SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
Sécurisez votre serveur linux
Les membres de l’équipe
présents en ligne
Bonnes pratiques pour sécuriser vos serveurs Linux
Sommaire
• Différents type d'attaques
• Comment protéger un serveur Linux
• Quelques outils utiles
• La sauvegarde de données, l'outil
indispensable à la reprise d'activité en cas
d'infection avérée.
Bonnes pratiques pour sécuriser vos serveurs Linux
Différents types d’attaque
Quelles menaces sur un serveur Linux ?
 Intrusion web
 DOS
 Spam
Bonnes pratiques pour sécuriser vos serveurs Linux
 Linux compte environ 50 virus connus
contre 60 000 pour Windows.
 Essentiellement dû à la popularité de
Windows
 Faible culture des
utilisateurs de Windows
Différents types d’attaque
Linux vs Windows ?
Bonnes pratiques pour sécuriser vos serveurs Linux
 Linux héberge essentiellement des
applications web
 Plateforme LAMP très populaire
Différents types d’attaque
Intrusion web
Bonnes pratiques pour sécuriser vos serveurs Linux
 Injection SQL dans des formulaires
 Obtention de mdp admin
 Injection via un upload de script d'un
cheval de Troie
 Installation partout où c'est possible
Différents types d’attaque
Scénario d'attaque web classique
Bonnes pratiques pour sécuriser vos serveurs Linux
 Defaçage de site
 Envoi de spam en masse
 Injection de liens de
référencement invisible
 Utilisation comme
Zombie pour rebondir
Différents types d’attaque
Usages principaux des attaque web
Bonnes pratiques pour sécuriser vos serveurs Linux
 Tentative d'intrusion par essai de mot de
passe sur tous les points d'entrées
possibles.
 Ssh et root
 SMTP, FTP, Wp-admin
 Le but est d'obtenir un accès quelconque
Différents types d’attaque
Attaque en force brute
Bonnes pratiques pour sécuriser vos serveurs Linux
 Denial Of Service
 Faire tomber le service hébergé par la
machine par une débauche de connexions
 Ddos si multiples sources d'attaque
 Il n'y a pas d'intrusion à proprement
parler mais le service client n'est plus
rendu
Différents types d’attaque
Attaque DOS
Bonnes pratiques pour sécuriser vos serveurs Linux
 Tout d'abord identifier les menaces
auxquelles on veut répondre
 Les bonnes pratiques sont multiples et
aucune n'est sûre à 100 %
 Https pour les nuls
Protéger un serveur Linux
Quelles bonnes pratiques ?
Bonnes pratiques pour sécuriser vos serveurs Linux
 Mise à jour régulière du système
d'exploitation et des applications
installées.
 Apt-get upgrade
 Yum upgrade
 C'est tellement simple !!!
Protéger un serveur Linux
Bonne pratique n° 1 : un système à jour
Bonnes pratiques pour sécuriser vos serveurs Linux
 Encore et toujours avoir des mots de
passe sûrs
 Utilisez des clefs rsa quand c'est possible
 Tous les mots de passe doivent être sûrs,
un seul maillon faible suffit
Protéger un serveur Linux
Bonne pratique n° 2 : la gestion des mots de passe
Bonnes pratiques pour sécuriser vos serveurs Linux
 Un bon firewall.
 Une porte inexistante ne peux pas être
forcée.
 Avez vous besoin d'accéder à l'admin
depuis n'importe où dans le monde ?
Protéger un serveur Linux
Bonne pratique n° 3 : limiter les ouvertures
Bonnes pratiques pour sécuriser vos serveurs Linux
 Une sauvegarde avec historique permet
de repérer rapidement un scénario
d'intrusion
 Remise en état possible en cas
d'altération des fichiers
Protéger un serveur Linux
Bonne pratique n° 4 : sauvegarder régulièrement
Bonnes pratiques pour sécuriser vos serveurs Linux
 Un monitoring efficace n'empêche pas
les attaques mais permet de les repérer
plus rapidement ( DOS / Surcharge )
Protéger un serveur Linux
Bonne pratique n° 5 : monitorer ses serveurs
Bonnes pratiques pour sécuriser vos serveurs Linux
 Logger tout  Logwatch
 D'autres systèmes plus complexes
existent
 Logwatch
 IDS (snort)
 Antivirus
 Scanner de
vulnérabilité
Protéger un serveur Linux
Autres bonnes pratiques
Bonnes pratiques pour sécuriser vos serveurs Linux
 Réfléchir
 Pwgen
Quelques outils utiles
Les outils de base
Bonnes pratiques pour sécuriser vos serveurs Linux
 Shorewall
 Plus simple que iptable
 Gestion des protocoles « exotiques »
Quelques outils utiles
Shorewall
Bonnes pratiques pour sécuriser vos serveurs Linux
 Fail2ban
 Banni les ips qui abusent.
Paramétrage possible sur
wordpress admin
 Portsentry
 Interdit les scans de ports
 Rkhunter
 Détection de rootkit
Quelques outils utiles
Outils complémentaires
Bonnes pratiques pour sécuriser vos serveurs Linux
Conclusion
La sécurité n’est pas un produit,
mais un process
Bonnes pratiques pour sécuriser vos serveurs Linux
Zoom sur Kiwi Backup
Les octets
modifiés Stockage des
incréments pour
créer l’historique
Modif 3 321Modif 2Modif 1
Chez Kiwi backup, le volume pris en
considération est le volume mesurable sur le
poste de votre client et non le volume utilisé sur
nos serveurs.
1 Go
1 Go
Schéma non contra
…
90
Bonnes pratiques pour sécuriser vos serveurs Linux
La déduplication à la source
Un même fichier n’est
stocké qu’une fois pour
toute l’entreprise,
même s’il est
renommé !
Serveurs
kiwi
Schéma non contr
Bonnes pratiques pour sécuriser vos serveurs Linux
Paramétrage des dossiers
à sauvegarder sur chaque
poste client*
L’interface utilisateur personnalisable :
paramétrage par poste
* incluant la sauvegarde des sites distants et des postes nomades
Bonnes pratiques pour sécuriser vos serveurs Linux
L’interface utilisateur personnalisable :
restauration par poste
Bonnes pratiques pour sécuriser vos serveurs Linux
Mail de réussite/échec de sauvegarde
Connexion à l’interface de gestion
Contrats enregistrés dans un espace
Création des comptes client
Suivi des contrats
Supervision des différentes machines
avec un accès direct aux statistiques,
logs et date de dernière sauvegarde.
Statistiques de sauvegarde du poste
Présentation des interfaces
Vue sur le fichier de configuration
Présentation des interfaces
Liste des fichiers sauvegardés
Présentation des interfaces
Suivi des logs
Présentation des interfaces
Le kit marque blanche
Dans votre espace de gestion, vous pourrez créer votre propre kit
de façon interactive et très didactique.
Présentation des interfaces
Restauration d’un client par l’admin
Présentation des interfaces
Salle de contrôle virtuelle (option)
Présentation des interfaces
Mail de synthèse des sauvegardes
Activation par nos soins sur l’interface d’administration générale.
Présentation des interfaces
Bonnes pratiques pour sécuriser vos serveurs Linux
Contact
 03 89 333 888
 stephanie@kiwi-backup.com
 www.kiwi-backup.com
https://www.facebook.com/kiwibackup

