[Serveur] : Sécurité et autodiscipline

Peut être qu’à l’avenir nous aurons des solutions innovantes à le problématique des mots de passe

Salut à tous!
Merci pour vos réponses :slightly_smiling:, j’avais perdu mon précieux internet mais je l’ai retrouvé. (OUF) Je lirai chacune de vos réponses bientôt.
Cordialement,
– M. :violin:

fran.b, dans ma boite c’était changement de mot de passe tout les mois, avec interdiction de réutiliser les 2 derniers.
C’était trop contraignant, ils sont passés à 6 mois.
Ca me semble un minimum. Ca à le mérite de sensibiliser les utilisateurs à l’intéret d’un mot de passe robuste.
Pour l’anecdote, j’ai mis un € dans un mot de passe, ça à mis un de ces bazars :slightly_smiling:
Les softs d’origine US(redmont) ne le reconnaissait pas, toutes mes applis étaient verrouillées :slightly_smiling: vive le logiciel libre !

La redirection de ports n’est qu’un artifice pour éviter d’avoir trop de tentatives d’attaques automatiques par des bots sur des ports évidents.

Mais si quelqu’un cible ton IP, il va scanner tous tes ports et va très vite se rendre compte que tu as fait une redirection. Ce n’est donc en aucun cas une protection, juste une façon de diminuer la probabilité de se faire attaquer.

C’est toujours bon à prendre, mais en théorie on ne devrait jamais à avoir à rediriger un port pour des raisons de sécurité.

Dans ce cas regarde plutôt du côté de SELinux ou AppArmor. Ce sont des systèmes qui font exactement la même chose (mais AppArmor est réputé plus simple à configurer, mais un peu moins poussé apparemment, je ne suis pas expert) : ils définissent de manière très fine et très stricte les ressources auxquelles un processus peut ou non accéder. Ca permet d’éviter de grosses catastrophes.

Exemple très connu : le script d’installation de pilotes pour cartes graphiques nVidia contenait un espace en trop dans une commande qui devait nettoyer le répertoire temporaire “/usr/lib/nvidia-current/xorg/xorg”. A la place le chemin utilisé était “/usr /lib/nvidia-current/xorg/xorg”, ce qui a eu pour effet de supprimer tout le répertoire “/usr” des personnes qui ont installées la mise à jour…

Si on utilise SELinux ou AppArmor et qu’on a pris le temps de bien le configurer, ce genre de choses ne peut pas arriver car jamais le script n’aura le droit de toucher à autre chose que “/usr/lib/nvidia-current”. S’il tente d’accéder à “/usr” il se fait jeter.

Pour l’anecdote, voici la page du script en question, les réactions sont parfois très drôles !
github.com/MrMEEE/bumblebee-Old … 8beb84f2ac