


LFCA - Conseils utiles pour sécuriser les données et Linux - Partie 18
Jul 15, 2025 am 09:15 AMDepuis sa sortie au début des années 90, Linux a remporté l'admiration de la communauté technologique grace à sa stabilité, sa polyvalence, sa personnalisation et sa grande communauté de développeurs open source qui travaillent 24h / 24 pour fournir des corrections de bogues et des améliorations au système d'exploitation. Dans l'ensemble, Linux est le système d'exploitation de choix pour le cloud public, les serveurs et les superordinateurs, et près de 75% des serveurs de production orientés Internet fonctionnent sur Linux.
En plus d'alimenter Internet, Linux a trouvé son chemin vers le monde numérique et n'a pas diminué depuis lors. Il alimente une vaste gamme de gadgets intelligents, y compris les smartphones Android, les tablettes, les montres intelligentes, les écrans intelligents et bien d'autres.
Linux est-il sécurisé?
Linux est réputé pour sa sécurité de haut niveau et c'est l'une des raisons pour lesquelles il fait un choix préféré dans les environnements d'entreprise. Mais voici un fait, aucun système d'exploitation n'est sécurisé à 100%. De nombreux utilisateurs croient que Linux est un système d'exploitation infaillible, qui est une fausse hypothèse. En fait, tout système d'exploitation avec une connexion Internet est sensible aux violations potentielles et aux attaques de logiciels malveillants.
Au cours de ses premières années, Linux avait une démographie bien plus petite centrée sur la technologie et le risque de souffrir d'attaques de logiciels malveillants était éloigné. De nos jours, Linux alimente une énorme partie d'Internet, ce qui a propulsé la croissance du paysage des menaces. La menace des attaques de logiciels malveillants est plus réelle que jamais.
Un exemple parfait d'une attaque de logiciels malveillants sur les systèmes Linux est le ransomware Erebus , un logiciel malveillant qui a atteint des fichiers qui a affecté près de 153 serveurs Linux de Nayana, une société d'hébergement Web sud-coréenne.
Pour cette raison, il est prudent de durcir davantage le système d'exploitation pour lui offrir la sécurité très désirée pour protéger vos données.
Conseils de durcissement du serveur Linux
La sécurisation de votre serveur Linux n'est pas aussi compliquée que vous pourriez le penser. Nous avons compilé une liste des meilleures politiques de sécurité que vous devez mettre en ?uvre pour fortifier la sécurité de votre système et maintenir l'intégrité des données.
1. Mettre à jour régulièrement les packages logiciels
Dans les étapes initiales de la violation d'Equifax, les pirates ont exploité une vulnérabilité largement connue - Apache Struts - sur le portail Web de la plainte client d'Equifax.
Apache Struts est un cadre open source pour créer des applications Web Java modernes et élégantes développées par la Fondation Apache. La fondation a publié un correctif pour corriger la vulnérabilité le 7 mars 2017 et a publié une déclaration à cet effet.
Equifax a été informé de la vulnérabilité et a conseillé de corriger leur application, mais malheureusement, la vulnérabilité est restée non corrigée jusqu'en juillet de la même année, à quel point il était trop tard. Les attaquants ont pu accéder au réseau de l'entreprise et exfiltrer des millions d'enregistrements clients confidentiels à partir des bases de données. Au moment où Equifax a eu vent de ce qui se passait, deux mois s'étaient déjà écoulés.
Alors, que pouvons-nous en apprendre?
Les utilisateurs ou pirates malveillants sonderont toujours votre serveur pour d'éventuelles vulnérabilités logicielles qu'ils peuvent ensuite exploiter pour violer votre système. Pour être s?r, mettez toujours à jour votre logiciel vers ses versions actuelles pour appliquer des correctifs à toutes les vulnérabilités existantes.
Si vous exécutez des systèmes basés sur Ubuntu ou Debian, la première étape consiste généralement à mettre à jour vos listes de packages ou vos référentiels comme indiqué.
$ sudo apt mise à jour
Pour vérifier tous les packages avec les mises à jour disponibles, exécutez la commande:
$ sudo apt List - Opgradable
La mise à niveau de vos applications logicielles vers leurs versions actuelles comme indiqué:
$ sudo apt mise à niveau
Vous pouvez concaténer ces deux dans une commande comme indiqué.
$ sudo apt Update && sudo apt upgrade
Pour RHEL & CENTOS, améliorez vos applications en exécutant la commande:
$ sudo dnf mise à jour (Centos 8 / Rhel 8) $ sudo yum Update (versions antérieures de Rhel & Centos)
Une autre option viable consiste à activer les mises à jour de sécurité automatiques pour Ubuntu et à configurer également les mises à jour automatiques pour CentOS / RHEL.
2. Supprimer les services / protocoles de communication hérités
