La préface du guide pour sécuriser votre infrastructure Linux !

Dans un monde où nous n’envisageons pas de pouvoir nous passer de réseau ne fusse que quelques secondes, il devient essentiel pour tout un chacun d’avoir un minimum de connaissances en sécurité. Si vous êtes administrateur système/réseau, cela coulera de source pour vous. Mais si vous êtes développeur, vous penserez peut-être à tort que cela ne vous concerne pas. Pourtant, la sécurité de votre infrastructure Linux ne doit pas vous laisser indifférent ! Ce hors-série vous permettra d’aborder de nombreuses notions de sécurité fondamentales et d’accroître votre savoir.

Vous trouverez dans ce hors-série quatre parties :

– la protection du réseau : nous verrons qu’il est important d’appliquer une politique de sécurité sur vos flux réseau entrant et sortant pour ne pas avoir de mauvaises surprises. La solution tient dans l’installation d’un pare-feu (souvent plus connu sous le terme anglais de firewall). Nous verrons ainsi :

— le cas d’un WAF (Web Application Firewall) avec ModSecurity ;

— comment migrer la filtration de votre réseau d’Iptables vers Nftables.

– la protection du système : vous pourrez utiliser la technique du durcissement ou hardenning. Celle-ci consiste, comme son nom l’indique, à durcir, à renforcer la sécurité du système :

— nous verrons comment réaliser cela grâce à une politique de sécurité définie par OpenSCAP ;

— nous aborderons également la question de la journalisation des actions des utilisateurs avec AuditD, un moyen simple de maintenir un historique de la vie de votre système.

– la gestion des contenus indésirables : on trouve tout et n’importe quoi sur Internet, c’est connu. Et parfois, sans chercher, c’est le contenu indésirable qui vient vous trouver dans votre boîte mail sous la forme d’un SPAM ou d’un SCAM :

— pour lutter contre tout ce contenu que nous nous serions bien passé de recevoir, il est possible de mettre en place des règles de filtrage en associant Postfix, Postgrey et MailScanner ;

— pour aller plus loin, il est possible d’utiliser Dansguardian pour limiter les accès au Web.

– les tests de sécurité et la conduite à tenir en cas d’incident : avant de se trouver face à un serveur corrompu, il est toujours bon de se préparer. Pour cela :

— la première étape consiste à rechercher les vulnérabilités au travers d’une campagne de tests (le fameux pentest) ;

— la seconde étape, pas des plus plaisantes en termes de projection, est de planifier comment réagir face à une attaque, car rien ne doit être laissé au hasard pour limiter au maximum les dégâts : éviter une contamination d’autres machines sur le réseau, préserver les données, ne pas effacer les traces de la corruption, etc.

Une fois que vous aurez pris connaissance de tous ces articles, vous serez beaucoup moins désarmés : vous serez prêts à sécuriser votre réseau et à réagir correctement en cas d’attaque !

Tristan Colombo

> Découvrir/acheter le magazine : https://boutique.ed-diamond.com/en-kiosque/1281-gnulinux-magazine-hs-93.html

Laisser un commentaire