Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux - Guide de securite - Introduction

Introduction

Bienvenue au Guide de s�curit� de Red Hat Enterprise Linux�!

Le Guide de s�curit� de Red Hat Enterprise Linux est con�u pour aider les utilisateurs de Red Hat Enterprise Linux dans leur apprentissage du processus et de la pratique de la s�curisation de postes de travail et de serveurs contre des intrusions, des exploitations et des actions malveillantes d'origines internes ou externes. Le Guide de s�curit� de Red Hat Enterprise Linux d�crit de fa�on d�taill�e la planification et les outils utilis�s lors de la cr�ation d'un environnement informatique s�curis� pour le centre de donn�es, le bureau ou la maison. En �tant vigilant et disposant d'une bonne connaissance et des outils appropri�s, tout syst�me faisant tourner Red Hat Enterprise Linux peut �tre non seulement fonctionnel, mais �galement s�curis� contre la plupart des m�thodes d'intrusion et d'exploitation malveillantes.

Ce guide examine de mani�re d�taill�e un certain nombre de sujets li�s � la s�curit�. Parmi ces derniers figurent�:

  • Les pare-feu

  • Le cryptage

  • La s�curisation de services critiques

  • Les r�seaux priv�s virtuels

  • La d�tection d'intrusions

Le manuel contient les sections suivantes�:

  • Introduction g�n�rale � la s�curit�

  • Configuration de Red Hat Enterprise Linux pour une meilleure s�curit�

  • �valuation de votre s�curit�

  • Intrusions et r�ponse aux incidents

  • Annexe

Nous aimerions remercier Thomas Rude pour sa contribution � ce guide. Il a r�dig� les chapitres intitul�s �valuation des vuln�rabilit�s et R�ponse aux incidents. Merci Thomas�!

Ce manuel suppose que vous disposez d'une connaissance avanc�e de Red Hat Enterprise Linux. Si vous �tes un nouveau venu � Red Hat Enterprise Linux ou si vous disposez d'une connaissance de base ou moyenne du syst�me et aimeriez obtenir de plus amples informations sur l'utilisation du syst�me, veuillez vous reporter aux guides suivants traitant des aspects fondamentaux de Red Hat Enterprise Linux de mani�re plus d�taill�e que le Guide de s�curit� de Red Hat Enterprise Linux�:

  • Le Guide d'installation de Red Hat Linux offre des informations relatives � l'installation.

  • Le manuel Introduction � l'administration syst�me de Red Hat Enterprise Linux contient des informations d'introduction pour les nouveaux administrateurs syst�me de Red Hat Enterprise Linux.

  • Le Guide d'administration syst�me de Red Hat Enterprise Linux offre des informations d�taill�es sur la mani�re de configurer Red Hat Enterprise Linux de mani�re � r�pondre � vos besoins particuliers en tant qu'utilisateur. Ce guide comprend certains des services trait�s (du point de vue de la s�curit�) dans le Guide de s�curit� de Red Hat Enterprise Linux.

  • Le Guide de r�f�rence de Red Hat Enterprise Linux offre des informations de r�f�rence d�taill�es pour les utilisateurs plus exp�riment�s, plut�t que des instructions �tape par �tape.

Les versions HTML, PDF et RPM des manuels sont disponibles sur le CD-ROM de documentation de Red Hat Enterprise Linux et en ligne � l'adresse suivante�: https://www.redhat.com/docs/.

NoteRemarque
 

Bien que ce manuel refl�te les informations les plus courantes possibles, il est recommand� de lire les notes de mise � jour de Red Hat Enterprise Linux afin d'obtenir des informations qui n'�taient pas disponibles avant la version finale de notre documentation. Ces derni�res se trouvent sur le CD-ROM #1 de Red Hat Enterprise Linux et en ligne � l'adresse suivante�: https://www.redhat.com/docs/.

1. Informations sp�cifiques aux architectures

� moins que cela ne soit indiqu� diff�remment, toutes les informations contenues dans ce manuel s'appliquent uniquement au processeur x86 et aux processeurs comprenant les technologies Intel® Extended Memory 64 Technology (Intel® EM64T) et AMD64. Afin d'obtenir des informations sp�cifiques aux architectures, reportez-vous au Guide d'installation de Red Hat Enterprise Linux correspondant � votre architecture.

 
 
  Published under the terms of the GNU General Public License Design by Interspire