sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
voyez le genre ?!?.
Que devrais-je mettre dans mon USE à votre avis? Si vous avez
besoin de plus de détaile sur la machine, faite moi signe ;)
Je voudrais savoir également quels sont les différences entre
grSecurity et SELinux, lequel serais le moin difficile à mettre en
oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
installé,etc.
sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
voyez le genre ?!?.
Que devrais-je mettre dans mon USE à votre avis? Si vous avez
besoin de plus de détaile sur la machine, faite moi signe ;)
Je voudrais savoir également quels sont les différences entre
grSecurity et SELinux, lequel serais le moin difficile à mettre en
oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
installé,etc.
sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
voyez le genre ?!?.
Que devrais-je mettre dans mon USE à votre avis? Si vous avez
besoin de plus de détaile sur la machine, faite moi signe ;)
Je voudrais savoir également quels sont les différences entre
grSecurity et SELinux, lequel serais le moin difficile à mettre en
oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
installé,etc.
Michel Paquet a écrit :
sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
voyez le genre ?!?.
Ben un serveur quoi: ;)Que devrais-je mettre dans mon USE à votre avis? Si vous avez
besoin de plus de détaile sur la machine, faite moi signe ;)
A mon avis rien. Si c'est un serveur de prod tu devras installer
chaque package avec son use particulier que tu décriras dans
/etc/portage/package.use
La variable USE dans le make.conf est très pratique lorsqu'il s'agit
d'installer une station avec des tonnes de soft sans se prendre la
tête à chaque emerge. Par contre sur un serveur il vaut mieux savoir
*exactement* ce qui est installé, d'où l'utilité du package.use
Mais bon, tout celà n'est qu'un avis perso que d'ailleurs je ne
respecte pas vraiment moi-même... ;)Je voudrais savoir également quels sont les différences entre
grSecurity et SELinux, lequel serais le moin difficile à mettre en
oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
installé,etc.
Oups je passe.
--
Christophe Garault
Take your marks:
Gen too three: Emerge!
Michel Paquet a écrit :
sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
voyez le genre ?!?.
Ben un serveur quoi: ;)
Que devrais-je mettre dans mon USE à votre avis? Si vous avez
besoin de plus de détaile sur la machine, faite moi signe ;)
A mon avis rien. Si c'est un serveur de prod tu devras installer
chaque package avec son use particulier que tu décriras dans
/etc/portage/package.use
La variable USE dans le make.conf est très pratique lorsqu'il s'agit
d'installer une station avec des tonnes de soft sans se prendre la
tête à chaque emerge. Par contre sur un serveur il vaut mieux savoir
*exactement* ce qui est installé, d'où l'utilité du package.use
Mais bon, tout celà n'est qu'un avis perso que d'ailleurs je ne
respecte pas vraiment moi-même... ;)
Je voudrais savoir également quels sont les différences entre
grSecurity et SELinux, lequel serais le moin difficile à mettre en
oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
installé,etc.
Oups je passe.
--
Christophe Garault
Take your marks:
Gen too three: Emerge!
Michel Paquet a écrit :
sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
voyez le genre ?!?.
Ben un serveur quoi: ;)Que devrais-je mettre dans mon USE à votre avis? Si vous avez
besoin de plus de détaile sur la machine, faite moi signe ;)
A mon avis rien. Si c'est un serveur de prod tu devras installer
chaque package avec son use particulier que tu décriras dans
/etc/portage/package.use
La variable USE dans le make.conf est très pratique lorsqu'il s'agit
d'installer une station avec des tonnes de soft sans se prendre la
tête à chaque emerge. Par contre sur un serveur il vaut mieux savoir
*exactement* ce qui est installé, d'où l'utilité du package.use
Mais bon, tout celà n'est qu'un avis perso que d'ailleurs je ne
respecte pas vraiment moi-même... ;)Je voudrais savoir également quels sont les différences entre
grSecurity et SELinux, lequel serais le moin difficile à mettre en
oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
installé,etc.
Oups je passe.
