texte...
-    * -> « Lsldvdl'​a. ​» : « Les sanglots longs des violons de l'​automne. » +    * -> ''​Lsldvdl'​a.'' ​: « Les sanglots longs des violons de l'​automne. » 
-    * -> « L,​jmscdbh. ​» : « Longtemps, je me suis couché de bonne heure. » +    * -> ''​L,jmscdbh.'' ​: « Longtemps, je me suis couché de bonne heure. » 
-    * -> « Tlm,​jmlà8h. ​» : « Tous les matins, je me lève à 8 heures. »+    * -> ''​Tlm,​jmlà8h.'' ​: « Tous les matins, je me lève à 8 heures. »
  
-  * Pour créer un mot de passe complexe facilement ( Pour le forum Ubuntu par exemple ) +  * Pour créer un mot de passe complexe facilement (pour le forum Ubuntu par exemple) 
- +    - Liste numérotéePrenez votre prénom : ''​Frédéric''​ 
-  ​- Liste numérotéePrenez votre prénom : Frédéric\\ +    - Supprimer les ''​e'' ​''​Frdric''​ 
-  - Supprimer les e : Frdric\\ +    - Ajouter des chiffres (''​c'' ​est la 3ème lettre dans l'​alphabet,​ puis ''​4'' ​pour suivre) : ''​Frdri34''​ 
-  - Ajouter des chiffres ( "c" ​est la 3ème lettre dans l'​alphabet,​ puis 4 pour suivre ) : Frdri34\\ +    - Ajouter un caractère spécial (le ''​'' ​pour **f**orum **U**buntu) : ''​Frdri34fµ''​
-  - Ajouter un caractère spécial ( le fµ pour **f**orum **U**buntu )  : Frdri34fµ\\ +
- +
- ​Résultat : quelques années pour craquer ce mot de passe facile à mémoriser.+
  
 === L'​astuce dite de la méthode des « bases » === === L'​astuce dite de la méthode des « bases » ===
  
-Pour mieux diversifier ses mots de passe et s'en souvenir facilement, on peut avoir recours à la technique des « bases ». \\ +Pour mieux diversifier ses mots de passe et s'en souvenir facilement, on peut avoir recours à la technique des « bases ». 
-Par principe, chacune de ces bases sera utilisée selon le contexte d'​identification : \\ + 
-  - Liste numérotée une pour votre OS \\ +Par principe, chacune de ces bases sera utilisée selon le contexte d'​identification : 
-  - Une pour verrouiller le matériel (BIOS) ​\\ +  - Liste numérotée une pour votre OS 
-  - Une autre pour le web et comptes messageries instantanées ou non \\ +  - Une pour verrouiller le matériel (BIOS) 
-  - Un dernier pour allonger le tout ou l'​utiliser en dépannage. ​\\+  - Une autre pour le web et comptes messageries instantanées ou non 
 +  - Un dernier pour allonger le tout ou l'​utiliser en dépannage.
  
 L'​objectif et l'​avantage est de pouvoir ensuite cumuler les bases pour obtenir une super passe-phrase,​ donc plus de sécurité si nécessaire. \\ L'​objectif et l'​avantage est de pouvoir ensuite cumuler les bases pour obtenir une super passe-phrase,​ donc plus de sécurité si nécessaire. \\
 La mémorisation de petites sections est d'​autant plus facile qu'on les utilise indépendamment et couramment. La mémorisation de petites sections est d'​autant plus facile qu'on les utilise indépendamment et couramment.
  
-Pour être encore plus sûr, tout en étant facilement mémorisable,​ on ajoute des //​variables//​ et des //​séparateurs//​ : un séparateur sera inséré entre chaque //base// et sa //​variable//​ s'il y en a. \\+Pour être encore plus sûr, tout en étant facilement mémorisable,​ on ajoute des //​variables//​ et des //​séparateurs//​ : un séparateur sera inséré entre chaque //base// et sa //​variable//​ s'il y en a. 
 Ainsi vous avez des repères logiques et des //​contextes//​ où appliquer ces mots de passe, fluctuants, mais bien structurés pour vous. Ainsi vous avez des repères logiques et des //​contextes//​ où appliquer ces mots de passe, fluctuants, mais bien structurés pour vous.
  
-Par exemple : \\+Par exemple :
  
 **Base 1 [moi] :** 8-12 caractères. C'est votre mot de passe courant pour votre OS. Par exemple une citation ou un acronyme comme expliqué plus haut. **Base 1 [moi] :** 8-12 caractères. C'est votre mot de passe courant pour votre OS. Par exemple une citation ou un acronyme comme expliqué plus haut.
Ligne 313: Ligne 319:
 + séparateur(s) (dièse, arobase, astérisque,​ virgule, parenthèse,​ point d'​interrogation,​ etc.) + séparateur(s) (dièse, arobase, astérisque,​ virgule, parenthèse,​ point d'​interrogation,​ etc.)
  
