L'auteur de ce document est Yvan VANHULLEBUS < vanhu@easynet.fr >, ingénieur R&D chez Netasq, société qui conçoit et produit des boitiers firewalls.
Vous pouvez consulter la dernière version de ce document au format html ou télécharger les sources sgml au format Docbook.
Ce document est sous licence GNU Free Documentation Licence. Vous pouvez le copier, le modifier et le redistribuer sous les termes de cette licence. N'hésitez pas à contacter l'auteur si vous souhaitez contribuer à ce document[1] .
Ce document explique certaines choses à faire pour rendre son installation de GNU/Linux plus sécurisée. L'objectif n'est pas d'expliquer pas à pas toutes les actions à accomplir (ces explications deviendraient trop vite obsolètes), mais plutot de servir de base de travail pour effectuer une sécurisation personnalisée d'un système.
Certaines parties de ce document donneront des informations qui sont spécifiques à certaines distributions de GNU/Linux. Les distributions auquelles s'appliquent ces informations seront alors précisées.
Il est important de toujours garder à l'esprit que la sécurité d'un système n'est pas une opération ponctuelle. Il ne sert souvent à rien de passer du temps à sécuriser une machine si celle-ci ne sera plus administrée par la suite [2].
Ce document n'est pas une description technique à appliquer sans comprendre. Il ne propose pas non plus une liste exhaustive à suivre qui garantira une sécurité complète.
Ce document ne propose pas de solution miracle pour mettre en place une sécurité forte tout en restant en bons termes avec ses utilisateurs, mais l'auteur cherche encore...
Ce document peut vous intéresser si vous administrez une ou plusieurs machines sous GNU/Linux. Il vous donnera un appercu du travail nécessaire et vous donnera des indications sur certains points importants. Certaines sections peuvent également vous intéresser si vous administrez d'autres systèmes Unix.
Beaucoup de gens pensent qu'il n'est pas utile pour eux de sécuriser leur installation de GNU/Linux. Voyons quelques raisons souvent données:
C'est un bon début, mais ces options sont souvent insuffisantes pour assurer durablement une bonne sécurité. Cela vous aura quand même probablement fait gagner du temps sur le travail de sécurisation.
Le fait de ne pas être relié à Internet protège de certains dangers, mais pas de tous. Le simple fait d'être relié à un réseau local permet à d'autres personnes d'agir sur votre machine.
Là encore, il reste un risque. Vos utilisateurs peuvent toujours faire une mauvaise manipulation aux effets catastrophiques. Il n'est pas nécessaire pour vous d'appliquer à la lettre toutes les recommandations de ce document, mais certaines pourront mettre les données de vos utilisateurs à l'abri d'erreurs de manipulation.
Si votre machine est potentiellement accessible d'une facon ou d'une autre par une personne qui n'est pas un utilisateur autorisé, alors il est quand même important de la protéger.
Certaines personnes mal intentionnées cherchent en effet à obtenir un accès à des machines à priori inintéressantes, mais pouvant leur servir. Si vous laissez une telle personne utiliser votre machine à des fins illégales, vous risquez d'être considéré comme complice, voire même comme coupable.
Un exemple assez connu (voire surmédiatisé à l'époque) est l'attaque DDoS sur des sites connus comme Yahoo, qui a été lancée au travers de nombreuses machines "inintéressantes", mais disposant d'un accès à Internet.
Si vous avez réussi à installer et à configurer vous même votre système, alors vous avez probablement déjà une bonne partie des compétences nécessaires pour commencer à sécuriser votre système. Et même si votre niveau est insuffisant pour sécuriser au maximum votre installation, tout ce que vous aurez su faire limitera déjà les risques.
Vous n'êtes pas l'adinistrateur de votre machine. Certaines informations pourront vous être utile, mais la plupart des opérations de sécurisation requièrent les droits d'administrateur.
Vous utilisez votre machine uniquement pour faire des tests, personne ne peut y accéder (physiquement ou par réseau), et vous réinstallez complètement le système toutes les semaines.
Votre machine est uniquement reliée à votre aquarium et ne sert à rien d'autre.
Si vous tapez la commande uname -a, vous obtenez Commande ou nom de fichier incorrect. Les concepts de base présentés ici pourront peut-être vous servir même si vous n'êtes pas sous environnement Unix, mais il y aura surement un gros travail d'adaptation à effectuer.
il existe déjà de nombreux documents traitant de la sécurité informatique en général, et de la sécurité de GNU/Linux en particulier (voir Annexe A). Jusqu'à présent, j'ai rencontré les types de documentation suivants:
Les documents techniques spécifiques à un point de sécurité. Ils sont souvent intéressants et bien faits, mais ne peuvent servir de base à l'élaboration d'une sécurité globale. Ils seront cités comme références dans ce document quand cela sera utile.
Les documents << grand public >>. Ils sont souvent trop vagues, généralement uniquement disponibles en livre, chers et parfois obsolètes. De plus, ils traitent rarement de GNU/Linux (ou d'autres Unix), mais plutot de MS Windows.
Les documents spécifiques à une distribution. Ces documents sont souvent intéressants, mais uniquement techniques et généralement difficilement portables vers d'autres distributions.
Ce document essaie d'être au milieu: il donnera les liens vers les documents techniques quand cela sera utile et évitera alors les indications trop spécifiques.
[1] | Par défaut, les contributeurs sont cités en annexe, mais sans leur adresse email. Si vous préférez ne pas être cité, ou être cité avec une adresse email (ou une autre information), merci de le préciser. |
[2] | Cela peut quand même être très utile dans certains cas, mais est très souvent insuffisant pour un serveur ou un poste de travail "classique". |