0% ont trouvé ce document utile (0 vote)
50 vues10 pages

Module 06 Endpoint Security Systemes

Le module traite de la sécurisation des systèmes Linux, en abordant des sujets tels que l'installation minimale, le durcissement du système, la gestion des accès et la sécurité réseau. Il souligne l'importance de l'utilisation d'outils de sécurité pour auditer et renforcer la sécurité, tout en garantissant la conformité aux normes. L'objectif final est de protéger les systèmes Linux contre les attaques et de maintenir une surveillance constante.

Transféré par

Dqnn
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
50 vues10 pages

Module 06 Endpoint Security Systemes

Le module traite de la sécurisation des systèmes Linux, en abordant des sujets tels que l'installation minimale, le durcissement du système, la gestion des accès et la sécurité réseau. Il souligne l'importance de l'utilisation d'outils de sécurité pour auditer et renforcer la sécurité, tout en garantissant la conformité aux normes. L'objectif final est de protéger les systèmes Linux contre les attaques et de maintenir une surveillance constante.

Transféré par

Dqnn
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 06 : Endpoint

Security- Systèmes Linux


Le module aborde la sécurisation des systèmes Linux, un système
d'exploitation open-source largement utilisé dans les entreprises et les
organismes gouvernementaux. Bien que Linux soit considéré comme sûr, il
présente des vulnérabilités exploitées par les hackers, d'où l'importance de
renforcer sa sécurité.

par Daniel ASSI


Objectifs d'apprentissage

Comprendre Linux Installation et mise à jour


Comprendre Linux et ses problématiques de sécurité. Maîtriser l'installation et la mise à jour de Linux.

Durcissement du système Gestion des accès


Appliquer des techniques de durcissement du système. Gérer les accès utilisateurs et les mots de passe.

Sécurité réseau Outils de sécurité


Sécuriser l'accès réseau et distant. Utiliser des outils et frameworks de sécurité Linux.
Composants de Linux
Kernel Shell
Gère les ressources système. Interface entre l'utilisateur et le kernel.

Serveur graphique Applications/utilitaires


Gère l'affichage (X Server). Programmes exécutés via le shell.

Daemons Bibliothèques système


Services exécutés en arrière-plan. Fonctions spéciales pour le système.
Installation et mise à jour de
Linux
Installation minimale
Réduit les paquets inutiles pour limiter les vulnérabilités.

Gestion des correctifs


Manuellement via apt-get update (Debian) ou yum update
(Red Hat).
Automatisée avec des outils comme ManageEngine Patch
Manager.

Protection du chargeur de démarrage


Configuration d'un mot de passe pour GRUB/LILO afin
d'empêcher les accès non autorisés.
Techniques de durcissement du système
Désactivation des services Suppression des logiciels Installation d'un antivirus
inutiles inutiles Exemple avec ClamAV pour détecter
Utilisation de systemctl pour arrêter Outils comme deborphan pour les malwares.
ou désactiver les services superflus identifier et supprimer les paquets
(ex. FTP, Telnet). inutilisés.

Vérification de l'intégrité du système Sécurisation de la mémoire partagée


Outils comme chkrootkit et rkhunter pour détecter les Configuration de /run/shm en lecture seule.
rootkits.
Gestion des utilisateurs et des mots de passe
Politique de mot de passe
Complexité et sécurité

Désactivation des comptes inactifs


Commande usermod -L

Permissions des fichiers


chmod et chown

La politique de mot de passe inclut la longueur minimale, la complexité (majuscules, chiffres, caractères spéciaux), l'historique des
mots de passe pour éviter les réutilisations, et le verrouillage des comptes après plusieurs échecs de connexion.

La désactivation des comptes inactifs se fait via la commande usermod -L pour verrouiller les comptes inutilisés.

Les permissions des fichiers sont gérées avec chmod et chown pour restreindre les accès.
Sécurité réseau et accès distant
Configuration du Pare-feu TCP Wrappers Sécurisation de SSH
noyau via sysctl
iptables pour filtrer le Restriction des accès via Désactivation de la
Désactivation d'IPv6 si trafic. /etc/hosts.allow et connexion root.
inutilisé, protection contre UFW (Uncomplicated /etc/hosts.deny. Utilisation de clés SSH
les attaques SYN flood. Firewall) pour une au lieu des mots de
configuration simplifiée. passe.
Configuration de SFTP
en environnement
chroot.
Outils et frameworks de
sécurité

Lynis SELinux OpenSCAP


Audit de sécurité et Contrôle d'accès Automatisation des
conformité. obligatoire (MAC) pour tests de conformité et
renforcer la sécurité du détection des
noyau. vulnérabilités.

Autres outils
Bastille Linux,
JShielder, Comodo
Antivirus, etc.
Conclusion
Installation minimale
Base sécurisée

Mises à jour régulières


Protection continue

Durcissement du système
3
Réduction des vulnérabilités

Outils de sécurité
Audit et conformité

Le module met en évidence l'importance de sécuriser les systèmes Linux via une installation minimale et des mises à jour
régulières, le durcissement du système et la gestion stricte des accès, ainsi que l'utilisation d'outils dédiés pour auditer et renforcer
la sécurité.
Finalité de la sécurisation
Linux

100% 99.9%
Protection Conformité
Protéger les systèmes Linux contre Garantir la conformité aux normes
les attaques de sécurité

24/7
Surveillance
Maintenir une vigilance constante

La finalité de toutes ces mesures est de protéger les systèmes Linux contre
les attaques et garantir leur conformité aux normes de sécurité. Un système
Linux correctement sécurisé offre une plateforme robuste pour les
applications critiques des entreprises et des organismes gouvernementaux.

Vous aimerez peut-être aussi