Module 06 : Endpoint
Security- Systèmes Linux
Le module aborde la sécurisation des systèmes Linux, un système
d'exploitation open-source largement utilisé dans les entreprises et les
organismes gouvernementaux. Bien que Linux soit considéré comme sûr, il
présente des vulnérabilités exploitées par les hackers, d'où l'importance de
renforcer sa sécurité.
par Daniel ASSI
Objectifs d'apprentissage
Comprendre Linux Installation et mise à jour
Comprendre Linux et ses problématiques de sécurité. Maîtriser l'installation et la mise à jour de Linux.
Durcissement du système Gestion des accès
Appliquer des techniques de durcissement du système. Gérer les accès utilisateurs et les mots de passe.
Sécurité réseau Outils de sécurité
Sécuriser l'accès réseau et distant. Utiliser des outils et frameworks de sécurité Linux.
Composants de Linux
Kernel Shell
Gère les ressources système. Interface entre l'utilisateur et le kernel.
Serveur graphique Applications/utilitaires
Gère l'affichage (X Server). Programmes exécutés via le shell.
Daemons Bibliothèques système
Services exécutés en arrière-plan. Fonctions spéciales pour le système.
Installation et mise à jour de
Linux
Installation minimale
Réduit les paquets inutiles pour limiter les vulnérabilités.
Gestion des correctifs
Manuellement via apt-get update (Debian) ou yum update
(Red Hat).
Automatisée avec des outils comme ManageEngine Patch
Manager.
Protection du chargeur de démarrage
Configuration d'un mot de passe pour GRUB/LILO afin
d'empêcher les accès non autorisés.
Techniques de durcissement du système
Désactivation des services Suppression des logiciels Installation d'un antivirus
inutiles inutiles Exemple avec ClamAV pour détecter
Utilisation de systemctl pour arrêter Outils comme deborphan pour les malwares.
ou désactiver les services superflus identifier et supprimer les paquets
(ex. FTP, Telnet). inutilisés.
Vérification de l'intégrité du système Sécurisation de la mémoire partagée
Outils comme chkrootkit et rkhunter pour détecter les Configuration de /run/shm en lecture seule.
rootkits.
Gestion des utilisateurs et des mots de passe
Politique de mot de passe
Complexité et sécurité
Désactivation des comptes inactifs
Commande usermod -L
Permissions des fichiers
chmod et chown
La politique de mot de passe inclut la longueur minimale, la complexité (majuscules, chiffres, caractères spéciaux), l'historique des
mots de passe pour éviter les réutilisations, et le verrouillage des comptes après plusieurs échecs de connexion.
La désactivation des comptes inactifs se fait via la commande usermod -L pour verrouiller les comptes inutilisés.
Les permissions des fichiers sont gérées avec chmod et chown pour restreindre les accès.
Sécurité réseau et accès distant
Configuration du Pare-feu TCP Wrappers Sécurisation de SSH
noyau via sysctl
iptables pour filtrer le Restriction des accès via Désactivation de la
Désactivation d'IPv6 si trafic. /etc/hosts.allow et connexion root.
inutilisé, protection contre UFW (Uncomplicated /etc/hosts.deny. Utilisation de clés SSH
les attaques SYN flood. Firewall) pour une au lieu des mots de
configuration simplifiée. passe.
Configuration de SFTP
en environnement
chroot.
Outils et frameworks de
sécurité
Lynis SELinux OpenSCAP
Audit de sécurité et Contrôle d'accès Automatisation des
conformité. obligatoire (MAC) pour tests de conformité et
renforcer la sécurité du détection des
noyau. vulnérabilités.
Autres outils
Bastille Linux,
JShielder, Comodo
Antivirus, etc.
Conclusion
Installation minimale
Base sécurisée
Mises à jour régulières
Protection continue
Durcissement du système
3
Réduction des vulnérabilités
Outils de sécurité
Audit et conformité
Le module met en évidence l'importance de sécuriser les systèmes Linux via une installation minimale et des mises à jour
régulières, le durcissement du système et la gestion stricte des accès, ainsi que l'utilisation d'outils dédiés pour auditer et renforcer
la sécurité.
Finalité de la sécurisation
Linux
100% 99.9%
Protection Conformité
Protéger les systèmes Linux contre Garantir la conformité aux normes
les attaques de sécurité
24/7
Surveillance
Maintenir une vigilance constante
La finalité de toutes ces mesures est de protéger les systèmes Linux contre
les attaques et garantir leur conformité aux normes de sécurité. Un système
Linux correctement sécurisé offre une plateforme robuste pour les
applications critiques des entreprises et des organismes gouvernementaux.