--
Christophe Garault
Take your marks:
Gen too three: Emerge!
Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
connais moins Grsec), les différences entre Grsec et SELinux sont
nombreuses.
Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
connais moins Grsec), les différences entre Grsec et SELinux sont
nombreuses.
Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
connais moins Grsec), les différences entre Grsec et SELinux sont
nombreuses.
François NOEL a écrit :Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
connais moins Grsec), les différences entre Grsec et SELinux sont
nombreuses.
[snip]
Merci pour ce post très interessant. Je pense que l'on pourrait
compléter ces informations fort utiles avec les url des docs gentoo:
Guide de sécurité:
http://www.gentoo.org/doc/fr/gentoo-security.xml
Le projet hardened
http://www.gentoo.org/proj/en/hardened/
http://www.gentoo.org/proj/en/hardened/primer.xml
http://www.gentoo.org/proj/en/hardened/selinux/
http://www.gentoo.org/proj/en/hardened/grsecurity.xml
Avec tout ça on veut bien un compte-rendu dans quelques semaines. ;-)
--
Christophe Garault
Take your marks:
Gen too three: Emerge!
François NOEL a écrit :
Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
connais moins Grsec), les différences entre Grsec et SELinux sont
nombreuses.
[snip]
Merci pour ce post très interessant. Je pense que l'on pourrait
compléter ces informations fort utiles avec les url des docs gentoo:
Guide de sécurité:
http://www.gentoo.org/doc/fr/gentoo-security.xml
Le projet hardened
http://www.gentoo.org/proj/en/hardened/
http://www.gentoo.org/proj/en/hardened/primer.xml
http://www.gentoo.org/proj/en/hardened/selinux/
http://www.gentoo.org/proj/en/hardened/grsecurity.xml
Avec tout ça on veut bien un compte-rendu dans quelques semaines. ;-)
--
Christophe Garault
Take your marks:
Gen too three: Emerge!
François NOEL a écrit :Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
connais moins Grsec), les différences entre Grsec et SELinux sont
nombreuses.
[snip]
Merci pour ce post très interessant. Je pense que l'on pourrait
compléter ces informations fort utiles avec les url des docs gentoo:
Guide de sécurité:
http://www.gentoo.org/doc/fr/gentoo-security.xml
Le projet hardened
http://www.gentoo.org/proj/en/hardened/
http://www.gentoo.org/proj/en/hardened/primer.xml
http://www.gentoo.org/proj/en/hardened/selinux/
http://www.gentoo.org/proj/en/hardened/grsecurity.xml
Avec tout ça on veut bien un compte-rendu dans quelques semaines. ;-)
--
Christophe Garault
Take your marks:
Gen too three: Emerge!
oula mon dieu non, ca fait longtemps que j'ai pas remis le clavier
la dedans.
je suis passé du côté obscur avec une debian et un windows, je
devellope sur les cartes à puce (opensc, PKCS15 et11)
oula mon dieu non, ca fait longtemps que j'ai pas remis le clavier
la dedans.
je suis passé du côté obscur avec une debian et un windows, je
devellope sur les cartes à puce (opensc, PKCS15 et11)
oula mon dieu non, ca fait longtemps que j'ai pas remis le clavier
la dedans.
je suis passé du côté obscur avec une debian et un windows, je
devellope sur les cartes à puce (opensc, PKCS15 et11)
Super interressant, je ne connaissais pas du tout SElinux ni Grsecurity.
Je me poses une p'tite question, pourquoi la NSA a fait une FAQ sur
SElinux (super interressante au demerant) ?
j'ai trouvé ca :
# How does it relate to previous NSA OS research?
Researchers in the Information Assurance Research Group of NSA worked
with Secure Computing Corporation (SCC) to develop a strong, flexible
mandatory access control architecture based on Type Enforcement, a
mechanism first developed for the LOCK system. NSA and SCC developed
two Mach-based prototypes of the architecture: DTMach and DTOS
(http://www.cs.utah.edu/flux/dtos/). NSA and SCC then worked with the
University of Utah's Flux research group to transfer the architecture
to the Fluke research operating system. During this transfer, the
architecture was enhanced to provide better support for dynamic
security policies. This enhanced architecture was named Flask
(http://www.cs.utah.edu/flux/flask/). NSA has now integrated the Flask
architecture into the Linux operating system to transfer the
technology to a larger developer and user community.
