Meilleures pratiques de sécurité
Stratégie globale de sécurité pour les shells distants
1. Renforcement de l'authentification
graph LR
A[Authentification] --> B[Authentification basée sur clé]
A --> C[Authentification multifacteur]
A --> D[Désactiver la connexion root]
Meilleures pratiques de configuration SSH
## Modifier la configuration SSH
sudo nano /etc/ssh/sshd_config
## Paramètres recommandés
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
2. Techniques de protection réseau
| Méthode de protection |
Implémentation |
Niveau de sécurité |
| Règles de pare-feu |
UFW/iptables |
Élevé |
| Liste blanche IP |
Restriction d'accès |
Très élevé |
| Utilisation de VPN |
Connexion chiffrée |
Maximum |
3. Gestion des clés
Génération de clés SSH
## Générer une clé SSH robuste
ssh-keygen -t ed25519 -f ~/.ssh/secure_key
chmod 600 ~/.ssh/secure_key
## Copier la clé publique sur le serveur distant
ssh-copy-id -i ~/.ssh/secure_key.pub user@remote_host
4. Renforcement du système
graph TD
A[Renforcement du système] --> B[Mises à jour régulières]
A --> C[Services minimaux]
A --> D[Correctifs de sécurité]
A --> E[Gestion des privilèges utilisateur]
5. Surveillance et journalisation
Configuration avancée de la journalisation
## Configurer la journalisation complète
sudo apt-get install auditd
sudo systemctl enable auditd
sudo auditctl -w /etc/ssh/sshd_config -p wa -k ssh_config_changes
6. Contrôle d'accès
Gestion des autorisations utilisateur
## Créer un utilisateur restreint
sudo adduser --disabled-password --gecos "" limited_user
sudo usermod -aG restricted_group limited_user
## Définir des autorisations Sudo spécifiques
## Utiliser /etc/sudoers avec des privilèges minimaux
Recommandation de sécurité LabEx
LabEx met l'accent sur une approche de sécurité multicouche, combinant des contrôles techniques à une surveillance continue et à une formation des utilisateurs.
Liste de contrôle de sécurité complète
| Catégorie |
Éléments d'action |
| Authentification |
Implémenter l'authentification basée sur clé |
| Réseau |
Configurer un pare-feu strict |
| Surveillance |
Activer la journalisation complète |
| Mises à jour |
Correctifs de sécurité réguliers |
| Contrôle d'accès |
Principe de privilège minimum |
Script de protection avancé
#!/bin/bash
## Renforcement automatisé de la sécurité
## Mettre à jour le système
apt-get update && apt-get upgrade -y
## Configurer le pare-feu
ufw default deny incoming
ufw default allow outgoing
ufw allow from trusted_ip proto tcp to any port 22
ufw enable
## Désactiver les services inutiles
systemctl disable bluetooth
systemctl disable cups
Points clés
- Implémenter une sécurité multicouche
- Utiliser des méthodes d'authentification robustes
- Surveiller et mettre à jour en permanence
- Minimiser l'exposition du système
- Pratiquer le principe du privilège minimum