[quote=“Clochette”][quote=“linkvincent”]ben ca aurai été du genre nouser pour eviter que les autres sauf root ne monte les partition, rw ou ro suivant les partitions pour éviter la pagaille (exemple: eviter de toucher aux fichiers de la racine ou de /boot )
en gros ca serai de sécuriser les partitions contre une attaque externe (formattage intentionnel, suppression de fichier, acces non autorisés etc …)[/quote]
A moins que ton attaquant arrive à récupérer le mots de passe root
sinon après tu as la possibilité de chrooter les différentes applications accessible depuis l’extérieur et pourquoi pas te documenter sur la gestion des droits et des groupes tu verra Linux c’est déjà bien carré si on ne fais pas n’importe quoi 
En bref tu es sur le point de te casser la tête pour pas grands chose, le premier truc c’est avant tout de répertorier les différentes voie d’accès à ton système et de référencer les risques ( les partitions c’est quelques peu accessoires ).[/quote]
C’est une question de point de vue. La sécurisation du système a son importance à tous les niveaux, et tuner le fstab est pour moi essentiel (malgré le fait que j’ai de nombreuses portes dans ma maisons, je ferme celle qui ne me servent pas, le contraire n’a pas d’intérêt, pour moi
).
Pour en revenir aux options du fstab, il n’y a pas de configuration générique, tout dépend de l’utilisation qu’on en fait.
Je verrai bien quelque chose comme:
/var defaults,nodev,nosuid,noexec
/usr defaults,nodev
/home defaults,nodev,nosuid
/opt defaults,nodev,nosuid
tmpfs defaults,nodev,nosuid,noexec
/tmp defaults,nodev,noexec,nosuid
floppy noauto,exec,utf8 (on peut ajouter l’option user si le montage est autorisé pour les autres comptes système, idem pour les 2 lignes suivantes).
cdrom noauto,exec,utf8
/media noauto,exec,utf8
Ajouter en plus:
/tmp /var/tmp none rw,noexec,nosuid,nodev,bind 0 0
Après, on peut ajouter l’option read-only, mais il faut penser à modifier la conf d’apt:
§4.9.2 debian.org/doc/manuals/secur … h4.fr.html