Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines


Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.


1. Modèle de menace de notre infrastructure

1.1 La menace de l’accès physique à nos serveurs

À moins que vous n’ayez des adversaires étatiques (sic) ou commerciaux extrêmement agressifs, le principal risque encouru par votre infrastructure n’est pas un accès physique à vos serveurs. En effet, cela impliquerait un accès privilégié au centre de données qui héberge vos serveurs ou à défaut, à un KVM connecté dessus. Un KVM est un combiné regroupant un clavier, un écran et une souris mutualisés entre plusieurs serveurs. Nous pouvons décider dans une relative sérénité de nous concentrer sur d’autres types de menaces.

1.2 Le réseau, la porte d’entrée universelle menant à nos données

Nos différents serveurs doivent impérativement « écouter » sur le réseau pour rendre les services dont nos utilisateurs ont besoin. Par « écouter », nous entendons qu’un processus de votre serveur reçoit des informations transmises en TCP ou en UDP...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Réplication avec PostgreSQL

Magazine
Marque
Linux Pratique
HS n°
Numéro
51
Mois de parution
juin 2021
Domaines
Résumé

Un besoin souvent remonté des utilisateurs est de disposer d’un serveur très rapidement opérationnel quand le serveur en production est tombé. Restaurer une sauvegarde prend souvent du temps et même si ce temps ne semble pas très important, il est parfois crucial de pouvoir restaurer le service en quelques minutes, voire secondes. La réplication répond à ce besoin.

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Les serveurs de redirection de mails légers

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

Les utilisateurs un peu avertis connaissent les serveurs de messagerie électronique Sendmail, Postfix ou Exim. Mais il existe des solutions plus simples et plus sécurisées : les serveurs de redirection de mails légers.

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.