-**Base 2 [mon matos] :** 4-6 caractères. C'est le mot de passe bref pour, par exemple, votre BIOS. \\ +**Base 2 [mon matos] :** 4-6 caractères. C'est le mot de passe bref pour, par exemple, votre BIOS.\\ 
-Choisissez-le bien : on y va rarement tous les jours, à moins de verrouiller le poste. \\+Choisissez-le bien : on y va rarement tous les jours, à moins de verrouiller le poste.\\
 Dans ce cas, ce ne doit pas être le même... Dans ce cas, ce ne doit pas être le même...
  
 + séparateur + séparateur
  
-**Base 3 [les tiers] :** 6-8 caractères. \\+**Base 3 [les tiers] :** 6-8 caractères.\\
 Votre mot de passe web (plus variantes : voir plus bas). Votre mot de passe web (plus variantes : voir plus bas).
  
Ligne 325: Ligne 331:
  
 **Base 4 [pré carré] :** 6-10 caractères ou plus. Un mot de passe numérique, facile à retenir, mais avec l'​insertion de séparateurs (exemple : date de naissance « 13:​06:​1924:​8h », date historique « Marignan:​1515 »). \\ **Base 4 [pré carré] :** 6-10 caractères ou plus. Un mot de passe numérique, facile à retenir, mais avec l'​insertion de séparateurs (exemple : date de naissance « 13:​06:​1924:​8h », date historique « Marignan:​1515 »). \\
-ette base est uniquement destinée à allonger les trois autres en passe-phrases,​ mais ne doit jamais être utilisée seule sans //​variables//​.+Cette base est uniquement destinée à allonger les trois autres en passe-phrases,​ mais ne doit jamais être utilisée seule sans //​variables//​.
  
 **Cas de la base 3** **Cas de la base 3**
Ligne 331: Ligne 337:
 Il vaut mieux éviter d'​utiliser toujours le même... Ou mieux, d'en donner un simple genre 12345678 puis de changer cela ensuite. Il vaut mieux éviter d'​utiliser toujours le même... Ou mieux, d'en donner un simple genre 12345678 puis de changer cela ensuite.
  
-Il est recommandé d'​ajouter une sécurité supplémentaire à cette base 3 : par exemple des caractères extraits du nom de domaine du site (invariant). \\+Il est recommandé d'​ajouter une sécurité supplémentaire à cette base 3 : par exemple des caractères extraits du nom de domaine du site (invariant).\\
 Un mot de passe sur un compte du forum.ubuntu-fr.org peut devenir monpasseweb%FURO. Ainsi les mots de passe sont faciles à mémoriser et toujours différents... Un mot de passe sur un compte du forum.ubuntu-fr.org peut devenir monpasseweb%FURO. Ainsi les mots de passe sont faciles à mémoriser et toujours différents...
  
Ligne 352: Ligne 358:
 ==== Éviter les utilisateurs sans mot de passe ==== ==== Éviter les utilisateurs sans mot de passe ====
  
-**Risque**il est possible de supprimer tout mot de passe sur un compte utilisateur,​ en+**Risque ​:** il est possible de supprimer tout mot de passe sur un compte utilisateur,​ en
   * cochant l'​option "​connexion automatique"​ dans le cas d'un utilisateur unique   * cochant l'​option "​connexion automatique"​ dans le cas d'un utilisateur unique
-  * ou dans le cas d'​utilisateurs multiples en éditant le fichier /etc/passwd et supprimer le deuxième champ dans les lignes pour les utilisateurs concernés, afin que les lignes commencent par l'​identifiant,​ puis :: (sans rien entre les 2 deux points). \\ +  * ou dans le cas d'​utilisateurs multiples en éditant le fichier ​''​/etc/passwd'' ​et supprimer le deuxième champ dans les lignes pour les utilisateurs concernés, afin que les lignes commencent par l'​identifiant,​ puis :: (sans rien entre les 2 deux points).\\ 
-Pour se connecter il suffira d'​appuyer sur entrée à la demande du mot de passe (mot de passe vide). \\+Pour se connecter il suffira d'​appuyer sur entrée à la demande du mot de passe (mot de passe vide).\\
 Ceci peut être pratique par exemple dans le cas d'un système multi-utilisateur lorsque ceux ci ne veulent pas se connecter avec un mot de passe. Ceci peut être pratique par exemple dans le cas d'un système multi-utilisateur lorsque ceux ci ne veulent pas se connecter avec un mot de passe.
  