Malgré son soutien à une myriade de protocoles distants, les services hérités tels que Rlogin, Telnet, TFTP et FTP peuvent poser d'énormes problèmes de sécurité pour votre système. Ce sont des protocoles anciens, obsolètes et non sécurisés où les données sont envoyées en texte brut. Si ceux-ci existent, envisagez de les retirer comme indiqué.
Pour les systèmes basés sur Ubuntu / Debian, exécutez:
$ sudo apt purge telnetd tftpd tftpd-hpa xinetd rsh-server rsh-redone-server
Pour les systèmes basés sur RHEL / CENTOS , exécutez:
$ sudo yum Erase Xinetd tftp-server telnet-server rsh-server ypserv
3. Fermer les ports inutilisés sur le pare-feu
Une fois que vous avez supprimé tous les services non sécurisés, il est important de scanner votre serveur pour les ports ouverts et de fermer tous les ports inutilisés qui peuvent potentiellement être utilisés un point d'entrée par les pirates.
Supposons que vous souhaitiez bloquer le port 7070 sur le pare-feu UFW. La commande pour cela sera:
$ sudo ufw nier 7070 / tcp
Recharger ensuite le pare-feu pour que les changements prennent effet.
$ sudo ufw rechargement
Pour Firewalld, exécutez la commande:
$ sudo Firewall-CMD --Remove-Port = 7070 / TCP - Permanent
Et n'oubliez pas de recharger le pare-feu.
$ sudo Firewall-CMD - Reload
Puis recouvrez les règles du pare-feu comme indiqué:
$ sudo Firewall-Cmd --list-all
4. Protocole SSH sécurisé
Le protocole SSH est un protocole distant qui vous permet de vous connecter en toute sécurité aux appareils d'un réseau. Bien qu'il soit considéré comme sécurisé, les paramètres par défaut ne sont pas suffisants et certains ajustements supplémentaires sont nécessaires pour dissuader davantage les utilisateurs malveillants de violer votre système.
Nous avons un guide complet sur la fa?on de durcir le protocole SSH. Voici les principaux points forts.
- Configurez la connexion SSH sans mot de passe et activez l'authentification des clés privées / publiques.
- Désactivez la connexion à la racine distante SSH.
- Désactivez les connexions SSH des utilisateurs avec des mots de passe vides.
- Désactivez complètement l'authentification du mot de passe et respectez l'authentification SSH Private / Public Key.
- Limitez l'accès à des utilisateurs SSH spécifiques.
- Configurez une limite pour les tentatives de mot de passe.
5. Installer et activer Fail2ban
Fail2ban est un système de prévention des intrusions open source qui protége votre serveur à partir des attaques BruteForce. Il protège votre système Linux en interdisant les IP qui indiquent une activité malveillante telle que trop de tentatives de connexion. Hors de la bo?te, il est expédié avec des filtres pour des services populaires tels que Apache Webserver, VSFTPD et SSH.
Nous avons un guide sur la fa?on de configurer Fail2Ban pour fortifier davantage le protocole SSH.
6. Appliquer la force du mot de passe à l'aide du module PAM
La réutilisation de mots de passe ou l'utilisation de mots de passe faibles et simples sape considérablement la sécurité de votre système. Vous appliquez une stratégie de mot de passe, utilisez le PAM_CRACKLIB pour définir ou configurer les exigences de force du mot de passe.
à l'aide du module PAM, vous pouvez définir la force du mot de passe en modifiant le fichier /etc/pam.d/system-uth . Par exemple, vous pouvez définir la complexité des mots de passe et empêcher la réutilisation des mots de passe.
7. Installez un certificat SSL / TLS
Si vous exécutez un site Web, assurez-vous toujours de sécuriser votre domaine à l'aide d'un certificat SSL / TLS pour crypter les données échangées entre le navigateur des utilisateurs et le serveur Web.
8. Désactiver les protocoles de chiffrement faibles et les clés de chiffrement
Une fois que vous avez crypté votre site, envisagez également de désactiver les protocoles de chiffrement faibles. Au moment de la rédaction de ce guide, le dernier protocole est TLS 1.3 , qui est le protocole le plus courant et le plus utilisé. Des versions antérieures telles que TLS 1.0, TLS 1.2 et SSLV1 à SSLV3 ont été associées à des vulnérabilités connues.
[Vous pourriez également aimer: comment activer TLS 1.3 dans Apache et Nginx]
Emballage
C'était un résumé de certaines des étapes que vous pouvez prendre pour assurer la sécurité des données et la confidentialité de votre système Linux.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Lorsque vous rencontrez des problèmes DNS, vérifiez d'abord le fichier /etc/resolv.conf pour voir si le serveur de nom correct est configuré; Deuxièmement, vous pouvez ajouter manuellement le DNS public tel que 8,8.8.8 pour les tests; Utilisez ensuite les commandes NSlookup et Dig pour vérifier si la résolution DNS est normale. Si ces outils ne sont pas installés, vous pouvez d'abord installer le package DnsUtils ou Bind-Utils; Vérifiez ensuite l'état du service et le fichier de configuration résolus SystemD /etc/systemd/resolved.conf, et définissez DNS et FallbackDNS au besoin et redémarrez le service; Enfin, vérifiez l'état de l'interface réseau et les règles du pare-feu, confirmez que le port 53 n'est pas