Mais je ne comprends pas leur motivations a vrai dire... si quelqu'un
pouvait m'eclairer ;o)
Amicalement
Super interressant, je ne connaissais pas du tout SElinux ni Grsecurity.
Je me poses une p'tite question, pourquoi la NSA a fait une FAQ sur
SElinux (super interressante au demerant) ?
j'ai trouvé ca :
# How does it relate to previous NSA OS research?
Researchers in the Information Assurance Research Group of NSA worked
with Secure Computing Corporation (SCC) to develop a strong, flexible
mandatory access control architecture based on Type Enforcement, a
mechanism first developed for the LOCK system. NSA and SCC developed
two Mach-based prototypes of the architecture: DTMach and DTOS
(http://www.cs.utah.edu/flux/dtos/). NSA and SCC then worked with the
University of Utah's Flux research group to transfer the architecture
to the Fluke research operating system. During this transfer, the
architecture was enhanced to provide better support for dynamic
security policies. This enhanced architecture was named Flask
(http://www.cs.utah.edu/flux/flask/). NSA has now integrated the Flask
architecture into the Linux operating system to transfer the
technology to a larger developer and user community.
Mais je ne comprends pas leur motivations a vrai dire... si quelqu'un
pouvait m'eclairer ;o)
Amicalement
Super interressant, je ne connaissais pas du tout SElinux ni Grsecurity.
Je me poses une p'tite question, pourquoi la NSA a fait une FAQ sur
SElinux (super interressante au demerant) ?
j'ai trouvé ca :
# How does it relate to previous NSA OS research?
Researchers in the Information Assurance Research Group of NSA worked
with Secure Computing Corporation (SCC) to develop a strong, flexible
mandatory access control architecture based on Type Enforcement, a
mechanism first developed for the LOCK system. NSA and SCC developed
two Mach-based prototypes of the architecture: DTMach and DTOS
(http://www.cs.utah.edu/flux/dtos/). NSA and SCC then worked with the
University of Utah's Flux research group to transfer the architecture
to the Fluke research operating system. During this transfer, the
architecture was enhanced to provide better support for dynamic
security policies. This enhanced architecture was named Flask
(http://www.cs.utah.edu/flux/flask/). NSA has now integrated the Flask
architecture into the Linux operating system to transfer the
technology to a larger developer and user community.
Mais je ne comprends pas leur motivations a vrai dire... si quelqu'un
pouvait m'eclairer ;o)
Amicalement
Christophe Garault a écrit :
>Michel Paquet a écrit :
Salut !
>>>sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
>>>pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
>>>voyez le genre ?!?.
>Ben un serveur quoi: ;)
>>>Que devrais-je mettre dans mon USE à votre avis? Si vous avez
>>>besoin de plus de détaile sur la machine, faite moi signe ;)
>A mon avis rien. Si c'est un serveur de prod tu devras installer
>chaque package avec son use particulier que tu décriras dans
>/etc/portage/package.use
>La variable USE dans le make.conf est très pratique lorsqu'il s'agit
>d'installer une station avec des tonnes de soft sans se prendre la
>tête à chaque emerge. Par contre sur un serveur il vaut mieux savoir
>*exactement* ce qui est installé, d'où l'utilité du package.use
>Mais bon, tout celà n'est qu'un avis perso que d'ailleurs je ne
>respecte pas vraiment moi-même... ;)
>>>Je voudrais savoir également quels sont les différences entre
>>>grSecurity et SELinux, lequel serais le moin difficile à mettre en
>>>oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
>>>installé,etc.
>Oups je passe.
Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je connais
moins Grsec), les différences entre Grsec et SELinux sont nombreuses.
