• Aucun résultat trouvé

TP n° 2 Sécuriser un système Linux Cas de Red Hat Faculté des Sciences

N/A
N/A
Protected

Academic year: 2022

Partager "TP n° 2 Sécuriser un système Linux Cas de Red Hat Faculté des Sciences"

Copied!
1
0
0

Texte intégral

(1)

Laboratoire Mathématiques, Informatique et Applications

Université Mohammed V- Agdal

Faculté des Sciences

Département de Mathématiques et Informatique. Rabat

TP n° 2

Sécuriser un système Linux Cas de Red Hat

Objectifs :

L’objectif de ce TP est d’introduire certains aspects de base de la sécurité d’un système d’exploitation Linux.

Nous nous intéressons aux aspects suivants :

- Sécurité locale - Gestion des comptes utilisateurs : Restriction de l’accès au compte root Refus de l’accès au compte root

- Contrôle des droits et permissions d’accès aux fichiers ; Changement de l’utilisateur/groupe propriétaire Changement des droits et permissions des fichiers

- Sécurité des mots de passe ;

Structure du fichier /etc/passwd et /etc/shadow : Expiration des mots de passe

Utilisation de l’utilitaire "John the Ripper"

- Désactivation des services inutiles ;

Vérification des services réseaux actifs : Vérification des services démarrés : Arrêt des services inutiles :

Références

Documents relatifs

La personne voulant utiliser un terrain qui nécessite un accès à une route doit, avant de construire cet accès, obtenir l'autorisation du ministre. Lorsque le ministre autorise

Dans la rubrique « Mon foyer » de votre compte usager, vous pouvez modifier toutes les informations de votre dossier famille.. Dans cet espace, vous retrouverez toutes

L’expérience pratique indique que pour que les principes de sécurité contenus dans la politique nationale des transports soient respectés, il faut reconnaître les différences

Avoir 60 ans en 2017 Des mouvementsd’une ampleurinéditeont émergé àpartir desréseauxsociaux, dénonçant massivement les violences faites aux femmes. D’autres voix et pensées ont

Regroupement des portes et utilisateurs, horaires d’accès, calendrier d’accès avec jours de congé et jours spécifiques, programmation d’horaires directement sur les portes,

De nombreux systèmes de contrôle d’accès ont été validés sur des blocs-portes présen- tant des performances de résistance au feu, ainsi que des performances D.A.s. Ce large

Clé électronique (Sans taille) pour installation avec des cylindres électroniques Clé taillée T80 Pour combiner avec des cylindres mécaniques système T80 Clé taillée TX80

La solution produit permet un accès sans difficulté et silencieux aux zones sûres et séduit par un flux de personnes élevé et une protection d’accès solide aux zones à