Contenu connexe

Similaire à Bonnes pratiques pour sécuriser un serveur Linux

Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...Christophe Furmaniak
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
33435307 administration-sous-linux
33435307 administration-sous-linux33435307 administration-sous-linux
33435307 administration-sous-linuxdonzerci
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
 
Sécuriser un serveur web
Sécuriser un serveur webSécuriser un serveur web
Sécuriser un serveur webTaoufik JABBARI
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2tikok974
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330robertpluss
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2tikok974
 
Road map to DevOps engineering - Elie Sirius
Road map to DevOps engineering -  Elie SiriusRoad map to DevOps engineering -  Elie Sirius
Road map to DevOps engineering - Elie SiriusGDG Bujumbura
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Durcissement Windows.pdf
Durcissement Windows.pdfDurcissement Windows.pdf
Durcissement Windows.pdfAGnet2016
 
Codedarmor 2012 - 03/04 - Android, What else?
Codedarmor 2012 - 03/04 - Android, What else?Codedarmor 2012 - 03/04 - Android, What else?
Codedarmor 2012 - 03/04 - Android, What else?codedarmor
 
Comparatif Windows/Linux
Comparatif Windows/LinuxComparatif Windows/Linux
Comparatif Windows/LinuxJibril Touzi
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSAfnic
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesMicrosoft
 
Conférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.FrConférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.FrOxalide
 

Similaire à Bonnes pratiques pour sécuriser un serveur Linux (20)

Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
33435307 administration-sous-linux
33435307 administration-sous-linux33435307 administration-sous-linux
33435307 administration-sous-linux
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016
 
Sécuriser un serveur web
Sécuriser un serveur webSécuriser un serveur web
Sécuriser un serveur web
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
Road map to DevOps engineering - Elie Sirius
Road map to DevOps engineering -  Elie SiriusRoad map to DevOps engineering -  Elie Sirius
Road map to DevOps engineering - Elie Sirius
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Durcissement Windows.pdf
Durcissement Windows.pdfDurcissement Windows.pdf
Durcissement Windows.pdf
 
Codedarmor 2012 - 03/04 - Android, What else?
Codedarmor 2012 - 03/04 - Android, What else?Codedarmor 2012 - 03/04 - Android, What else?
Codedarmor 2012 - 03/04 - Android, What else?
 
