Sécuriser une installation de GNU/Linux

Yvan VANHULLEBUS

Permission est accordée de copier, distribuer et/ou modifier ce document selon les termes de la Licence de Documentation Libre GNU (GNU Free Documentation Licence) version 1.1.

Les informations et conseils de ce document sont donnés à titre indicatif, vous êtes seul responsable des conséquences de vos manipulations.

Avertissement

Ce document est en cours de rédaction. Certaines sections sont vides, d'autres incomplètes. Toute contribution est la bienvenue.


Table des matières
1. Introduction
A propos de ce document
Licence de ce document
Ce que propose ce document
Ce que ne propose pas ce document
Pourquoi ce document peut-il m'intéresser ?
Pourquoi ce document ne peut-il pas m'intéresser ?
Pourquoi un nouveau document sur ce sujet ?
Prérequis
Généralités sur la sécurité informatique
Etablir une politique de sécurité
Refuser par défaut
S'attendre au pire
Se tenir informé
Assurer la sécurité physique
Former ses utilisateurs
Sécurité et obscurité
2. Installation du système
Pourquoi réinstaller ?
Choisir sa distribution
Connaissance de la distribution
Système de mise à jour
Vitesse de réaction des mainteneurs de la distribution.
Configuration par défaut de la distribution
Choix des programmes de la distribution.
Bien partitionner
Choisir les programmes à installer
Choisir les services à installer
Options d'installation
3. Les services courants et leurs faiblesses
Généralités sur les services
Failles potentielles de sécurité
Inetd
TCP Wrapper
Telnet, Rsh et les << R-services >>
Http
Ftp
Smtp
DNS
IMap et POP2/POP3
fingerd
4. Gestion des utilisateurs
Former ses utilisateurs
Les mots de passe
Stockage des mots de passe
Utilisateurs et mots de passe
Les permissions des fichiers
Pourquoi restreindre les utilisateurs ?
Et l'administrateur ?
Permissions Unix
Les Access Lists
Vérifier régulièrement les permissions
Limiter les ressources des utilisateurs
Limiter l'espace disque
Limiter les ressources systèmes
Utilisation au quotidien
5. Assurer une bonne sécurité
Tenir votre système à jour
Mettre en place un système de filtrage
Fonctionnement d'un système de filtrage
Généralités
Comparaison avec d'autres systèmes de filtrage
Mettre en place un système de filtrage sous Linux
Faire des backups
Exploiter ses logs
6. Administrer votre système
Les interfaces d'administration
Administrer à distance
SSH
Automatiser les taches d'administration
7. Auditer votre système
Vérifier les droits des fichiers
Vérifier les services actifs
Nessus
Nmap
8. Configurer son noyau
Choix de la version
Choix des options du noyau
Code de développement
Utilisation des modules
Patches de sécurité
Linux Intrusion Detection System
9. Aller plus loin dans la sécurité
Détecter les tentatives d'intrusions
Généralités sur les IDS
Snort
Se protéger des virus
Chiffrer ses systèmes de fichiers
Crypter vos données réseau: les VPNs
Tunnels SSH
Tunnels PPTP
Tunnels IPSec
A. Autres documents
B. Remerciements et contributions
C. Evolutions de ce document
Glossaire