-**Solution :** ne pas supprimer le mot de passe sur un compte utilisateur. ​\\+**Solution :** ne pas supprimer le mot de passe sur un compte utilisateur.
  
 **Solution alternative :** si vous avez un compte utilisateur sans mot de passe, attention à supprimer tout accès à distance à la machine pour limiter les risques d'​intrusions,​ et empêcher tout intrus d'​avoir un accès physique à la machine. **Solution alternative :** si vous avez un compte utilisateur sans mot de passe, attention à supprimer tout accès à distance à la machine pour limiter les risques d'​intrusions,​ et empêcher tout intrus d'​avoir un accès physique à la machine.
Ligne 369: Ligne 375:
  
 Pour empêcher un intrus de vider la mémoire du BIOS (et donc la protection par mot de passe) en ouvrant l'​unité centrale, puis booter sur un live-CD ou live-USB (ce qui lui confère un équivalent des droits //root// sur la machine), il faut : Pour empêcher un intrus de vider la mémoire du BIOS (et donc la protection par mot de passe) en ouvrant l'​unité centrale, puis booter sur un live-CD ou live-USB (ce qui lui confère un équivalent des droits //root// sur la machine), il faut :
-  * Premièrement,​ rendre difficile l'​accès physique à la machine (salle fermée et surveillée par exemple pour une entreprise) ​\\ +  * Premièrement,​ rendre difficile l'​accès physique à la machine (salle fermée et surveillée par exemple pour une entreprise) 
-  * Deuxièmement,​ rendre difficile à un intrus d'​ouvrir la machine (cadenas sur l'​unité centrale par exemple) ​\\+  * Deuxièmement,​ rendre difficile à un intrus d'​ouvrir la machine (cadenas sur l'​unité centrale par exemple)
  
 ==== Sécuriser le démarrage de l'​ordinateur (BIOS) ==== ==== Sécuriser le démarrage de l'​ordinateur (BIOS) ====
Ligne 607: Ligne 613:
 </​file>​ </​file>​
  
-Sauvez-le dans un fichier createagrubpasswd.sh+Sauvez-le dans un fichier ​''​createagrubpasswd.sh''​.
  
 Pour le lancer il faut d'​abord le rendre exécutable pour  tous : Pour le lancer il faut d'​abord le rendre exécutable pour  tous :
  
    chown u+x  ./​createagrubpasswd.sh    chown u+x  ./​createagrubpasswd.sh
-   +
 Puis nous exécutons le script : Puis nous exécutons le script :
    ​./​createagrubpasswd.sh    ​./​createagrubpasswd.sh
-    
-Entrez le mot de passe en validant avec entrée, et refaites le une seconde fois pour vous assurer de ne pas avoir fait une faute de frappe.\\ 
  
-Au prochain redémarrage,​ si vous désirez ​édtier ​le menu de grub ( '​e'​ ) ou entrer en ligne de commande ( '​c'​ ) l'​utilisateur,​ votre utilisateur courant vous sera demandé et le mot de passe que vous avez choisi. ​\\+Entrez le mot de passe en validant avec entrée, et refaites le une seconde fois pour vous assurer de ne pas avoir fait une faute de frappe. 
 + 
 +Au prochain redémarrage,​ si vous désirez ​éditer ​le menu de grub (''e'') ou entrer en ligne de commande (''c'') l'​utilisateur,​ votre utilisateur courant vous sera demandé et le mot de passe que vous avez choisi.
  
 Pour supprimer ce que vous venez de mettre en place relancez le script avec l'​option remove Pour supprimer ce que vous venez de mettre en place relancez le script avec l'​option remove
  
     ./​createagrubpasswd.sh remove     ./​createagrubpasswd.sh remove
-   +
 Remarque pour protéger toutes les entrées toujours avec le même mot passe, il suffit de commenter la ligne contenant --unrestricted dans le script. Remarque pour protéger toutes les entrées toujours avec le même mot passe, il suffit de commenter la ligne contenant --unrestricted dans le script.
  
 == 2ème méthode == == 2ème méthode ==
-La deuxième méthode consiste à mettre un mot de passe au compte superutilisateur,​ veuillez pour cela vous référer à la section 2 de la page [[root|root]].+ 
 +La deuxième méthode consiste à mettre un mot de passe au compte superutilisateur,​ veuillez pour cela vous référer à la section 2 de la page [[:root]].
  
 ==== Chiffrer un disque dur ou une partition==== ==== Chiffrer un disque dur ou une partition====
Ligne 638: Ligne 645:
 ==== Sécuriser son Bluetooth==== ==== Sécuriser son Bluetooth====
  
-//Voir la page [[:​Bluetooth]].//+Voir la page //[[:​Bluetooth]]//​.
  
