Utilisateurs et sudo
Le principe du moindre privilege : chaque utilisateur ne doit avoir que les droits strictement necessaires. Ne travaillez jamais en root.
# Creer un utilisateur
sudo adduser alice
# Ajouter au groupe sudo
sudo usermod -aG sudo alice
# Verifier les droits sudo
sudo -l
# Changer de mot de passe
passwd
sudo passwd alice
Pare-feu avec ufw
# Statut du pare-feu
sudo ufw status
# Activer le pare-feu
sudo ufw enable
# Autoriser SSH (important avant d'activer !)
sudo ufw allow ssh
sudo ufw allow 22/tcp
# Autoriser HTTP/HTTPS
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
# Bloquer un port
sudo ufw deny 3306/tcp
# Voir les regles
sudo ufw status numbered
SSH securise
# Generer une paire de cles
ssh-keygen -t ed25519 -C "mon_email@example.com"
# Copier la cle publique sur le serveur
ssh-copy-id user@serveur
# La cle privee (~/.ssh/id_ed25519) reste SECRETE
# La cle publique (~/.ssh/id_ed25519.pub) va sur le serveur
Bonnes pratiques SSH
- Desactiver la connexion root par SSH
- Utiliser des cles plutot que des mots de passe
- Changer le port par defaut (22) si expose sur Internet
Mises a jour de securite
sudo apt update && sudo apt upgrade
# Activer les mises a jour automatiques de securite
sudo apt install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades
Sauvegardes
# Sauvegarde simple avec tar
tar -czf backup_$(date +%Y%m%d).tar.gz /home/user/
# Sauvegarde incrementale avec rsync
rsync -avz /home/user/ /backup/user/
Check-list durcissement minimum :
- Pas de connexion root directe
- Cles SSH au lieu de mots de passe
- Pare-feu actif (ufw)
- Mises a jour regulieres
- Sauvegardes automatisees