UNIX

  • La simplicité et la puissance d’UNIX proviennent de son mode d’utilisation des fichiers, qu’il s’agisse d’exécutables binaires, de fichiers de configuration de type texte ou de périphériques. Tous ces éléments comprennent des autorisations associées. Si les autorisations sont faibles, sorties de […]

    Autorisations de fichiers et répertoires

    La simplicité et la puissance d’UNIX proviennent de son mode d’utilisation des fichiers, qu’il s’agisse d’exécutables binaires, de fichiers de configuration de type texte ou de périphériques. Tous ces éléments comprennent des autorisations associées. Si les autorisations sont faibles, sorties de [...]
  • Nous avons cherché à vous présenter des vulnérabilités courantes et des méthodes que des pirates peuvent appliquer pour exploiter ces vulnérabilités et obtenir des droits d’accès protégés. Cette liste est assez complète, mais les pirates disposent d’une multitude de moyens […]

    Mauvaise configuration du système

    Nous avons cherché à vous présenter des vulnérabilités courantes et des méthodes que des pirates peuvent appliquer pour exploiter ces vulnérabilités et obtenir des droits d’accès protégés. Cette liste est assez complète, mais les pirates disposent d’une multitude de moyens [...]
  • Personne ne contestera le fait qu’UNIX est un système d’exploitation complexe et très robuste. Cette complexité rend inévitables des erreurs de programmation dans un système d’exploitation comme UNIX ou d’autres systèmes d’exploitation évolués. Pour les systèmes UNIX, les failles de […]

    Erreurs au niveau du noyau

    Personne ne contestera le fait qu’UNIX est un système d’exploitation complexe et très robuste. Cette complexité rend inévitables des erreurs de programmation dans un système d’exploitation comme UNIX ou d’autres systèmes d’exploitation évolués. Pour les systèmes UNIX, les failles de [...]
  • Cet article est divisé en deux sections principales traitant respectivement de l’accès distant et de l’accès local. Un accès distant est défini comme étant un accès via le réseau (par exemple via un service en veille) ou un autre canal […]

    Piratage par accès distant ou accès local

    Cet article est divisé en deux sections principales traitant respectivement de l’accès distant et de l’accès local. Un accès distant est défini comme étant un accès via le réseau (par exemple via un service en veille) ou un autre canal [...]