0% ont trouvé ce document utile (0 vote)
20 vues4 pages

Chap 6

Transféré par

edwardslealoic
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
20 vues4 pages

Chap 6

Transféré par

edwardslealoic
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Mr tchatchouang sedrick 699312150/672424300

Cours administration système linux

Chapitre 6 : Sécurité des Systèmes Linux : Gestion des


Pare-feu, Contrôle des Accès et Protection des Données

1. Gestion des Pare-feu et des Accès

1.1 Introduction

La sécurité des systèmes informatiques est devenue une priorité incontournable. Sous Linux,
la sécurisation des accès réseau repose sur l’utilisation de pare-feu, qui permettent de filtrer le
trafic entrant et sortant en fonction de règles bien définies. Ces outils protègent les systèmes
contre les intrusions, les attaques par force brute ou les tentatives d'exploitation de failles
réseau.

1.2 Outils de pare-feu sous Linux

iptables

Historiquement, iptables est l’outil le plus utilisé pour configurer le pare-feu dans Linux. Il
agit au niveau du noyau via le module netfilter. Il permet de définir des règles basées sur des
critères comme l'adresse IP, le port, ou le protocole.

Exemple de règle :

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Cela autorise les connexions SSH entrantes sur le port 22.

firewalld

firewalld est une interface dynamique pour gérer les règles iptables avec des zones de
confiance. Il permet d'ajuster les règles à la volée sans redémarrer le service.

Exemple :

sudo firewall-cmd --zone=public --add-port=80/tcp --permanent


sudo firewall-cmd --reload

ufw (Uncomplicated Firewall)

Conçu pour les débutants ou les administrateurs souhaitant une interface simplifiée, ufw est
principalement utilisé sur les distributions Debian/Ubuntu.

Exemple :

sudo ufw allow 22/tcp


sudo ufw enable
Mr tchatchouang sedrick 699312150/672424300
Cours administration système linux

1.3 Sécurisation du protocole SSH

Le service SSH (Secure Shell) permet l'accès distant sécurisé à un système Linux. Pour
limiter les risques d’intrusion :

 Changer le port SSH par défaut :

Port 2222

 Désactiver l’accès root direct :

PermitRootLogin no

 Activer l’authentification par clé publique :

PasswordAuthentication no

Génération d’une paire de clés :

ssh-keygen -t rsa

Copie de la clé publique :

ssh-copy-id user@serveur

2. Contrôle des Accès et Audit

2.1 Mécanismes de contrôle renforcé : SELinux et AppArmor

Pour aller au-delà des permissions classiques (chmod, chown), Linux propose des solutions de
contrôle d’accès obligatoire (MAC).

SELinux (Security Enhanced Linux)

Développé par la NSA, SELinux est un système de politiques de sécurité qui restreint les
actions des programmes, même pour les utilisateurs root.

 Modes disponibles :
o Enforcing : Applique les politiques.
o Permissive : N’applique pas, mais journalise.
o Disabled : Inactif.

Commandes utiles :

getenforce # Affiche le mode actuel


setenforce 0 # Passe en mode permissif

AppArmor
Mr tchatchouang sedrick 699312150/672424300
Cours administration système linux
Alternative à SELinux, AppArmor utilise des profils par application pour restreindre les
permissions.

Commandes utiles :

sudo aa-status # Affiche les profils chargés


sudo aa-enforce profil # Applique un profil spécifique

2.2 Audit et journalisation

Une bonne politique de sécurité nécessite une surveillance constante des actions du système
:

 Logs systèmes :
o /var/log/[Link] ou /var/log/secure : accès et authentifications
o /var/log/syslog, /var/log/messages : informations générales
 Auditd : Un service de journalisation avancé qui permet de suivre des événements
système spécifiques (modification de fichiers, tentatives d'accès, etc.)
 Fail2ban : Outil qui surveille les logs pour détecter les tentatives d'intrusion (ex. :
SSH) et bannit les IP malveillantes.

3. Protection des Données

3.1 Chiffrement avec OpenSSL

Le chiffrement permet de protéger les fichiers contre l'accès non autorisé, même en cas de vol
ou d'intrusion. OpenSSL est un outil puissant pour créer des certificats ou chiffrer des
données.

 Chiffrement d’un fichier :

openssl enc -aes-256-cbc -salt -in [Link] -out [Link]

 Déchiffrement :

openssl enc -d -aes-256-cbc -in [Link] -out [Link]

 Création de certificat SSL auto-signé :

openssl req -x509 -newkey rsa:2048 -keyout [Link] -out [Link] -


days 365

3.2 Sauvegarde et restauration

La sauvegarde régulière est une bonne pratique essentielle. Linux propose deux outils
simples mais puissants :
Mr tchatchouang sedrick 699312150/672424300
Cours administration système linux
rsync : Synchronisation et sauvegarde

 Sauvegarde locale :

rsync -avh /home/user/ /mnt/backup/

 Sauvegarde distante :

rsync -avz user@serveur:/data/ /home/backup/

tar : Archivage et compression

 Créer une archive compressée :

tar -czvf [Link] /dossier

 Extraire l’archive :

tar -xzvf [Link]

Conclusion

La sécurisation d’un système Linux ne se limite pas à un seul outil ou à une configuration
unique. Elle repose sur un ensemble cohérent de bonnes pratiques : un pare-feu bien
configuré, un contrôle rigoureux des accès, la surveillance continue, et la protection des
données sensibles.

Avec des outils comme iptables, SELinux, OpenSSL et rsync, l’administrateur dispose de
toute une boîte à outils pour garantir la confidentialité, l’intégrité et la disponibilité du
système

Vous aimerez peut-être aussi