Dans le numéro 87 de Linux Pratique, Emmanuel Pieux vous a présenté comment mettre en œuvre votre « cloud personnel » en installant ownCloud sur votre serveur et en sécurisant ce dernier. Voyons aujourd'hui comment se prémunir du risque principal auquel est exposé votre service ownCloud.
1. Analyse du risque : quelle est la menace principale qui pèse sur votre cloud personnel ?
Si vous avez bien suivi l'article du numéro 87, vous êtes aux commandes d'un système GNU/Linux tournant sous Ubuntu et qui est sécurisé : le pare-feu ne laisse passer que les flux nécessaires (SSH, HTTPS), les mots de passe des comptes de connexion au système sont forts, les services essentiels (MySQL, Apache) sont correctement configurés, les versions des logiciels sont à jour, les données sont chiffrées et le site est accessible en TLS.
Pour un serveur exposé en permanence sur Internet, faites le choix d'appliquer de manière quotidienne et automatisée les correctifs de sécurité via l'utilisation du package unattended-upgrades. En effet, l'actualité récente des vulnérabilités (SHELLSHOCK, HeartBleed, etc.) nous a démontré que nous ne pouvions plus attendre notre retour de vacances, par exemple ;-), pour appliquer les correctifs de sécurité sur nos systèmes...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première