s de la sécurité de l'information ne datent pas d'aujourd'hui : les Égyptiens utilisaient déjà des pri... ptologie assurant notamment la confidentialité, l'authenticité et l'intégrité du message dans une tran... d'une seule touche si pas possible de deux ;
* Aucun décalage si le décalage d’une seule touche n’e... trer le principe de **cryptographie symétrique** (aussi nommé “à clé secrète"). Le même algorithme, la
nux vous fournit tous les outils nécessaires pour auditer l'activité des utilisateurs ou des processus.
Les audits systèmes sont très utiles notamment dans le c... '.
Ce comportement est normalisé et sera commun aux distributions RedHat ou Debian et leurs dérivées... eront.
Chacun des processus du système proposant au noyau Linux de tracer ses activités déclenche le
norme ?
Le respect de ce standard permet :
* Aux administrateurs d'anticiper les répertoires cont... s, quelle que soit la distribution utilisée ;
* Aux développeurs système d'utiliser une arborescence... s stockées sur un équipement mais utilisées par d'autres équipements seront identifiés par le mot-clé ... tenant traditionnellement tous les points d'accès aux périphériques, terminaux, disques, supports amov
es. Cette commande effectue en fait un condensé d'autres commandes qui permettent d'auditer l'activité du processus et la charge mémoire.
Je vous propose... e de passer en revue les outils pour effectuer un audit de ce qui se passe en temps réel sur le systèm... fournit beaucoup de commandes intéressantes pour auditer l'activité du système, nous en verrons plusi
upart du temps, votre serveur Linux sera installé au fin fond d'une salle blanche avec nombreux de ses... les distributions. En effet, chaque distribution aura tendance à installer les outils qui lui sont pr... n nom réseau.
Le nom réseau d'un serveur Linux (aussi appelé "system hostname") sert d'identifiant p... nt préfixées de leur nom réseau, ce qui permettra au service de centralisation des logs de savoir d'où
rooms.com|Openclassrooms]].
====== Initiez-vous au shell, l’interpréteur de commandes ======
Selon ... r du shell, qui est la première couche logicielle autour du noyau Linux
{{shell.png|Le shell, première couche logicielle autour du noyau Linux}}
Le shell étant un programm... s l'interpréteur de commandes fournit également d'autres fonctionnalités essentielles permettant de fa
e une petite remarque lorsque j'utilise l'un ou l'autre…
C'est comme ça, je pense, que l'on peut comp... ncer par celui-là (gniarc !).
Je vous proposerai aussi un troisième choix : **nano**. Il a l'avantage... ributions Linux à ce jour, mais vous le retrouvez aussi sur tous les Unix (HP, Solaris, AIX, etc.). Si vous n'avez aucun outil sur votre Unix/Linux, vous avez toujours
ue les opérateurs étaient souvent situés dans une autre salle ! Ils communiquaient avec les machines e... lors un équipement, un périphérique entrée/sortie au sens propre du terme, c'est-à-dire en périphérie ... primante même…
Imaginez un gros minitel, et vous aurez une bonne image du matériel en question. Bien ... tat : les terminaux physiques ont laissé la place aux **terminaux virtuels**, ou **émulateurs de termi
s =====
Une fois passées les étapes de connexion/authentification via une console ou un terminal, vous vous retrouvez devant cette interface assez austère qui vous présente un **prompt** :
{{bash_pr... pour adapter votre prompt. Et puis on en profite au passage pour s’intéresser à une seconde variable ...
<note>
Ces deux types d'écriture ne sont pas dus au hasard de la configuration et du développement de
es dans des fichiers, mais les périphériques sont aussi des fichiers, les disques, les cartes réseau, ... Le groupe propriétaire de l'objet ;
* Tous les autres : désigne tous comptes utilisateurs et/ou sys... ou supprimer ses propres objets, et définir quels autres comptes utilisateurs peuvent accéder en lectu... é "g" (pour "group") ;
* Et enfin pour tous les autres, notés "o" (pour "others").
Vous pouvez en d
permettant de manipuler les flux de données, mais aussi les commandes ''grep'', ''sed'' et ''awk'' qui... eut le voir ci-dessus, cette commande est externe au shell. Elle est très connue des administrateurs L... "catenate" en anglais, qui signifie "concaténer" (autrement dit : "mettre bout à bout"). Et effectivem... e ''less'' (et notamment les touches de commandes au clavier permettant de manipuler le flux de donnée
nées statiques et qui ne sont pas utilisées par d'autres équipements.
++++
**Le système Linux peut s'... amme Perl de supervision à l'entrée standard d'un autre programme Perl qui analyse les traces par exem... ?**
- Plusieurs fichiers peuvent être associés au même inode ;
- Plusieurs inodes peuvent être associés au même fichier.
++++Réponse|
Choix 1. Un fichier e
ant tout un identifiant et un mot de passe pour s'authentifier et démarrer éventuellement un shell.
++... 'équipement physique historique pour se connecter aux ordinateurs.
- Se connecter sur une console ph... trice CASIO.
- Un émulateur de terminal.
- Un autre shell.
++++ Réponse|
Choix 1, 3 et 4. Le shel... gramme qui se lance généralement après la phase d'authentification de l'administrateur, depuis l'une d
comment transférer des fichiers d'un serveur à l'autre de manière sécurisée en utilisant le protocole... service SSH.
Pour cela, nous allons utiliser un autre logiciel de la brique OpenSSH : ''scp''.
L'ob... de scp ;
* Indiquer vos paramètres de connexion au service SSH distant le tout sans saisie de mot de... , cette démarche est également très pratique pour automatiser les transferts !
<code bash>
# Copier l