Skip to content

Methode : Protection d'un Système Linux

Objectif

Mettre en place des mesures de protection essentielles pour limiter les risques d'intrusion ou de compromission sur un système Linux.

Prérequis

  • Un système Debian/Ubuntu fonctionnel

  • Accès root ou super-utilisateur (pas de sudo dans les commandes)

  • Connexion Internet fonctionnelle


1. Renforcer les accès SSH

Limiter les tentatives de connexion

nano /etc/ssh/sshd_config

Ajouter ou modifier la ligne suivante :

MaxAuthTries 3

Supprimer les comptes inutilisés

userdel -r ancien_utilisateur

Redémarrer le service SSH

systemctl restart ssh

2. Configurer le pare-feu UFW

Activer UFW et autoriser le SSH

ufw enable
ufw allow 22/tcp

Bloquer les ports inutilisés

ufw deny 23/tcp

3. Mise à jour et durcissement des services

Mettre à jour le système

apt update && apt upgrade -y

Désactiver les services non utilisés

systemctl disable apache2

4. Surveiller les connexions

Afficher les tentatives de connexion SSH

tail -f /var/log/auth.log

5. Installer Fail2Ban

Installation et activation

apt install fail2ban
systemctl enable fail2ban

6. Chiffrer les données sensibles (optionnel)

Exemple avec LUKS

cryptsetup luksFormat /dev/sdX

7. Sauvegardes régulières

  • Utiliser rsync, borgbackup ou une solution NAS

  • Tester régulièrement la restauration


Conclusion

Un système bien protégé repose sur un accès contrôlé, une configuration solide, une surveillance active et une stratégie de sauvegarde robuste. Ces étapes permettent de renforcer la sécurité globale d'un environnement Linux.