ACTIVITÉ 3
SÉCURISER LES SYSTÈMES LINUX
Compétences visées :
• Appliquer les bonnes pratiques et la configuration des outils
nécessaires pour sécuriser un système d’exploitation
Recommandations clés :
• Maitriser les bonnes pratiques de sécurisation d’un système
d’exploitation Linux
3 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable d’appliquer les configurations et les bonnes pratiques
de sécurisation d’un système d’exploitation Linux en partant des stratégies de
sécurité définies dans un énoncé.
2. Pour l’apprenant
• Il est recommandée de maitriser les bonnes pratiques de sécurisation d’un système
d’exploitation Linux
• Il est également recommandé de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu
4. Critères de réussite :
• Désactiver avec succès les services inutiles
• Définir avec succès une stratégie des mots de passes utilisateurs
Activité 3
Sécuriser les systèmes Linux
Sécuriser les systèmes Linux
• L’objectif de cette activité est d’appliquer un ensemble de bonnes pratiques de configuration permettant de durcir un système d’exploitation Linux afin d’éliminer de
nombreuses surfaces d'attaques.
• Pour ce faire, les mesures de sécurité à appliquer dans cette activité sont comme suit :
1. Désactiver les services inutiles :
• Lister les services actives en utilisant la commande : lsof –i ;
• Désactiver les services inutiles en utilisant la commande : apt-get remove <nom-service>.
2. Définir un modèle de sécurité des mots de passe utilisateurs
• Ajouter un utilisateur User1 et lui attribuer un mot de passe, en tapant les commandes suivantes :
• sudo adduser user1
PARTIE 2
• sudo passwd user1
Copyright - Tout droit réservé - OFPPT 86
Activité 3
Sécuriser les systèmes Linux
Sécuriser les systèmes Linux
• Modifier le fichier /etc/pam.d/common-password pour configurer les stratégies de mot de passe en utilisant les paramètres suivants :
• retry: Nombre de fois consécutives qu'un utilisateur peut entrer un mot de passe incorrect.. Choisir 4 comme valeur.
• minlen: Longueur minimale du mot de passe. Choisir 9 comme valeur.
• lcredit: Nombre minimal de lettres minuscules. Choisir 2 comme valeur
• ucredit: Nombre minimal de lettres majuscules. Choisir 2 comme valeur
• ocredit: Nombre minimal de symboles. Choisir 1 comme valeur
• Modifier le mot de passe de l’utilisateur user1 pour tester la nouvelle configuration
2. Définir une période d’expiration d’un mot de passe
• Modifier le fichier /etc/[Link] pour définir la période d’expiration d’un mot de passe comme suit :
• PASS_MAX_DAYS 120 → Nombre de jours maximum de validité d’un mot de passe est 120 jours
• PASS_MIN_DAYS 0 → Nombre de jours minimal pour changer un mot de passe est 0 jours
• PASS_WARN_AGE 8 → Nombre de jours avant l’expiration pour alerter les utilisateur est 8 jours
PARTIE 2
• Vérifier si la période d’expiration définie est appliquée à l’utilisateur user1 en exécutant la commande sudo chage -l user1
Copyright - Tout droit réservé - OFPPT 87
Activité 3
Sécuriser les systèmes Linux
Sécuriser les systèmes Linux
• Utiliser les commandes suivantes pour définir la période d expiration définie précédemment pour user1 :
• sudo chage -M 120 user1
• sudo chage -m 0 user1
• sudo chage -W 8 user1
• Vérifier de nouveau la période d’expiration définie pour l’utilisateur user1 en exécutant la commande sudo chage -l user1
PARTIE 2
Copyright - Tout droit réservé - OFPPT 88