Au-delà de l'installation et de la configuration adéquates de votre système Red Hat Linux, il est impératif d'en assurer la sécurité en fonction d'un niveau de risque acceptable qui tient compte de son rôle, de son importance et de son utilisation. La sécurité est un sujet très complexe qui implique l'émergence constante de nouveaux problèmes et de problèmes potentiels.
En raison de la nature floue et compliquée de la sécurité, de nombreux administrateurs système et utilisateurs font l'erreur de se pencher sur de petits problèmes isolés et d'ignorer des questions beaucoup plus sérieuses qui posent des risques plus élevés. La véritable sécurité d'un système va plus loin que la simple installation de la toute dernière mise à jour, la configuration d'un fichier donné ou la gestion attentive de l'accès des utilisateurs aux ressources du système. C'est une façon d'analyser les menaces auxquelles pourrait faire face votre système et de déterminer jusqu'où vous irez pour les éviter.
A moins qu'il ne soit éteint, aucun système n'est totalement en sécurité (et même dans ce cas, il pourrait toujours courir le risque d'être volé). Lorsqu'un système est allumé, il est susceptible à tout moment d'être victime d'une attaque, allant du virus de macro inoffensif au virus détruisant le matériel entier d'un ordinateur, en passant par l'élimination de données. Tout n'est pas perdu cependant. Au moyen d'une bonne planification et de bons outils, il vous est possible d'utiliser votre ordinateur pendant des années et de n'avoir aucun problème de sécurité. Les sections qui suivent ont été conçues pour vous aider à définir une manière d'aborder la sécurité d'un système et les menaces potentielles auxquelles il fait face. Elles permettent de considérer divers outils de sécurité, leus coûts et leurs avantages lors de l'utilisation de Red Hat Linux.
Tous les utilisateurs de systèmes d'exploitation, quels qu'ils soient, font face à un dilemme commun lorsque vient le temps de créer un paradigme de sécurité pour leur système. D'une part, ils essaient d'éviter de le rendre sûr au point qu'il soit incapable d'exécuter des applications correctement et, de l'autre, d'éviter qu'il ne le soit pas assez et que n'importe qui puisse (et cela se produira) en faire tout ce qu'il veut, tel que d'éliminer le travail des autres ou de commettre des actes encore plus graves.
La solution parfaite à ce dilemme n'existe pas. Certains systèmes, en raison de la nature de leur fonction ou de l'importance des données qu'ils protègent, correspondent à la première prémisse du dilemme alors que d'autres, que ce soit en raison du grand nombre de leurs utilisateurs ou du fait qu'ils sont des ordinateurs de tests, correspondent à la seconde prémisse.
La chose la plus importante à faire lorsque vous configurez la sécurité de votre système est de déterminer où il se situe sur le spectre du dilemme de la sécurité. Il se pourrait que la politique de votre entreprise s'en charge pour vous ou alors que vous soyez un chercheur muni d'un système qui n'est jamais connecté aux réseaux publics et auquel personne d'autre que vous n'a physiquement accès ou encore que vous soyez un utilisateur à la maison ayant une connexion à large bande et que vous soyez préoccupé (avec raison) par ce que des utilisateurs malicieux de par le monde pourraient bien faire pour endommager vos données.
Peu importe le scénario correspondant à votre situation, vous avez la responsabilité de déterminer l'exposition aux risques de votre système et les objectifs qu'il doit atteindre. Puis, après avoir déterminé le tout, utilisez ces renseignements comme guide pour la configuration et le maintien des lignes directrices de sécurité de votre système.
Précédent | Sommaire | Suivant |
Références liées à la sécurité | Niveau supérieur | Manière active et manière passive d'aborder la sécurité |