Table des matières Page précédente Page suivante

II Sécurité de base

PLAN :

Lorsque l'on met une machine en réseau, c'est vraisemblablement pour 2 choses : accéder à de l'information, ou partager de l'information. Sinon, on utilise des supports amovibles pour transférer de l'information du ou vers le monde extérieur : disquette, CDROM, bande, clef USB,...

Lorsque cette mise en réseau se fait dans un réseau local, dont on a toute confiance envers les autres machines ou utilisateurs de ce réseau, et que cette impression est réciproque, les risques encourus sont très faibles. Par contre, du moment que l'on ne contrôle pas tout ce qu'il peut se passer sur le réseau, on peut commencer à se poser des questions sur la sécurité des données contenues dans les machines. Le fin du fin est évidement lorsque l'on connecte la machine à un réseau mondiale comme Internet, où tout utilisateur a la capacité potentielle de venir farfouiller dans vos données.

Cette introduction, bien qu'un peu sombre, n'a pas pour but de pousser le lecteur vers des solutions comme TCPA, Palladium, et le "trusted computing", car de toute façon, ce sont des projets qui ne sont pas conçu pour servir les intérêts de l'utilisateur. Et bien entendu, j'y suis complètement opposé.

Nous verrons dans ce chapitre quels sont les points sur lesquels vous, en temps qu'utilisateur, devez faire attention. Et nous verrons que même pour un système d'exploitation fraîchement installé, en générale beaucoup de choses sont à contrôler.


Table des matières Page précédente Page suivante
Valid XHTML 1.0! Valid CSS!
Site de référence : http://olivieraj.free.fr/ Last modified: Fri Jul 18 22:16:48 CEST 2003