Linux Hardening : une approche pragmatique (Transcript de webinaire)
Cédric :
Beaucoup d’utilisateurs pensent encore qu’installer Linux suffit à sécuriser un serveur. C’est une idée reçue. Dans la réalité, une installation standard nécessite de nombreuses mesures supplémentaires pour être réellement sécurisée.
Le hardening consiste précisément à réduire la surface d’attaque d’un système, en appliquant une série de bonnes pratiques :
Cédric :
La première décision concerne le choix de la distribution.
Chez Bearstech, la préférence va à Debian, notamment pour :
Olivier :
Un point important : Debian stable n’intègre généralement pas les correctifs avant qu’ils soient correctement audités et packagés, ce qui limite les risques d’installer un correctif problématique en production.
Olivier :
Quand on se connecte à une machine Linux, le point d’entrée principal reste SSH. Et il faut être clair : dans la pratique, tout finit par passer par SSH.
La première règle est donc simple :
Chez Bearstech, l’authentification par clé SSH est obligatoire.
Un autre sujet critique est la politique de mots de passe.
Olivier :
Nous utilisons un gestionnaire interne basé sur Vaultwarden (protocole Bitwarden). Tous les mots de passe ne sont pas accessibles à tous :
Donner un mot de passe à quelqu’un qui n’en a pas besoin est une mauvaise pratique : cela crée un risque inutile.
Une autre mesure classique consiste à verrouiller les comptes après plusieurs tentatives échouées.
Olivier :
Dans la plupart des services, nous bannissons l’IP après quelques tentatives ratées. Si quelqu’un se trompe plusieurs fois de mot de passe, c’est soit une erreur, soit une attaque brute force.
Pour SSH, la logique est légèrement différente :
le système étant sécurisé par clé, les attaques sont beaucoup plus difficiles.
Dans de nombreux guides de sécurité, on recommande de désactiver la connexion directe root.
Chez Bearstech, la pratique est un peu différente.
Olivier :
Oui, dans beaucoup de cas on passe par sudo. Mais chez nous, certains administrateurs peuvent se connecter directement en root via clé SSH.
La raison est organisationnelle :
Cela montre un point important :
le hardening dépend toujours du contexte.
Pour sécuriser les accès aux infrastructures, les bastions SSH sont une pratique fréquente.
Olivier :
Nous utilisons des configurations SSH qui permettent :
Certaines machines sensibles interdisent par exemple l’export de l’agent SSH, afin d’éviter tout risque de propagation d’accès.
Les logs sont essentiels pour comprendre ce qui se passe sur un système.
Olivier :
Les logs doivent être considérés comme des données précieuses. Ils servent notamment pour :
Chez Bearstech, les logs sont envoyés vers des serveurs dédiés, distincts des machines surveillées.
Un système Linux peut être renforcé via des mécanismes de contrôle comme :
Olivier :
Oui, c’est pénible à configurer. Oui, ça casse parfois des choses. Mais c’est indispensable.
Sur les machines de test, on peut temporairement désactiver ces protections pour comprendre un problème. En production, elles doivent être actives.
Autre élément essentiel : le chiffrement des données.
Olivier :
Chez Bearstech, les machines utilisent généralement :
Ce n’est pas toujours simple à gérer, surtout avec des centaines de machines virtuelles. Mais il n’y a pas de bonne raison de ne pas chiffrer les données.
Un principe simple du hardening :
Moins il y a de logiciels installés, moins il y a de vulnérabilités possibles.
Chez nous, les images Debian sont extrêmement minimalistes.
Chaque service installé est justifié par un besoin réel.
Un autre principe fondamental : ouvrir uniquement les ports nécessaires.
Par exemple :
Les machines doivent être protégées par un firewall strict.
Chez Bearstech :
Cela permet d’éviter qu’une mauvaise configuration expose accidentellement un service.
Même à l’intérieur d’une infrastructure, il est préférable de chiffrer les communications.
Historiquement, certains acteurs considéraient les réseaux internes comme sûrs.
Mais aujourd’hui :
Conclusion : chiffrer est devenu la norme.
La sécurité ne concerne pas uniquement les attaques : elle inclut aussi la résilience.
Chez Bearstech :
Une règle simple :
un backup doit survivre à la perte complète d’un site.
En pratique, les backups sont souvent répliqués à plus de 300 km.
Le Linux hardening ne se résume pas à une checklist.
C’est :
Olivier :
Après 20 ans d’exploitation Linux, on continue encore d’améliorer nos configurations. Chaque incident, chaque audit et chaque découverte permet de renforcer le système.
La sécurité n’est jamais terminée. Elle se construit petit pas par petit pas.
Mieux comprendre le monde du DevOps et de l'administration système.
Abonnez-vous à notre newsletter