svn commit: r54020 - head/fr_FR.ISO8859-1/books/handbook/bsdinstall
Marc Fonvieille
blackend at FreeBSD.org
Sat Mar 28 15:26:23 UTC 2020
Author: blackend
Date: Sat Mar 28 15:26:16 2020
New Revision: 54020
URL: https://svnweb.freebsd.org/changeset/doc/54020
Log:
MFen:
r53949 --> r53961
Modified:
head/fr_FR.ISO8859-1/books/handbook/bsdinstall/chapter.xml
Modified: head/fr_FR.ISO8859-1/books/handbook/bsdinstall/chapter.xml
==============================================================================
--- head/fr_FR.ISO8859-1/books/handbook/bsdinstall/chapter.xml Sat Mar 28 14:46:32 2020 (r54019)
+++ head/fr_FR.ISO8859-1/books/handbook/bsdinstall/chapter.xml Sat Mar 28 15:26:16 2020 (r54020)
@@ -4,7 +4,7 @@
The FreeBSD French Documentation Project
$FreeBSD$
- Original revision: 53949
+ Original revision: 53961
-->
<chapter xmlns="http://docbook.org/ns/docbook"
@@ -2520,6 +2520,126 @@ Ethernet address 0:3:ba:b:92:d4, Host ID: 830b92d4.</s
</itemizedlist>
</sect2>
+ <sect2 xml:id="bsdinstall-hardening">
+ <title>Activer les options de renforcement de la
+ sécurité</title>
+
+ <para>Le menu suivant est utilisé pour sélectionner quelles
+ options de sécurité seront activées. Toutes ces options sont
+ facultatives. Mais leur utilisation est encouragée.</para>
+
+ <figure xml:id="bsdinstall-hardening-options">
+ <title>Sélection des options de renforcement de la
+ sécurité</title>
+
+ <mediaobject>
+ <imageobject>
+ <imagedata fileref="bsdinstall/bsdinstall-hardening"/>
+ </imageobject>
+ </mediaobject>
+ </figure>
+
+ <para>Voici un résumé des options qui peuvent être activées dans
+ ce menu:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para><literal>hide_uids</literal> - Cache les processus en
+ cours d'exécution sous des utilisateurs différents pour
+ éviter que des utilisateurs non autorisés puissent voir
+ les processus en cours d'exécution exécutés par d'autres
+ utilisateurs (UID) évitant ainsi la fuite
+ d'information.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>hide_gids</literal> - Cache les processus en
+ cours d'exécution sous des groupes différents pour éviter
+ que des utilisateurs non autorisés puissent voir les
+ processus en cours d'exécution exécutés par d'autres
+ groupes (GID) évitant ainsi la fuite d'information.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>hide_jail</literal> - Cache les processus en
+ cours d'exécution dans des jails pour éviter que des
+ utilisateurs non autorisés puissent voir les processus en
+ cours d'exécution dans les jails.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>read_msgbuf</literal> - Désactive la lecture
+ du tampon des messages du noyau pour les utilisateurs
+ non autorisés en empêchant l'utilisation de &man.dmesg.8;
+ pour lire les messages du tampon de trace du noyau.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>proc_debug</literal> - La désactivation des
+ fonctionnalités de débogage des processus pour les
+ utilisateurs non autorisés désactive une variété de
+ services de débogage inter-processus non-privilégiés, cela
+ comprend certaines fonctionnalités procfs, ptrace(), et
+ and ktrace(). Veuillez noter que cela empêche également
+ le fonctionnement d'outils de débogage pour les
+ utilisateurs non autorisés comme par exemple &man.lldb.1;,
+ &man.truss.1;, &man.procstat.1;, ainsi que certaines
+ fonctionnalités de débogage intégrées dans certains
+ langages comme PHP, etc.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>random_pid</literal> - Rend aléatoire le
+ choix de la valeur du PID de chaque nouveau
+ processus.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>clear_tmp</literal> - Nettoie le répertoire
+ <filename>/tmp</filename> au démarrage du système.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>disable_syslogd</literal> - Désactive
+ l'ouverture d'un socket réseau
+ <application>syslogd</application>. Par défaut, &os;
+ exécute <application>syslogd</application> de manière
+ sécurisée avec le paramètre <command>-s</command>. Cela
+ évite que le daemon écoute sur le port 514 les requêtes
+ UDP entrantes. Avec cette option activée
+ <application>syslogd</application> sera exécuté avec les
+ paramètres <command>-ss</command> ce qui empêche
+ l'ouverture de ports par
+ <application>syslogd</application>. Pour des informations
+ supplémentaires, consultez la page de manuel
+ &man.syslogd.8;.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>disable_sendmail</literal> - Désactive
+ l'agent de transfert de courrier Sendmail.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>secure_console</literal> - Quand cette option
+ est activée, l'invite réclame le mot de passe <systemitem
+ class="username">root</systemitem> lors de l'entrée en
+ mode utilisateur unique.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>disable_ddtrace</literal> - &dtrace; peut
+ fonctionner dans un mode qui affectera le noyau en
+ exécution. Des actions destructives ne pourront pas être
+ utilisées sauf si elles ont été explicitement autorisées.
+ Pour activer cette option lors de l'utilisation de
+ &dtrace; utilisez le paramètre <command>-w</command>.
+ Pour des informations supplémentaires, consultez la page
+ de manuel &man.dtrace.1;.</para>
+ </listitem>
+ </itemizedlist>
+ </sect2>
+
<sect2 xml:id="bsdinstall-addusers">
<title>Ajouter des utilisateurs</title>
@@ -2736,6 +2856,11 @@ Ethernet address 0:3:ba:b:92:d4, Host ID: 830b92d4.</s
<listitem>
<para><literal>Services</literal> - Décrit dans la
<xref linkend="bsdinstall-sysconf"/>.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>System Hardening</literal> - Décrit dans la
+ <xref linkend="bsdinstall-hardening"/>.</para>
</listitem>
<listitem>
More information about the svn-doc-all
mailing list