Points Essentiels
- Mettez régulièrement à jour votre système
- Utilisez des mots de passe forts et uniques
- Activez le pare-feu
- Chiffrez vos données sensibles
- Faites des sauvegardes régulières
Gestion des Mots de Passe
Création d'un Mot de Passe Fort
- Minimum 12 caractères
- Mélange de lettres, chiffres et caractères spéciaux
- Éviter les informations personnelles
Pour modifier votre mot de passe utilisateur :
passwd
Mises à Jour de Sécurité
Les mises à jour régulières sont cruciales pour la sécurité de votre système.
Commandes Essentielles
1. Mettre à jour la liste des paquets disponibles :
sudo apt update
2. Installer les mises à jour de sécurité :
sudo apt upgrade
Sécurité SSH
Configuration Sécurisée du Serveur SSH
1. Ouvrir le fichier de configuration SSH :
sudo nano /etc/ssh/sshd_config
2. Ajouter ou modifier les lignes suivantes :
3. Redémarrer le service SSH pour appliquer les changements :
sudo systemctl restart sshd
Gestion des Clés SSH
1. Générer une nouvelle paire de clés :
ssh-keygen -t ed25519 -C "votre@email.com"
Utilisez Ed25519 pour une meilleure sécurité. Pour une compatibilité maximale, utilisez RSA avec 4096 bits :
ssh-keygen -t rsa -b 4096 -C "votre@email.com"
2. Copier la clé publique vers un serveur :
ssh-copy-id utilisateur@serveur
3. Vérifier la connexion SSH :
ssh utilisateur@serveur
Bonnes Pratiques
- Utilisez des clés SSH plutôt que des mots de passe
- Protégez vos clés privées avec une phrase de passe
- Changez le port SSH par défaut (22) pour éviter les scans automatisés
- Limitez l'accès SSH à des utilisateurs spécifiques
- Surveillez régulièrement les tentatives de connexion dans les logs
Pare-feu (UFW)
UFW (Uncomplicated Firewall) est un pare-feu simple mais puissant pour Linux.
1. Installation du pare-feu :
sudo apt install ufw
2. Activation du pare-feu :
sudo ufw enable
3. Vérification de l'état du pare-feu :
sudo ufw status
Sauvegardes Sécurisées
Rsync avec Chiffrement
Pour effectuer une sauvegarde chiffrée vers un serveur distant :
rsync -avz --delete -e ssh /chemin/source utilisateur@serveur:/chemin/destination
Borg Backup
Solution de sauvegarde moderne avec déduplication et chiffrement.
1. Installation de Borg :
sudo apt install borgbackup
2. Création d'un nouveau dépôt chiffré :
borg init --encryption=repokey /chemin/vers/sauvegarde
Audit de Sécurité
Lynis
Outil d'audit de sécurité automatisé qui analyse votre système.
1. Installation de Lynis :
sudo apt install lynis
2. Lancement d'un audit complet :
sudo lynis audit system
Rkhunter
Outil de détection des rootkits et malwares.
1. Installation de Rkhunter :
sudo apt install rkhunter
2. Analyse du système :
sudo rkhunter --check
Gestion des Permissions
Commandes de Base
# Afficher les permissions
ls -l fichier
# Modifier les permissions
chmod 644 fichier
Bonnes pratiques :
- Fichiers sensibles : 600 (lecture/écriture propriétaire uniquement)
- Fichiers standards : 644 (lecture pour tous, écriture propriétaire)
- Exécutables : 755 (exécution pour tous, modification propriétaire)
Antivirus et Malwares
ClamAV
Antivirus open source pour Linux
# Installation
sudo apt install clamav
# Scan d'un répertoire
clamscan -r /chemin/vers/dossier
Chiffrement des Données
LUKS (Linux Unified Key Setup)
Pour le chiffrement des disques :
# Chiffrer un nouveau disque
sudo cryptsetup luksFormat /dev/sdX
VeraCrypt
Pour créer des conteneurs chiffrés :
# Installation
sudo apt install veracrypt
Surveillance du Système
Journaux Système
Pour consulter les journaux système en temps réel :
journalctl -xe
Pour voir l'historique des connexions :
last
Surveillance Réseau
Netstat
Pour afficher toutes les connexions réseau actives :
netstat -tuln
Fail2ban
Protection automatique contre les tentatives d'intrusion.
1. Installation de Fail2ban :
sudo apt install fail2ban
2. Vérification du statut :
sudo fail2ban-client status
Attention
La sécurité est un processus continu. Restez informé des dernières vulnérabilités et mettez régulièrement à jour vos pratiques de sécurité.
- Surveillez régulièrement les journaux système
- Testez vos sauvegardes périodiquement
- Maintenez une liste des logiciels installés
- Documentez vos configurations de sécurité