GNU/Linux Magazine Hors-série N°
Numéro
93

Sécurisez votre infrastructure Linux

Temporalité
Novembre/Décembre 2017
Image v3
Sécurisez votre infrastructure Linux
Article mis en avant

Résumé

Dans un monde où nous n'envisageons pas de pouvoir nous passer de réseau ne fusse que quelques secondes, il devient essentiel pour tout un chacun d'avoir un minimum de connaissances en sécurité. Si vous êtes administrateur système/réseau, cela coulera de source pour vous. Mais si vous êtes développeur, vous penserez peut-être à tort que cela ne vous concerne pas. Pourtant, la sécurité de votre infrastructure Linux ne doit pas vous laisser indifférent ! Ce hors-série vous permettra d'aborder de nombreuses notions de sécurité fondamentales et d'accroître votre savoir.

Dans ce numéro...


Vous vous sentez enfin à l’aise avec iptables et là vous apprenez que Nftables est maintenant prêt pour la production. Voici donc quelques clefs pour se préparer au changement et soutenir facilement une discussion avec un fan d'OpenBSD.
Le « Web Application Firewall » (WAF), bien qu'encore assez marginal, est un élément clé dans la protection des architectures web exposées sur Internet. Dans cet article, nous détaillerons le fonctionnement du pare-feu applicatif le plus utilisé dans le monde open source : ModSecurity. Nous présenterons ses principales fonctionnalités ainsi que les points clés dans la réussite de son déploiement, en particulier vis-à-vis des contraintes de l'utilisation d'une telle technologie dans des sites à forte audience.
Kickstart permet d’automatiser l’installation d’un serveur CentOS. Mais si on en profitait aussi pour durcir la configuration de ce serveur ? Nous allons donc utiliser les possibilités de kickstart, aidé d’OpenSCAP pour y arriver.
Au-delà de la tendance à la journalisation et l'audit à tous crins, de nombreuses règlementations imposent de tracer les actions réalisées par les utilisateurs d'un système. Le framework Auditd, disponible nativement sur la majeure partie des distributions GNU/Linux, permet de répondre à ces exigences en surveillant les activités d'un système. Il permet de générer des journaux d'événements afin d’enregistrer des informations sur les différentes activités qui rythment la vie d'un système, des accès aux fichiers en passant par les processus exécutés par des administrateurs.
Depuis qu’Internet est ouvert au public, les mercantis et malfaisants de tous bords ont vite réalisé qu’ils pouvaient l’utiliser pour faire de la promotion commerciale ou de l’arnaque à moindre coût. La proportion de ce type de mails non sollicités, SPAM pour le marketing, SCAM pour les arnaques… comparée aux échanges de courriels légitimes, a alors explosé et celui-ci représente depuis plus de 90% du trafic de messagerie.
On peut se réjouir qu'Internet reste une zone libre, où chacun peut s'y exprimer comme il le souhaite ou y trouver ce qu'il cherche. Mais pour  éviter de l'interdire aux personnes les plus sensibles, sous prétexte que l'on peut aussi y trouver du contenu blessant ou choquant, il existe des solutions permettant de filtrer certains sites, libérant les autres.
Georges Abitbol a beau être le SysAdmin le plus classe du monde, il l’a mauvaise ce mardi matin : son boss vient de l’informer qu’une tête de mort en flamme s’affiche sur la page d’accueil du site de Radio6Planète lancé la veille en grande pompe. Heureusement pour Georges, dans le dernier hors-série de son magazine préféré se trouve un article intitule « Petit cours de R.I.E.N. à l'usage des SysAdmin » qui parle de réponse aux incidents.
Dans la gamme des outils pour les tests de sécurité (pentesting), les scanners de ports et de vulnérabilités tiennent une place primordiale. En effet, ils permettent de détecter à distance des services disponibles via le réseau et d’obtenir des informations pour les identifier. Un auditeur (ou un hacker) pourra alors essayer de découvrir des vulnérabilités sur ceux-ci et tenter de les exploiter.

Magazines précédents

Programmation réseau en Python
GNU/Linux-Magazine Hors-série N°90
Programmation réseau en Python
Maîtrisez la programmation de scripts Shell
GNU/Linux-Magazine Hors-série N°89
Maîtrisez la programmation de scripts Shell
Créez votre base de données MySQL MariaDB en 5 étapes
GNU/Linux-Magazine Hors-série N°88
Créez votre base de données MySQL MariaDB en 5 étapes

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body