Noooon, vous n'êtes pas « parano » à ce point ! Mais quand même, vous vous posez des questions... Sur votre lieu de travail (ou peut-être même chez vous ?), vous soupçonnez quelqu'un d'agir sur votre système en votre absence ? Sans pour autant devenir un expert en sécurité informatique, vous pouvez toutefois utiliser quelques outils simples pour vous rassurer...
Objectif
Savoir utiliser quelques outils simples pour vérifier l'intégrité de votre système, autrement dit, vérifier que personne n'essaie d'en prendre les commandes quand vous vous absentez. Bien évidemment, les outils proposés ici ne sont pas exhaustifs, mais ils ont l'avantage d'être simples à mettre en place et à exploiter. C'est donc un bon début pour surveiller votre système.
Outils
Dans un premier temps, nous allons présenter les outils last et lastb qui permettent tous deux d'étudier qui a tenté de se connecter à votre machine. De même, l'utilitaire who et sa version plus détaillée, w, vous permettront de visualiser à chaque instant qui est connecté à votre système.
Dans un second temps, nous nous intéresserons à deux petits programmes qui peuvent s'avérer bien utiles dans ce contexte. Tout d'abord, logkeys, qui permet d'enregistrer absolument tout ce qui est saisi au clavier. Puis, le programme root-tail, qui permet d'afficher les logs...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première