Date: Sat, 28 Mar 2020 15:26:16 +0000 (UTC) From: Marc Fonvieille <blackend@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r54020 - head/fr_FR.ISO8859-1/books/handbook/bsdinstall Message-ID: <202003281526.02SFQGv4035338@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: blackend Date: Sat Mar 28 15:26:16 2020 New Revision: 54020 URL: https://svnweb.freebsd.org/changeset/doc/54020 Log: MFen: r53949 --> r53961 Modified: head/fr_FR.ISO8859-1/books/handbook/bsdinstall/chapter.xml Modified: head/fr_FR.ISO8859-1/books/handbook/bsdinstall/chapter.xml ============================================================================== --- head/fr_FR.ISO8859-1/books/handbook/bsdinstall/chapter.xml Sat Mar 28 14:46:32 2020 (r54019) +++ head/fr_FR.ISO8859-1/books/handbook/bsdinstall/chapter.xml Sat Mar 28 15:26:16 2020 (r54020) @@ -4,7 +4,7 @@ The FreeBSD French Documentation Project $FreeBSD$ - Original revision: 53949 + Original revision: 53961 --> <chapter xmlns="http://docbook.org/ns/docbook" @@ -2520,6 +2520,126 @@ Ethernet address 0:3:ba:b:92:d4, Host ID: 830b92d4.</s </itemizedlist> </sect2> + <sect2 xml:id="bsdinstall-hardening"> + <title>Activer les options de renforcement de la + sécurité</title> + + <para>Le menu suivant est utilisé pour sélectionner quelles + options de sécurité seront activées. Toutes ces options sont + facultatives. Mais leur utilisation est encouragée.</para> + + <figure xml:id="bsdinstall-hardening-options"> + <title>Sélection des options de renforcement de la + sécurité</title> + + <mediaobject> + <imageobject> + <imagedata fileref="bsdinstall/bsdinstall-hardening"/> + </imageobject> + </mediaobject> + </figure> + + <para>Voici un résumé des options qui peuvent être activées dans + ce menu:</para> + + <itemizedlist> + <listitem> + <para><literal>hide_uids</literal> - Cache les processus en + cours d'exécution sous des utilisateurs différents pour + éviter que des utilisateurs non autorisés puissent voir + les processus en cours d'exécution exécutés par d'autres + utilisateurs (UID) évitant ainsi la fuite + d'information.</para> + </listitem> + + <listitem> + <para><literal>hide_gids</literal> - Cache les processus en + cours d'exécution sous des groupes différents pour éviter + que des utilisateurs non autorisés puissent voir les + processus en cours d'exécution exécutés par d'autres + groupes (GID) évitant ainsi la fuite d'information.</para> + </listitem> + + <listitem> + <para><literal>hide_jail</literal> - Cache les processus en + cours d'exécution dans des jails pour éviter que des + utilisateurs non autorisés puissent voir les processus en + cours d'exécution dans les jails.</para> + </listitem> + + <listitem> + <para><literal>read_msgbuf</literal> - Désactive la lecture + du tampon des messages du noyau pour les utilisateurs + non autorisés en empêchant l'utilisation de &man.dmesg.8; + pour lire les messages du tampon de trace du noyau.</para> + </listitem> + + <listitem> + <para><literal>proc_debug</literal> - La désactivation des + fonctionnalités de débogage des processus pour les + utilisateurs non autorisés désactive une variété de + services de débogage inter-processus non-privilégiés, cela + comprend certaines fonctionnalités procfs, ptrace(), et + and ktrace(). Veuillez noter que cela empêche également + le fonctionnement d'outils de débogage pour les + utilisateurs non autorisés comme par exemple &man.lldb.1;, + &man.truss.1;, &man.procstat.1;, ainsi que certaines + fonctionnalités de débogage intégrées dans certains + langages comme PHP, etc.</para> + </listitem> + + <listitem> + <para><literal>random_pid</literal> - Rend aléatoire le + choix de la valeur du PID de chaque nouveau + processus.</para> + </listitem> + + <listitem> + <para><literal>clear_tmp</literal> - Nettoie le répertoire + <filename>/tmp</filename> au démarrage du système.</para> + </listitem> + + <listitem> + <para><literal>disable_syslogd</literal> - Désactive + l'ouverture d'un socket réseau + <application>syslogd</application>. Par défaut, &os; + exécute <application>syslogd</application> de manière + sécurisée avec le paramètre <command>-s</command>. Cela + évite que le daemon écoute sur le port 514 les requêtes + UDP entrantes. Avec cette option activée + <application>syslogd</application> sera exécuté avec les + paramètres <command>-ss</command> ce qui empêche + l'ouverture de ports par + <application>syslogd</application>. Pour des informations + supplémentaires, consultez la page de manuel + &man.syslogd.8;.</para> + </listitem> + + <listitem> + <para><literal>disable_sendmail</literal> - Désactive + l'agent de transfert de courrier Sendmail.</para> + </listitem> + + <listitem> + <para><literal>secure_console</literal> - Quand cette option + est activée, l'invite réclame le mot de passe <systemitem + class="username">root</systemitem> lors de l'entrée en + mode utilisateur unique.</para> + </listitem> + + <listitem> + <para><literal>disable_ddtrace</literal> - &dtrace; peut + fonctionner dans un mode qui affectera le noyau en + exécution. Des actions destructives ne pourront pas être + utilisées sauf si elles ont été explicitement autorisées. + Pour activer cette option lors de l'utilisation de + &dtrace; utilisez le paramètre <command>-w</command>. + Pour des informations supplémentaires, consultez la page + de manuel &man.dtrace.1;.</para> + </listitem> + </itemizedlist> + </sect2> + <sect2 xml:id="bsdinstall-addusers"> <title>Ajouter des utilisateurs</title> @@ -2736,6 +2856,11 @@ Ethernet address 0:3:ba:b:92:d4, Host ID: 830b92d4.</s <listitem> <para><literal>Services</literal> - Décrit dans la <xref linkend="bsdinstall-sysconf"/>.</para> + </listitem> + + <listitem> + <para><literal>System Hardening</literal> - Décrit dans la + <xref linkend="bsdinstall-hardening"/>.</para> </listitem> <listitem>
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?202003281526.02SFQGv4035338>