Debian Website search

Search for:  

Hits per page: Language:  Syntax help


All 2 matches found in 0.001693 seconds; search the wiki or the packages


4.11. Fournir des accès sécurisés aux utilisateurs
Précédent Guide de sécurité du Debian Suivant 4.11. Fournir des accès sécurisés aux utilisateurs 4.11.1. Authentification utilisateur: PAM PAM (Pluggable Authentication Modules) permet aux administrateurs système de choisir comment les applications authentifient les utilisateurs. Remarquez que PAM ne peut rien faire tant qu'une application n'a pas été compilée avec la prise en charge pour PAM. La plupart des applications livrées dans Debian ont cette prise en charge intégrée (Debian n'avait ...

https://www.debian.org/doc/manuals/securing-debian-manual/ch04s11.fr.html

100% relevant, matching: auth, log, surveillance, connexion and linux
Chapitre 12. Foire Aux Questions (FAQ)
Précédent Guide de sécurité du Debian Suivant Chapitre 12. Foire Aux Questions (FAQ) 12.1. La sécurité dans le système d'exploitation Debian 12.1.1. Debian est-elle plus sûre que X ? 12.1.2. Le système est vulnérable ! (En êtes-vous certain ?) 12.2. Logiciels spécifiques 12.2.1. ProFTPD est vulnérable à une attaque de déni de service 12.2.2. Après l'installation de portsentry, de nombreux ports sont ouverts. 12.3. Questions concernant l'équipe de sécurité Debian Ce chapitre introduit ...

https://www.debian.org/doc/manuals/securing-debian-manual/ch12.fr.html

82% relevant, matching: auth, log, surveillance, connexion and linux

Contact Raphael Geissert for comments. Search powered by Xapian.


Copyright © 1997-2003,2007,2008,2011,2015 SPI; See license terms.