Methode : Protection d'un Système Linux
Objectif
Mettre en place des mesures de protection essentielles pour limiter les risques d'intrusion ou de compromission sur un système Linux.
Prérequis
-
Un système Debian/Ubuntu fonctionnel
-
Accès root ou super-utilisateur (pas de
sudo
dans les commandes) -
Connexion Internet fonctionnelle
1. Renforcer les accès SSH
Limiter les tentatives de connexion
nano /etc/ssh/sshd_config
Ajouter ou modifier la ligne suivante :
MaxAuthTries 3
Supprimer les comptes inutilisés
userdel -r ancien_utilisateur
Redémarrer le service SSH
systemctl restart ssh
2. Configurer le pare-feu UFW
Activer UFW et autoriser le SSH
ufw enable
ufw allow 22/tcp
Bloquer les ports inutilisés
ufw deny 23/tcp
3. Mise à jour et durcissement des services
Mettre à jour le système
apt update && apt upgrade -y
Désactiver les services non utilisés
systemctl disable apache2
4. Surveiller les connexions
Afficher les tentatives de connexion SSH
tail -f /var/log/auth.log
5. Installer Fail2Ban
Installation et activation
apt install fail2ban
systemctl enable fail2ban
6. Chiffrer les données sensibles (optionnel)
Exemple avec LUKS
cryptsetup luksFormat /dev/sdX
7. Sauvegardes régulières
-
Utiliser
rsync
,borgbackup
ou une solution NAS -
Tester régulièrement la restauration
Conclusion
Un système bien protégé repose sur un accès contrôlé, une configuration solide, une surveillance active et une stratégie de sauvegarde robuste. Ces étapes permettent de renforcer la sécurité globale d'un environnement Linux.