par Grand-Pa » 22 Fév 2004 02:44
<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>Mais j'ai aucune confiance dans ce que je ne maitrise pas à, au moins, 99%, le 1% restant est le risque que j'accepte de prendre.</BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>Que l'on maîtrise parfaitement ou pas l'OS installé sur son serveur, si l'on ne soucie pas des mises à jours de sécurité, le problème est le même. <IMG SRC="images/smiles/icon_razz.gif">
<BR>
<BR>L'un des travaux essentiels d'un admin, c'est de se tenir au courant de la découverte de failles dans les services fournis par ses serveurs.
<BR>Or, depuis la dernière mise à jour de la v4.1.2 (en novembre 2001 !!!), de nombreuses failles ont été découvertes dans plusieurs éléments du système, à commencer par OpenSSH et ProFTPd, deux services souvent ouverts côté Internet sur SME (ils ne le sont pas par défaut)...
<BR>Il est d'ailleurs très probable que ce soit grace à ces failles connues que le serveur a été attaqué.
<BR>
<BR>Bref, pour administrer un système, il faut connaitre les éléments qui tournent dessus, chercher régulièrement si des failles ont été découvertes, lire les annonces du développeur du système (e-smith.org ou contribs.org maintenant), installer les mises à jour disponibles, installer ou mettre à jour le système à chaque sortie d'une nouvelle version (en cas de doute, on peut l'essayer sur un banc de test avant de la mettre en production), etc.
<BR>
<BR>En plus de tout ça, comme l'a souligné moktar, il est bon d'avoir un ou plusieurs système(s) d'audit, de détection de tentatives d'intrusion, etc. <IMG SRC="images/smiles/icon_wink.gif">
Et hop, finis les galons !