Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Les 22 & 23 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. Debian GNU/Linux
  3. Conclusion
Extrait - Debian GNU/Linux Maîtrisez la sécurité des infrastructures
Extraits du livre
Debian GNU/Linux Maîtrisez la sécurité des infrastructures
1 avis
Revenir à la page d'achat du livre

Conclusion

Niveaux évolutifs

La sécurité est vraiment l’affaire de tout un chacun. Cela concerne non seulement l’administrateur système ou le responsable sécurité, mais également tout utilisateur de systèmes informatiques. Tous doivent prendre conscience que les informations numériques traitées par les ordinateurs sont de véritables "trésors" qu’il faut absolument protéger, qu’il s’agisse de l’accès à la machine elle-même, ou des informations contenues dans les bases de données, ou encore des programmes et applications manipulés par les utilisateurs finaux. Tous les aspects d’un système informatique doivent être passés au crible pour détecter les failles éventuelles et les corriger. Dans l’ouvrage Debian GNU/Linux - Maîtrisez la sécurité du système aux Éditions ENI, vous pourrez aborder la sécurisation des éléments suivants :

  • le noyau et le chargeur au démarrage

  • le système d’exploitation et son environnement

  • les infrastructures utilisées par les serveurs informatiques

  • les mises à jour du système (dépôts, gestion de bugs, etc.)

Lors de cet ouvrage, on a pu mettre en évidence que la sécurité active n’était pas le seul moyen efficace pour sécuriser un serveur ou un écosystème complet. Il faut aussi mettre en place des outils, qualifiés de préventifs, permettant de renforcer la sécurisation des éléments et surtout de l’ensemble de l’infrastructure d’entreprise. À...

Gestion de statistiques et de journaux

Parmi les nombreuses activités d’un administrateur ou d’un responsable de sécurité, il y en a deux qui doivent être accomplies de façon périodique et systématique :

  • la veille technologique

  • la gestion des journaux de logs

Pendant très longtemps, les technologies de détection et de suppression de maliciels se sont appuyées sur des signatures permettant d’identifier les codes malveillants, sur une machine. Même si les outils de sécurité informatique ont pu améliorer leur efficacité en tirant çà et là parti de diverses nouveautés, ces logiciels ne se sont jamais vraiment éloignés de l’approche traditionnelle, concernant la sécurité. En fait, ils continuent pour la plupart à s’appuyer sur des bases de connaissance globales, regroupant les différents malwares identifiés jusque-là. Mais ces logiciels antiviraux ou anti-spams ne sont capables de détecter que les signatures connues, sans jamais pouvoir extrapoler. Les choses sont en train d’évoluer, mais jusqu’à aujourd’hui, la stratégie d’entreprise repose sur des outils standards fondés forcément sur l’analyse des statistiques comportementales des données traitées ainsi que sur l’ensemble des journaux de logs. Il est donc crucial de conserver ces traces en les centralisant afin de réduire l’empreinte d’accès à ces joyaux d’informations que sont les logs.

Ci-dessous, voici un découpage de ce que pourrait représenter l’approche de la sécurité au sein d’une infrastructure Debian, en s’appuyant sur l’analyse comportementale pouvant être récupérée...

Bilan des opérations

Par ailleurs, le système GNU/Linux de la distribution Debian possède comme tout système des métriques bornées, permettant de mieux maitriser les potentiels excès d’utilisation. Il faut alors ne pas se priver de modéliser ces limites à la mesure des besoins des utilisateurs et de contrôler systématiquement les accès effectués : qu’il s’agisse de l’ouverture de session ou encore de la connexion aux applications. À ce titre, les services exécutés sur les serveurs doivent être limités au strict minimum. Seuls ceux dont on a vraiment l’utilité peuvent être laissés en activité. Il faut alors s’intéresser à la gestion du réseau et activer une politique de sécurité drastique, via un pare-feu dont on contrôle totalement les flux, au travers de règles identifiées. Outre ces différents points, il faut également penser à gérer une politique efficace de sauvegarde et comme on l’a déjà mentionné précédemment, de faire en sorte d’auditer et de superviser l’intégralité des équipements de l’écosystème d’entreprise. De nombreux outils complémentaires permettent également de travailler...

Pour conclure

La sécurité d’un serveur est une chose, celle de son écosystème est une autre dimension dont il faut tenir compte lors de l’utilisation d’ordinateurs interconnectés à un réseau, quel qu’il soit. Maintenant, pour les utilisateurs de la distribution Debian cela semble une évidence, ils sont déjà convaincus de l’efficacité de la distribution. Quant à ceux qui ne le sont pas encore, on peut simplement leur conseiller de la tester de façon approfondie. La sécurité étant l’affaire de tous, il convient donc de rester vigilant en suivant les différents conseils promulgués dans cet ouvrage et en se souvenant que le chiffrement n’est pas la solution systématique à appliquer. On doit garder à l’esprit de superviser tout élément d’infrastructure et de scruter attentivement les traces, en vue de détecter rapidement une attaque potentielle. Bien évidemment, cela implique d’avoir au préalable mis en œuvre une sécurité de base.

Pour aller plus loin dans notre démarche, il faut également mettre en œuvre une sécurité en profondeur où il convient de protéger la donnée, véritable Graal de l’information, en s’intéressant cette fois-ci aux applications...