Section courante

A propos

Section administrative du site

 Système d'exploitation  Installation  Utilisation  Tutoriel  Programmation  Outils  Annexe  Aide 
Amiga
Apple
CP/M / DOS
CoCo
Cray
Mainframe
Mobile
OS/2
TRS-80
UNIX
Windows
Autres
AmigaDOS
AmigaOS
MorphOS
Apple DOS
System 1.0
System 1.1
System 2.0
System 3.0
System 3.1
System 3.2
System 3.3
System 4.0
System 4.1
System 4.2
System 4.3
System 6.0
System 7.0
System 7.1
System 7.5
System 7.6
Mac OS 8.0
Mac OS 8.1
Mac OS 8.5
Mac OS 8.6
Mac OS 9.0
Mac OS 9.1
Mac OS 9.2
Mac OS X
Mac OS X Server
Apple DOS
Caldera DR-DOS 7
CP/M
CP/M-80
CP/M-86
DOS
DR-DOS
FreeDOS
IBM DOS 4
IBM DOS 5
MS-DOS
PC DOS
PTS-DOS
DR-DOS 5
DR-DOS 6
DR-DOS 7
MS-DOS 1.25
MS-DOS 2.0
MS-DOS 2.11
MS-DOS 3.0
MS-DOS 3.20
MS-DOS 3.21
MS-DOS 3.3
MS-DOS 4
MS-DOS 5
MS-DOS 6
MS-DOS 6.2
MS-DOS 7.10
PC DOS 1.0
PC DOS 1.1
PC DOS 2.0
PC DOS 2.1
PC DOS 3.0
PC DOS 3.1
PC DOS 3.2
PC DOS 3.3
PC DOS 4.0
PC DOS 4.01
PC DOS 5.0
PC DOS 6.1
PC DOS 6.3
PC DOS 7.0
PC DOS 2000
FLEX
OS-9
COS
UNICOS
OpenVMS
OS/390
OS/400
VAX/VMS
z/OS
Android OS
Bada
EPOC
PalmOS
Citrix Multiuser
eComStation
OS/2 Version 1
OS/2 Version 1.1
OS/2 Version 1.2
OS/2 Version 1.3
OS/2 Version 2
OS/2 Version 2.1
OS/2 Warp 3
OS/2 Warp 4
LDOS
MultiDOS
NEWDOS
TRSDOS
AIX
FreeBSD
HP-UX
Linux
QNX
SkyOS
Solaris (SunOS)
UNIX
XENIX
ReactOS
Windows 95
Windows 98
Windows Me
Windows NT 4.0 Server
Windows 2000 Professionnel
Windows 2000 Server
Windows XP
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Vista
Windows 7
Windows 8
Windows 10
Windows 11
FLEX
KolibriOS
Inferno
Medos-2
Oberon
Plan 9
p-System
RDOS
CentOS
Corel Linux 1.2
Debian GNU/Linux 7.5
Lindows 4.0.302
openSUSE 11.2
Red Hat Linux 9.0
Red Star Desktop 3.0
TurnKey Core
Ubuntu 9.10
CentOS 6.5
CentOS 7
Installer Python 2.7 pour utilisateur unique sous CentOS 5.8
Introduction
Références des distributions
Références des commandes
Références des fichiers
CentOS
Debian
Fedora
openSUSE
Red Hat Linux
Slackware
TurboLinux
Ubuntu
Utilitaire
Niveau
Catégorie
Déterminer la version
Copier des répertoires
Les partitions
Les groupes
C pour Linux
Pascal pour Linux
AWK
BASH
C Shell
Free Pascal
MySQL
Perl
Python
TCL
Yabasic
Interruption 80h
MobaXterm
putty
Ext2, Ext3 & Ext4
Base de connaissances
Bibliographie
Préface
Notes légal
Dictionnaire
Recherche

Les bonnes pratiques (Best pratices)

Afin de s'assurer que le système d'exploitation Linux fonctionne bien et qu'il soit à l'abri des attaques informatiques, il est important de mettre en application certaines bonnes pratiques. Voici une liste des bonnes pratiques :

1 - GRUB

Le gestionaire de démarrage GRUB offre la possibilité de démarrer un système d'exploitation mais il offre également la possibilité de démarrer un Linux non encrypté sans mot de passe «root» ! Pour cette raison, vous devriez vous assurez de mettre un mot de passe dans le logiciel GRUB afin qu'il ne soit pas possible de contourné les sécurités de Linux.

