Securite de base et bonnes pratiques 20 min de lecture

Securiser son systeme Linux

Utilisateurs et sudo

Le principe du moindre privilege : chaque utilisateur ne doit avoir que les droits strictement necessaires. Ne travaillez jamais en root.

# Creer un utilisateur
sudo adduser alice

# Ajouter au groupe sudo
sudo usermod -aG sudo alice

# Verifier les droits sudo
sudo -l

# Changer de mot de passe
passwd
sudo passwd alice

Pare-feu avec ufw

# Statut du pare-feu
sudo ufw status

# Activer le pare-feu
sudo ufw enable

# Autoriser SSH (important avant d'activer !)
sudo ufw allow ssh
sudo ufw allow 22/tcp

# Autoriser HTTP/HTTPS
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

# Bloquer un port
sudo ufw deny 3306/tcp

# Voir les regles
sudo ufw status numbered

SSH securise

# Generer une paire de cles
ssh-keygen -t ed25519 -C "mon_email@example.com"

# Copier la cle publique sur le serveur
ssh-copy-id user@serveur

# La cle privee (~/.ssh/id_ed25519) reste SECRETE
# La cle publique (~/.ssh/id_ed25519.pub) va sur le serveur

Bonnes pratiques SSH

  • Desactiver la connexion root par SSH
  • Utiliser des cles plutot que des mots de passe
  • Changer le port par defaut (22) si expose sur Internet

Mises a jour de securite

sudo apt update && sudo apt upgrade
# Activer les mises a jour automatiques de securite
sudo apt install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades

Sauvegardes

# Sauvegarde simple avec tar
tar -czf backup_$(date +%Y%m%d).tar.gz /home/user/

# Sauvegarde incrementale avec rsync
rsync -avz /home/user/ /backup/user/
Check-list durcissement minimum :
  1. Pas de connexion root directe
  2. Cles SSH au lieu de mots de passe
  3. Pare-feu actif (ufw)
  4. Mises a jour regulieres
  5. Sauvegardes automatisees