Le Friday 17 December 2010 14:00:17 Stephane Bortzmeyer, vous avez écrit : > Existe-t-il d'autres méthodes pour contrarier ce genre d'attaquants ? Voici ce que j'utilise : Pour ssh En plus de changer le port d'écoute par défaut, j'interdit l'accès root et j'oblige l'identification par clefs. $ ssh -ple-bon-port user@machine commande Pour scp $ scp -Ple-bon-port -rCp la-source la-cible -- Alain Vaugham Clef GPG : 0xD26D18BC