2 - Garder le système à jour

Il faudrait toujours garder le système d'exploitation à jour avec les dernières versions des correctifs (patch), des correctifs de sécurité (security fixes) et du noyau (kernel fixes) si possible. L'application de correctifs de sécurité est une partie importante de la maintenance d'un système d'exploitation Linux et fournit tous les outils nécessaires pour maintenir votre système à jour. On devrait donc exécuter régulièrement soit de façon automatisé ou manuellement les commandes suivantes :

yum updates
yum check-update

3 - Conserver le dossier /boot en lecture seulement

Le noyau de Linux (Kernel) et ses fichiers associés se trouvent dans le répertoire /boot étant par défaut en accessible en lecture et en écriture. Le passage en lecture seulement réduit le risque de modification non autorisée de fichiers de démarrage critiques. Par exemple, on peut modifier le fichier «/etc/fstab» comme ceci :

vi /etc/fstab

et ajouter la ligne suivante en bas du fichier (où ro=readonly, soit un lecture seulement) :

LABEL=/boot /boot ext2 defaults,ro 1 2

Ensuite, on l'enregistre, puis on redémarre le serveur. Attention ! Il faudra modifier ce dossier à nouveau pour qu'il supporte à nouveau la lecture et l'écriture lorsqu'il faudra mettre à niveau le système d'exploitation.

4 - Limiter SSH

Le SSH est souvent une porte ouvert permettant d'entrée sur un système d'exploitation à l'insu de l'utilisateur. Pour éviter les risques, il faudra par exemple, changer le port SSH par défaut et remplacer le port 22 par 2222 par exemple. De plus, il faudrait parfois interdire l'utilisation d'un compte «root» pour se connecter à distance, et l'autoriser uniquement lorsqu'un utilisateur est déjà connecté et qu'il veut utiliser le compte «root». Il faudrait le protéger contre les attaques potentiels avec des utilitaires comme Fail2ban ou iptables par exemple. En résumé, le SSH n'est pas très sécurité contrairement à la signification de son nom.

5 - /var/log sur une partition différentes

Vous ne devriez jamais monter le dossier «/var/log/» sur la même partition que le dossier racine (/). Lorsque vous montez le journal de bord sur la même partition que la racine du système d'exploitation et que les journals de bord consomme tous l'espace disque, le système d'exploitation se retrouve parallélisé. Vous ne pourrez même plus vous connecter en ssh comprend ce qui se passe ! Pour cette raison, on s'efforce de ne pas mettre les fichiers de «/var/logs» dans la même partition que «/», et s'est particulièrement vrai sur un serveur Linux.

6 - Vérifier les comptes avec mots de passe vide

Vous devez vous assurer que tous les comptes ont des mots de passe forts et que personne ne dispose d'un accès non-autorisé. Les comptes avec un mot de passe vide sont des risques de sécurité et peuvent être facilement piratés.

7 - Utilisez des services de fichiers sécurisés

Vous devriez évitez autant que possible l'utilisation de services FTP, Telnet et Rlogin/Rsh et les remplacer par des services de transfert de fichiers comme scp, sftp,... Enfin, si vous n'avez pas de ses services non sécurisé, vous devriez carrément les supprimer de vos système d'exploitation Linux à l'aide de la commande suivante :

yum erase xinetd ypserv tftp-server telnet-server rsh-server


PARTAGER CETTE PAGE SUR
Dernière mise à jour : Mardi, le 11 décembre 2018