[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Ceci est une ancienne révision du document !


Sécurité élémentaire

Voici les bases que tout utilisateur peut suivre pour améliorer la sécurité de son système. Les sujets pointus ne seront pas abordés ici, uniquement les bases que chacun peut facilement mettre en place et apporter un niveau de sécurité décent.

Utiliser des mots de passe forts

La robustesse de votre mot de passe dépend de trois paramètres :

  1. longueur : un mot de passe long est un mot de passe fort. Les recommandations suggèrent au moins 8 caractères.
  2. complexité : plus les caractères sont variés, plus le mot de passe est fort.
  3. déductibilité : la difficulté pour un attaquant de dériver votre mot de passe à partir d'une autre information (tel que votre nom)

Assurez-vous de changer votre mot de passe souvent de manière à ce que si quel qu'un essaye de le forcer, il devra recommancer par la suite.

Consultez également The ultimate guide for creating strong passwords (Le guide ultime pour créer des mots de passe forts en anglais).

Désactiver les services inutiles

Avec Slackware, rendez non-exécutable n'importe quel fichier rc dans /etc/rc.d servant à démarrer un service que vous n'utilisez pas. Par exemple :

chmod a-x /etc/rc.d/rc.gpm-sample

Avec moins de services actifs, vous courrez moins de risques qu'un bug puisse être exploité à distance par un attaquant.

Mettre en place un pare-feu

Avec Slackware, la façon la plus simple pour cela est d'utiliser Easy Firewall Generator (Générateur facile de pare-feu) adapté par Alien Bob. Vous n'avez qu'à générer un pare-feu, copier le résultat dans un fichier /etc/rc.d/rc.firewall, et le rendre exécutable.

chmod a+x /etc/rc.d/rc.firewall

D'autres possibilités existent tels que des programmes de génération avec interface graphique, tel que Firewall Builder.

X -nolisten tcp

By default, the Xorg server listens to port 6000 for remote connections. Sometimes you want remote connections, but if you don't, then disabling it is a good idea. The easiest way to do this is by creating this file at ~/.xserverrc OR /etc/X11/xinit/xserverrc.

xserverrc
#!/bin/sh
 
exec /usr/bin/X -nolisten tcp

You can specify more options to X in the same file if you need to.xserverrc

On Slackware, listening for incoming XDMCP requests is disabled by default in both xdm and kdm, so it is secure by default. One may ask, why bother stopping Xorg from listening if this is the case. It is always better not to trust config files, as exemplified by an old bug report when xdm ignored its config file.

Check for open ports

Some ways to check for open ports are:

nmap localhost
nmap YOUR_EXTERNAL_IP_ADDRESS
netstat -luntp

Your external IP address can be found at sites like http://whatismyipaddress.com/. If you don't know what a port is used for check the wiki.

Scan the system for malware

The following programs are useful for detecting rootkits and viruses:

Although not that much malware exists for Linux, it is a good idea to scan once in a while.

Sources

 fr:howtos:security:basic_security ()
Cette traduction est plus ancienne que la page originale et est peut-être dépassée. Voir ce qui a changé.