GrSec imune et gère le noyau de facon différente, en fait (dite moi si
je me trompe) il evite des écritures mal intentionnée et autre attaque
directes sur le possibles failles du noyau. (grSec ce paramètre à la
compilation du noyau alors que Selinux se configure plus au niveau SOFT
: fichier de conf compilation de politiques de sécurité).
Pour SELinux, sache que ca prend du temps de cse familiariser avec. Au
début c'est vraiment pas évident on plombe trois fois l'installe avant
avant de comprendre. en fait SElinux et une surcouche du système qui
donne des rôles à tous les objet de ton système (processus, daemons,
utilisateur, devices, etc...) SElinux permet par exemple de configurer
si tel objet associé à tel Rôle peut ou non ouvrir une socket par
exemple. La NSA ils rigolent pas... va sur cette page elle me semble
répondre a pas mal de questions :
<http://www.nsa.gov/selinux/info/faq.cfm>
sinon ba franchement si tu veu blinder ton système simplement, prend
GrSec sinon si tu veu faire ton bidouilleur prend SElinux.
Autre exemple mais qui a son importance, sous SElinux un utilisatuer qui
tape la commande "su" pour devenir root s'il le devient n'a pas les
droit root car SElinux reconnait que c'était un utilisateur donc le
cantonne à des droit limités. sauf si tu inscrit dans tes fichiers de
conf que tel role peut passer vers role (user_r -> root_r).
SELinux est très complet mais n'est pas évident à maitriser, deplus si
tu utilise des programmes un peu exotiques il faut payer tout le fichier
de politique de sécurité pour ce programme donc tu doit savoir (ou
est-ce qu'il va écrire ET lire s'il ouvre des socket s'il doit récupérer
des infos d'un autre programme ou lui en envoyer, bref, c'est la gualère
. Mais rassure toi il existe des politique de securité toutes faite pour
MySQL apache, squid etc....
cordialement
François NOEL
>--
>Christophe Garault
>Take your marks:
>Gen too three: Emerge!
Christophe Garault a écrit :
>Michel Paquet a écrit :
Salut !
>>>sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
>>>pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
>>>voyez le genre ?!?.
>Ben un serveur quoi: ;)
>>>Que devrais-je mettre dans mon USE à votre avis? Si vous avez
>>>besoin de plus de détaile sur la machine, faite moi signe ;)
>A mon avis rien. Si c'est un serveur de prod tu devras installer
>chaque package avec son use particulier que tu décriras dans
>/etc/portage/package.use
>La variable USE dans le make.conf est très pratique lorsqu'il s'agit
>d'installer une station avec des tonnes de soft sans se prendre la
>tête à chaque emerge. Par contre sur un serveur il vaut mieux savoir
>*exactement* ce qui est installé, d'où l'utilité du package.use
>Mais bon, tout celà n'est qu'un avis perso que d'ailleurs je ne
>respecte pas vraiment moi-même... ;)
>>>Je voudrais savoir également quels sont les différences entre
>>>grSecurity et SELinux, lequel serais le moin difficile à mettre en
>>>oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
>>>installé,etc.
>Oups je passe.
Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je connais
moins Grsec), les différences entre Grsec et SELinux sont nombreuses.
GrSec imune et gère le noyau de facon différente, en fait (dite moi si
je me trompe) il evite des écritures mal intentionnée et autre attaque
directes sur le possibles failles du noyau. (grSec ce paramètre à la
compilation du noyau alors que Selinux se configure plus au niveau SOFT
: fichier de conf compilation de politiques de sécurité).
Pour SELinux, sache que ca prend du temps de cse familiariser avec. Au
début c'est vraiment pas évident on plombe trois fois l'installe avant
avant de comprendre. en fait SElinux et une surcouche du système qui
donne des rôles à tous les objet de ton système (processus, daemons,
utilisateur, devices, etc...) SElinux permet par exemple de configurer
si tel objet associé à tel Rôle peut ou non ouvrir une socket par
exemple. La NSA ils rigolent pas... va sur cette page elle me semble
répondre a pas mal de questions :
<http://www.nsa.gov/selinux/info/faq.cfm>
sinon ba franchement si tu veu blinder ton système simplement, prend
GrSec sinon si tu veu faire ton bidouilleur prend SElinux.