En tant qu'administrateur système, vous pouvez vous retrouver (aujourd'hui ou à l'avenir) dans un environnement où Windows et Linux coexistent. Ce n'est un secret pour personne que certaines grandes entreprises préfèrent (ou doivent) gérer certains de leurs services de production dans Windows Boxes et

Dans Linux Systems, 1. Utilisez la commande IPA ou HostName-I pour afficher la propriété intellectuelle privée; 2. Utilisez curlifconfig.me ou curlipinfo.io/ip pour obtenir une adresse IP publique; 3. La version de bureau peut afficher IP privé via les paramètres système, et le navigateur peut accéder à des sites Web spécifiques pour afficher la propriété IP publique; 4. Les commandes communes peuvent être définies sous forme d'alias pour un appel rapide. Ces méthodes sont simples et pratiques, adaptées aux besoins de visualisation IP dans différents scénarios.

Construit sur le moteur V8 de Chrome, Node.js est un environnement d'exécution JavaScript open source et axé sur les événements con?u pour la construction d'applications évolutives et les API backend. NodeJS est connu pour être léger et efficace en raison de son modèle d'E / S non bloquant et

LinuxCanrunonModesthardwarewithSpecificminimumRequirements.A1GHZProcessor (x86orx86_64) est ensemble, avec-corecpureComend.r.R AmshouldBeatleast512MBForCommand-lineUseor2gbfordesktopenvironments.

écrit en C, MySQL est une source ouverte, multiplateforme, et l'un des systèmes de gestion de base de données relationnels les plus utilisés (RDMS). Il fait partie intégrante de la pile de lampes et est un système de gestion de base de données populaire dans l'hébergement Web, l'analyse des données,

Ubuntu a longtemps été un bastion d'accessibilité, de vernis et de puissance dans l'écosystème Linux. Avec l'arrivée d'Ubuntu 25.04, nommé ?Plucky Puffin?, Canonical a à nouveau démontré son engagement à fournir un

MongoDB est une base de données NOSQL à haute performance et hautement évolutive de documents construite pour gérer le trafic intense et de grandes quantités de données. Contrairement aux bases de données SQL traditionnelles qui stockent les données dans les lignes et les colonnes dans les tables, MongoDB structure les données dans un J
