La sécurisation d'un environnement Linux commence par celle du poste de travail. Qu'il s'agisse du verrouillage de votre ordinateur ou de la sécurisation d'un système d'entreprise, toute bonne politique de sécurité commence par l'ordinateur individuel. Après tout, le degré de sécurité d'un réseau informatique n'est aussi élevé que son noeud le plus vulnérable.
Lors de l'évaluation de la sécurité d'un poste de travail Red Hat Enterprise Linux, prenez en compte les éléments suivants :
Sécurité du BIOS et du chargeur de démarrage — Est-ce qu'un utilisateur non-autorisé peut accéder physiquement à l'ordinateur et démarrer en mode mono-utilisateur ou en mode de secours sans avoir besoin d'un mot de passe ?
Sécurité des mots de passe — Quel est le niveau de sécurité des mots de passe des comptes utilisateurs sur l'ordinateur ?
Contrôles administratifs — Qui possède un compte sur le système et quel niveau de contrôle détiennent-ils ?
Services réseau disponibles — Quels services attendent des requêtes du réseau et sont-ils vraiment nécessaires ?
Pare-feu personnels — Quel type de pare-feu, le cas échéant, est nécessaire ?
Outils de communication dotés de sécurité avancée — Quels outils devraient être utilisés pour la communication entre postes de travail et quels éléments devraient être évités ?
Précédent | Sommaire | Suivant |
Mises à jour de sécurité | Niveau supérieur | Sécurité du BIOS et du chargeur de démarrage |