Autre exemple mais qui a son importance, sous SElinux un utilisatuer qui
tape la commande "su" pour devenir root s'il le devient n'a pas les
droit root car SElinux reconnait que c'était un utilisateur donc le
cantonne à des droit limités. sauf si tu inscrit dans tes fichiers de
conf que tel role peut passer vers role (user_r -> root_r).
SELinux est très complet mais n'est pas évident à maitriser, deplus si
tu utilise des programmes un peu exotiques il faut payer tout le fichier
de politique de sécurité pour ce programme donc tu doit savoir (ou
est-ce qu'il va écrire ET lire s'il ouvre des socket s'il doit récupérer
des infos d'un autre programme ou lui en envoyer, bref, c'est la gualère
. Mais rassure toi il existe des politique de securité toutes faite pour
MySQL apache, squid etc....
cordialement
François NOEL
>--
>Christophe Garault
>Take your marks:
>Gen too three: Emerge!
Christophe Garault a écrit :
>Michel Paquet a écrit :
Salut !
>>>sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
>>>pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
>>>voyez le genre ?!?.
>Ben un serveur quoi: ;)
>>>Que devrais-je mettre dans mon USE à votre avis? Si vous avez
>>>besoin de plus de détaile sur la machine, faite moi signe ;)
>A mon avis rien. Si c'est un serveur de prod tu devras installer
>chaque package avec son use particulier que tu décriras dans
>/etc/portage/package.use
>La variable USE dans le make.conf est très pratique lorsqu'il s'agit
>d'installer une station avec des tonnes de soft sans se prendre la
>tête à chaque emerge. Par contre sur un serveur il vaut mieux savoir
>*exactement* ce qui est installé, d'où l'utilité du package.use
>Mais bon, tout celà n'est qu'un avis perso que d'ailleurs je ne
>respecte pas vraiment moi-même... ;)
>>>Je voudrais savoir également quels sont les différences entre
>>>grSecurity et SELinux, lequel serais le moin difficile à mettre en
>>>oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
>>>installé,etc.
>Oups je passe.
Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je connais
moins Grsec), les différences entre Grsec et SELinux sont nombreuses.
GrSec imune et gère le noyau de facon différente, en fait (dite moi si
je me trompe) il evite des écritures mal intentionnée et autre attaque
directes sur le possibles failles du noyau. (grSec ce paramètre à la
compilation du noyau alors que Selinux se configure plus au niveau SOFT
: fichier de conf compilation de politiques de sécurité).
Pour SELinux, sache que ca prend du temps de cse familiariser avec. Au
début c'est vraiment pas évident on plombe trois fois l'installe avant
avant de comprendre. en fait SElinux et une surcouche du système qui
donne des rôles à tous les objet de ton système (processus, daemons,
utilisateur, devices, etc...) SElinux permet par exemple de configurer
si tel objet associé à tel Rôle peut ou non ouvrir une socket par
exemple. La NSA ils rigolent pas... va sur cette page elle me semble
répondre a pas mal de questions :
<http://www.nsa.gov/selinux/info/faq.cfm>
sinon ba franchement si tu veu blinder ton système simplement, prend
GrSec sinon si tu veu faire ton bidouilleur prend SElinux.
Autre exemple mais qui a son importance, sous SElinux un utilisatuer qui
tape la commande "su" pour devenir root s'il le devient n'a pas les
droit root car SElinux reconnait que c'était un utilisateur donc le
cantonne à des droit limités. sauf si tu inscrit dans tes fichiers de
conf que tel role peut passer vers role (user_r -> root_r).