 ==== Logiciel antivol==== ==== Logiciel antivol====
Ligne 644: Ligne 651:
 Si vous utilisez la connexion automatique et que vous craignez de vous faire voler votre ordinateur, il peut être intéressant d'​utiliser le logiciel [[https://​sebsauvage.net/​pombo/​index.fr.html|Pombo]] qui vous aidera à récupérer votre ordinateur en cas de vol. Si vous utilisez la connexion automatique et que vous craignez de vous faire voler votre ordinateur, il peut être intéressant d'​utiliser le logiciel [[https://​sebsauvage.net/​pombo/​index.fr.html|Pombo]] qui vous aidera à récupérer votre ordinateur en cas de vol.
  
- +Voir aussi le logiciel [[https://​preyproject.com/​|Prey]] qui propose la même chose sans avoir à installer de serveur.
-Voir aussi le logiciel [[https://​preyproject.com/​|Prey]] qui propose la même chose sans avoir installer de serveur+
  
 ====Vidéo-surveillance / détecteur de mouvements==== ====Vidéo-surveillance / détecteur de mouvements====
Ligne 653: Ligne 659:
   * Voir [[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=3702914|cette discussion]].   * Voir [[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=3702914|cette discussion]].
  
-//Voir [[:​videosurveillance|Vidéo-surveillance]].//+Voir //​[[:​videosurveillance|Vidéo-surveillance]]//​.
  
 ===== Restreindre les actions des utilisateurs de votre machine ===== ===== Restreindre les actions des utilisateurs de votre machine =====
Ligne 660: Ligne 666:
 ====Restreindre les horaires de connexion==== ====Restreindre les horaires de connexion====
  
-  * [[:​tutoriel:​restrictions_horaires|Les restrictions horaires sous Linux]]: empêcher des utilisateurs de se connecter à leur session à des horaires choisis.+  * [[:​tutoriel:​restrictions_horaires|Les restrictions horaires sous Linux]] : empêcher des utilisateurs de se connecter à leur session à des horaires choisis.
  
 ===== Préserver son anonymat sur internet===== ===== Préserver son anonymat sur internet=====
-<note important>​L'​anonymat sur internet est un mythe. On peut seulement limiter les possibilités d'​être identifié.</​note>​ 
-  * [[:Proxy]] : connexion anonyme à Internet par serveur mandataire 
-  * [[:TOR]] : connexion anonyme à Internet 
  
-===== Chiffrer et authentifier ses conversations sur messagerie instantanée=====+Voir la page dédiée à l'​[[:​anonymat]]. 
 + 
 +===== Chiffrer et authentifier ses conversations sur messagerie instantanée =====
  
   * [[off-the-record_messaging|Off-the-Record (OTR) Messaging]] : permet d'​avoir des conversations privées sur de multiples protocoles (XMPP/​Jabber,​ IRC, MSN, …)   * [[off-the-record_messaging|Off-the-Record (OTR) Messaging]] : permet d'​avoir des conversations privées sur de multiples protocoles (XMPP/​Jabber,​ IRC, MSN, …)
  
-=====Tester la sécurité de son système=====+===== Tester la sécurité de son système =====
  
 Afin de boucler la boucle (feedback/​système) vous pouvez tester la sécurité en place, ou que vous désirez mettre en place, et décider en conséquence. Afin de boucler la boucle (feedback/​système) vous pouvez tester la sécurité en place, ou que vous désirez mettre en place, et décider en conséquence.
Ligne 681: Ligne 686:
    * [[:​kalilinux|Les outils de la distribution Kali-Linux, compatible avec Ubuntu]].    * [[:​kalilinux|Les outils de la distribution Kali-Linux, compatible avec Ubuntu]].
  
-=====Liens=====+===== Liens ===== 
   * Discussion sur le forum ubuntu-fr : "​[[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=2849108|Sécuriser mon PC]]"   * Discussion sur le forum ubuntu-fr : "​[[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=2849108|Sécuriser mon PC]]"
   * Notifications de sécurités pour Ubuntu : "​[[https://​usn.ubuntu.com/​usn|Ubuntu Security Notice]]"​   * Notifications de sécurités pour Ubuntu : "​[[https://​usn.ubuntu.com/​usn|Ubuntu Security Notice]]"​
 +
 ===== Liste des pages sur la sécurité ===== ===== Liste des pages sur la sécurité =====
  
Ligne 689: Ligne 696:
  
 ---- ----
-//​Contributeurs : Reneca et [[utilisateurs:​Judibet|Judibet]].//​+//​Contributeurs : Reneca et [[:utilisateurs:​Judibet]].//​
  • securite.1693341060.txt.gz
  • Dernière modification: Le 29/08/2023, 22:31
  • par Amiralgaby