Mr tchatchouang sedrick 699312150/672424300
Cours administration système linux
Chapitre 6 : Sécurité des Systèmes Linux : Gestion des
Pare-feu, Contrôle des Accès et Protection des Données
1. Gestion des Pare-feu et des Accès
1.1 Introduction
La sécurité des systèmes informatiques est devenue une priorité incontournable. Sous Linux,
la sécurisation des accès réseau repose sur l’utilisation de pare-feu, qui permettent de filtrer le
trafic entrant et sortant en fonction de règles bien définies. Ces outils protègent les systèmes
contre les intrusions, les attaques par force brute ou les tentatives d'exploitation de failles
réseau.
1.2 Outils de pare-feu sous Linux
iptables
Historiquement, iptables est l’outil le plus utilisé pour configurer le pare-feu dans Linux. Il
agit au niveau du noyau via le module netfilter. Il permet de définir des règles basées sur des
critères comme l'adresse IP, le port, ou le protocole.
Exemple de règle :
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Cela autorise les connexions SSH entrantes sur le port 22.
firewalld
firewalld est une interface dynamique pour gérer les règles iptables avec des zones de
confiance. Il permet d'ajuster les règles à la volée sans redémarrer le service.
Exemple :
sudo firewall-cmd --zone=public --add-port=80/tcp --permanent
sudo firewall-cmd --reload
ufw (Uncomplicated Firewall)
Conçu pour les débutants ou les administrateurs souhaitant une interface simplifiée, ufw est
principalement utilisé sur les distributions Debian/Ubuntu.
Exemple :
sudo ufw allow 22/tcp
sudo ufw enable
Mr tchatchouang sedrick 699312150/672424300
Cours administration système linux
1.3 Sécurisation du protocole SSH
Le service SSH (Secure Shell) permet l'accès distant sécurisé à un système Linux. Pour
limiter les risques d’intrusion :
Changer le port SSH par défaut :
Port 2222
Désactiver l’accès root direct :
PermitRootLogin no
Activer l’authentification par clé publique :
PasswordAuthentication no
Génération d’une paire de clés :
ssh-keygen -t rsa
Copie de la clé publique :
ssh-copy-id user@serveur
2. Contrôle des Accès et Audit
2.1 Mécanismes de contrôle renforcé : SELinux et AppArmor
Pour aller au-delà des permissions classiques (chmod, chown), Linux propose des solutions de
contrôle d’accès obligatoire (MAC).
SELinux (Security Enhanced Linux)
Développé par la NSA, SELinux est un système de politiques de sécurité qui restreint les
actions des programmes, même pour les utilisateurs root.
Modes disponibles :
o Enforcing : Applique les politiques.
o Permissive : N’applique pas, mais journalise.
o Disabled : Inactif.
Commandes utiles :
getenforce # Affiche le mode actuel
setenforce 0 # Passe en mode permissif
AppArmor
Mr tchatchouang sedrick 699312150/672424300
Cours administration système linux
Alternative à SELinux, AppArmor utilise des profils par application pour restreindre les
permissions.
Commandes utiles :
sudo aa-status # Affiche les profils chargés
sudo aa-enforce profil # Applique un profil spécifique
2.2 Audit et journalisation
Une bonne politique de sécurité nécessite une surveillance constante des actions du système
:
Logs systèmes :
o /var/log/[Link] ou /var/log/secure : accès et authentifications
o /var/log/syslog, /var/log/messages : informations générales
Auditd : Un service de journalisation avancé qui permet de suivre des événements
système spécifiques (modification de fichiers, tentatives d'accès, etc.)
Fail2ban : Outil qui surveille les logs pour détecter les tentatives d'intrusion (ex. :
SSH) et bannit les IP malveillantes.
3. Protection des Données
3.1 Chiffrement avec OpenSSL
Le chiffrement permet de protéger les fichiers contre l'accès non autorisé, même en cas de vol
ou d'intrusion. OpenSSL est un outil puissant pour créer des certificats ou chiffrer des
données.
Chiffrement d’un fichier :
openssl enc -aes-256-cbc -salt -in [Link] -out [Link]
Déchiffrement :
openssl enc -d -aes-256-cbc -in [Link] -out [Link]
Création de certificat SSL auto-signé :
openssl req -x509 -newkey rsa:2048 -keyout [Link] -out [Link] -
days 365
3.2 Sauvegarde et restauration
La sauvegarde régulière est une bonne pratique essentielle. Linux propose deux outils
simples mais puissants :
Mr tchatchouang sedrick 699312150/672424300
Cours administration système linux
rsync : Synchronisation et sauvegarde
Sauvegarde locale :
rsync -avh /home/user/ /mnt/backup/
Sauvegarde distante :
rsync -avz user@serveur:/data/ /home/backup/
tar : Archivage et compression
Créer une archive compressée :
tar -czvf [Link] /dossier
Extraire l’archive :
tar -xzvf [Link]
Conclusion
La sécurisation d’un système Linux ne se limite pas à un seul outil ou à une configuration
unique. Elle repose sur un ensemble cohérent de bonnes pratiques : un pare-feu bien
configuré, un contrôle rigoureux des accès, la surveillance continue, et la protection des
données sensibles.
Avec des outils comme iptables, SELinux, OpenSSL et rsync, l’administrateur dispose de
toute une boîte à outils pour garantir la confidentialité, l’intégrité et la disponibilité du
système