SELinux est très complet mais n'est pas évident à maitriser, deplus si
tu utilise des programmes un peu exotiques il faut payer tout le fichier
de politique de sécurité pour ce programme donc tu doit savoir (ou
est-ce qu'il va écrire ET lire s'il ouvre des socket s'il doit récupérer
des infos d'un autre programme ou lui en envoyer, bref, c'est la gualère
. Mais rassure toi il existe des politique de securité toutes faite pour
MySQL apache, squid etc....
cordialement
François NOEL
>--
>Christophe Garault
>Take your marks:
>Gen too three: Emerge!
Christophe Garault a écrit :
>François NOEL a écrit :
>>>Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
>>>connais moins Grsec), les différences entre Grsec et SELinux sont
>>>nombreuses.
>[snip]
>Merci pour ce post très interessant. Je pense que l'on pourrait
>compléter ces informations fort utiles avec les url des docs gentoo:
>Guide de sécurité:
>http://www.gentoo.org/doc/fr/gentoo-security.xml
>Le projet hardened
>http://www.gentoo.org/proj/en/hardened/
>http://www.gentoo.org/proj/en/hardened/primer.xml
>http://www.gentoo.org/proj/en/hardened/selinux/
>http://www.gentoo.org/proj/en/hardened/grsecurity.xml
>Avec tout ça on veut bien un compte-rendu dans quelques semaines. ;-)
oula mon dieu non, ca fait longtemps que j'ai pas remis le clavier la
dedans. je suis passé du côté obscur avec une debian et un windows, je
devellope sur les cartes à puce (opensc, PKCS15 et11)
d'ailleurs si ils y en a qui devellopent, je veux bien un coup de main :)
>--
>Christophe Garault
>Take your marks:
>Gen too three: Emerge!
Christophe Garault a écrit :
>François NOEL a écrit :
>>>Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
>>>connais moins Grsec), les différences entre Grsec et SELinux sont
>>>nombreuses.
>[snip]
>Merci pour ce post très interessant. Je pense que l'on pourrait
>compléter ces informations fort utiles avec les url des docs gentoo:
>Guide de sécurité:
>http://www.gentoo.org/doc/fr/gentoo-security.xml
>Le projet hardened
>http://www.gentoo.org/proj/en/hardened/
>http://www.gentoo.org/proj/en/hardened/primer.xml
>http://www.gentoo.org/proj/en/hardened/selinux/
>http://www.gentoo.org/proj/en/hardened/grsecurity.xml
>Avec tout ça on veut bien un compte-rendu dans quelques semaines. ;-)
oula mon dieu non, ca fait longtemps que j'ai pas remis le clavier la
dedans. je suis passé du côté obscur avec une debian et un windows, je
devellope sur les cartes à puce (opensc, PKCS15 et11)
d'ailleurs si ils y en a qui devellopent, je veux bien un coup de main :)
>--
>Christophe Garault
>Take your marks:
>Gen too three: Emerge!
Christophe Garault a écrit :
>François NOEL a écrit :
>>>Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
>>>connais moins Grsec), les différences entre Grsec et SELinux sont
>>>nombreuses.
>[snip]
>Merci pour ce post très interessant. Je pense que l'on pourrait
>compléter ces informations fort utiles avec les url des docs gentoo:
>Guide de sécurité:
>http://www.gentoo.org/doc/fr/gentoo-security.xml
>Le projet hardened
>http://www.gentoo.org/proj/en/hardened/
>http://www.gentoo.org/proj/en/hardened/primer.xml
>http://www.gentoo.org/proj/en/hardened/selinux/
>http://www.gentoo.org/proj/en/hardened/grsecurity.xml
>Avec tout ça on veut bien un compte-rendu dans quelques semaines. ;-)
oula mon dieu non, ca fait longtemps que j'ai pas remis le clavier la
dedans. je suis passé du côté obscur avec une debian et un windows, je
devellope sur les cartes à puce (opensc, PKCS15 et11)
d'ailleurs si ils y en a qui devellopent, je veux bien un coup de main :)
>--
>Christophe Garault
>Take your marks:
>Gen too three: Emerge!