Introduction

Bienvenue au Guide de sécurité de Red Hat Enterprise Linux !

Le Guide de sécurité de Red Hat Enterprise Linux est conçu pour aider les utilisateurs de Red Hat Enterprise Linux dans leur apprentissage du processus et de la pratique de la sécurisation de postes de travail et de serveurs contre des intrusions, des exploitations et des actions malveillantes d'origines internes ou externes. Le Guide de sécurité de Red Hat Enterprise Linux décrit de façon détaillée la planification et les outils utilisés lors de la création d'un environnement informatique sécurisé pour le centre de données, le bureau ou la maison. En étant vigilant et disposant d'une bonne connaissance et des outils appropriés, tout système faisant tourner Red Hat Enterprise Linux peut être non seulement fonctionnel, mais également sécurisé contre la plupart des méthodes d'intrusion et d'exploitation malveillantes.

Ce guide examine de manière détaillée un certain nombre de sujets liés à la sécurité. Parmi ces derniers figurent :

Le manuel contient les sections suivantes :

Nous aimerions remercier Thomas Rude pour sa contribution à ce guide. Il a rédigé les chapitres intitulés Évaluation des vulnérabilités et Réponse aux incidents. Merci Thomas !

Ce manuel suppose que vous disposez d'une connaissance avancée de Red Hat Enterprise Linux. Si vous êtes un nouveau venu à Red Hat Enterprise Linux ou si vous disposez d'une connaissance de base ou moyenne du système et aimeriez obtenir de plus amples informations sur l'utilisation du système, veuillez vous reporter aux guides suivants traitant des aspects fondamentaux de Red Hat Enterprise Linux de manière plus détaillée que le Guide de sécurité de Red Hat Enterprise Linux :

Les versions HTML, PDF et RPM des manuels sont disponibles sur le CD-ROM de documentation de Red Hat Enterprise Linux et en ligne à l'adresse suivante : http://www.redhat.com/docs/.

NoteRemarque
 

Bien que ce manuel reflète les informations les plus courantes possibles, il est recommandé de lire les notes de mise à jour de Red Hat Enterprise Linux afin d'obtenir des informations qui n'étaient pas disponibles avant la version finale de notre documentation. Ces dernières se trouvent sur le CD-ROM #1 de Red Hat Enterprise Linux et en ligne à l'adresse suivante : http://www.redhat.com/docs/.

1. Informations spécifiques aux architectures

À moins que cela ne soit indiqué différemment, toutes les informations contenues dans ce manuel s'appliquent uniquement au processeur x86 et aux processeurs comprenant les technologies Intel® Extended Memory 64 Technology (Intel® EM64T) et AMD64. Afin d'obtenir des informations spécifiques aux architectures, reportez-vous au Guide d'installation de Red Hat Enterprise Linux correspondant à votre architecture.