Cyrille MORTREUX a écrit :
C'est pas telnet... :) , donc tant que tu ne forwards ni X ni l'agent,
c'est plutot reconnu comme etant secure
(d'où le nom Secure SHell)
Un protocole est sécurisé et sûr tant qu'il n'a pas été cassé...
Donc, dans un monde où le 100% n'existe pas, le mieux est de toujours
minimiser les risques.
c'est vrai, je suis d'accord.
Tant que faille n'est pas connue, elle n'existe pas dans ta tête, mais
dans la réalité si.
c'est encore vrai, je suis donc toujours d'accord.
Donc, un principe pour moi : aucun accès root distant sur les machines.
Je préfère rebondir depuis un utilisateur avec du "su" ou du "sudo",
mas pas prendre le risque que quelqu'un exploite une faille que je ne
connais pas.
je prends note. je vérifierai sur mes machines que le compte root n'est
pas accessible depuis l'extérieur. (on n'est jamais trop prudent :) )
<mode mauvais esprit>
M'enfin, sans vouloir remettre de l'huile sur le feu, avoir un serveur
web, ftp ou mail installé et ouvert sur l'extérieur est quand même bien
plus risqué...
</mode mauvais esprit>
JV
Cyrille
JV
begin:vcard
fn;quoted-printable:J=C3=A9r=C3=A9my Vies
n;quoted-printable:Vies;J=C3=A9r=C3=A9my
org:Thales ATM Toulouse
adr;quoted-printable:BP 23705;;105 Avenue du G=C3=A9n=C3=A9ral Eisenhower;Toulouse;;31037;France
email;internet:[EMAIL PROTECTED]
tel;work:05 61 19 42 61
x-mozilla-html:FALSE
version:2.1
end:vcard
--
ubuntu-fr mailing list
[email protected]
http://lists.ubuntu.com/mailman/listinfo/ubuntu-fr