L'une des choses les plus difficiles dans l'écriture de documents liés à la sécurité est que chaque cas est unique. Il faut prêter attention à deux choses : la menace que constitue l'environnement et les besoins de sécurité liés à un site individuel, une machine ou un réseau. Par exemple, les exigences que l'on a pour une utilisation familiale n'ont rien de comparable aux exigences que l'on retrouve dans le réseau d'une banque. Alors que dans le premier cas, l'utilisateur aura à affronter de simples scripts d'attaque, le réseau d'une banque sera, lui, sous la menace d'attaques directes. De plus, la banque se doit de protéger l'exactitude des données de ses clients. Il faudra donc que chaque utilisateur trouve le bon compromis entre la facilité d'utilisation et la sécurité poussée à l'extrême.
Prenez conscience que cet ouvrage traite uniquement des questions liées aux logiciels. Le meilleur programme du monde ne pourra pas vous protéger contre quelqu'un qui aura un accès physique à la machine. Vous pouvez mettre la machine sous le bureau ou dans un bunker protégé par une armée. Pourtant, un ordinateur de bureau avec une bonne configuration sera beaucoup plus sûr (d'un point de vue logiciel) qu'un ordinateur protégé physiquement si son disque dur est truffé de logiciels connus pour avoir des failles de sécurité. Bien entendu, vous devez prendre en compte les deux aspects.
Ce document donne simplement un aperçu de ce qu'il est possible de faire pour accroître la sécurité du système Debian GNU/Linux. Si vous avez déjà lu des ouvrages traitant de la sécurité sous Linux, vous trouverez des similitudes avec ce document. Ce manuel ne prétend pas être l'ultime source d'informations à laquelle vous devez vous référer. Il essaye seulement d'adapter ces informations pour le système Debian GNU/Linux. D'autres distributions procèdent de manière différente pour certaines questions (le démarrage de démons est un exemple courant) ; vous trouverez dans cet ouvrage les éléments propres aux procédures et aux outils de Debian.
Le responsable actuel de ce document est
mailto:[email protected]. Veuillez lui envoyer vos commentaires, ajouts et suggestions et ils seront examinés pour une possible inclusion dans les prochaines versions de ce manuel.
Ce manuel a été lancé en tant que
HOWTO par
mailto:[email protected]. Après sa publication sur Internet,
mailto:[email protected] l'a incorporé dans le
http://iwawocd.cewmufwd.tk/doc. Un certain nombre de personnes ont contribué à ce manuel (la liste de toutes les contributions est dans le journal de modifications), mais les personnes suivantes méritent une mention spéciale car elles ont fourni des contributions significatives (des sections, chapitres ou annexes complets) :
Stefano Canepa ;
Era Eriksson ;
Carlo Perassi ;
Alexandre Ratti ;
Jaime Robles ;
Yotam Rubin ;
Frederic Schutz ;
Pedro Zorzenon Neto ;
Oohara Yuuma ;
Davor Ocelic.