Comparatif Windows/Linux
Comparatif Windows/LinuxComparatif Windows/Linux
Comparatif Windows/Linux
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
 
Conférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.FrConférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.Fr
 

Plus de Kiwi Backup

QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetesKiwi Backup
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de santeKiwi Backup
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Kiwi Backup
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Kiwi Backup
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéKiwi Backup
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santéKiwi Backup
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Kiwi Backup
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Kiwi Backup
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Kiwi Backup
 

Plus de Kiwi Backup (14)

QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetes
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de sante
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santé
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santé
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
 

Bonnes pratiques pour sécuriser un serveur Linux

  • 2. Les membres de l’équipe présents en ligne
  • 3. Bonnes pratiques pour sécuriser vos serveurs Linux Sommaire • Différents type d'attaques • Comment protéger un serveur Linux • Quelques outils utiles • La sauvegarde de données, l'outil indispensable à la reprise d'activité en cas d'infection avérée.
  • 4. Bonnes pratiques pour sécuriser vos serveurs Linux Différents types d’attaque Quelles menaces sur un serveur Linux ?  Intrusion web  DOS  Spam
  • 5. Bonnes pratiques pour sécuriser vos serveurs Linux  Linux compte environ 50 virus connus contre 60 000 pour Windows.  Essentiellement dû à la popularité de Windows  Faible culture des utilisateurs de Windows Différents types d’attaque Linux vs Windows ?
  • 6. Bonnes pratiques pour sécuriser vos serveurs Linux  Linux héberge essentiellement des applications web  Plateforme LAMP très populaire Différents types d’attaque Intrusion web
  • 7. Bonnes pratiques pour sécuriser vos serveurs Linux  Injection SQL dans des formulaires  Obtention de mdp admin  Injection via un upload de script d'un cheval de Troie  Installation partout où c'est possible Différents types d’attaque Scénario d'attaque web classique
  • 8. Bonnes pratiques pour sécuriser vos serveurs Linux  Defaçage de site  Envoi de spam en masse  Injection de liens de référencement invisible  Utilisation comme Zombie pour rebondir Différents types d’attaque Usages principaux des attaque web
  • 9. Bonnes pratiques pour sécuriser vos serveurs Linux  Tentative d'intrusion par essai de mot de passe sur tous les points d'entrées possibles.  Ssh et root  SMTP, FTP, Wp-admin  Le but est d'obtenir un accès quelconque Différents types d’attaque Attaque en force brute
  • 10. Bonnes pratiques pour sécuriser vos serveurs Linux  Denial Of Service  Faire tomber le service hébergé par la machine par une débauche de connexions  Ddos si multiples sources d'attaque  Il n'y a pas d'intrusion à proprement parler mais le service client n'est plus rendu Différents types d’attaque Attaque DOS
  • 11. Bonnes pratiques pour sécuriser vos serveurs Linux  Tout d'abord identifier les menaces auxquelles on veut répondre  Les bonnes pratiques sont multiples et aucune n'est sûre à 100 %  Https pour les nuls Protéger un serveur Linux Quelles bonnes pratiques ?
  • 12. Bonnes pratiques pour sécuriser vos serveurs Linux  Mise à jour régulière du système d'exploitation et des applications installées.  Apt-get upgrade  Yum upgrade  C'est tellement simple !!! Protéger un serveur Linux Bonne pratique n° 1 : un système à jour
  • 13. Bonnes pratiques pour sécuriser vos serveurs Linux  Encore et toujours avoir des mots de passe sûrs  Utilisez des clefs rsa quand c'est possible  Tous les mots de passe doivent être sûrs, un seul maillon faible suffit Protéger un serveur Linux Bonne pratique n° 2 : la gestion des mots de passe
  • 14. Bonnes pratiques pour sécuriser vos serveurs Linux  Un bon firewall.  Une porte inexistante ne peux pas être forcée.  Avez vous besoin d'accéder à l'admin depuis n'importe où dans le monde ? Protéger un serveur Linux Bonne pratique n° 3 : limiter les ouvertures
  • 15. Bonnes pratiques pour sécuriser vos serveurs Linux  Une sauvegarde avec historique permet de repérer rapidement un scénario d'intrusion  Remise en état possible en cas d'altération des fichiers Protéger un serveur Linux Bonne pratique n° 4 : sauvegarder régulièrement
  • 16. Bonnes pratiques pour sécuriser vos serveurs Linux  Un monitoring efficace n'empêche pas les attaques mais permet de les repérer plus rapidement ( DOS / Surcharge ) Protéger un serveur Linux Bonne pratique n° 5 : monitorer ses serveurs
  • 17. Bonnes pratiques pour sécuriser vos serveurs Linux  Logger tout  Logwatch  D'autres systèmes plus complexes existent  Logwatch  IDS (snort)  Antivirus  Scanner de vulnérabilité Protéger un serveur Linux Autres bonnes pratiques
  • 18. Bonnes pratiques pour sécuriser vos serveurs Linux  Réfléchir  Pwgen Quelques outils utiles Les outils de base
  • 19. Bonnes pratiques pour sécuriser vos serveurs Linux  Shorewall  Plus simple que iptable  Gestion des protocoles « exotiques » Quelques outils utiles Shorewall
  • 20. Bonnes pratiques pour sécuriser vos serveurs Linux  Fail2ban  Banni les ips qui abusent. Paramétrage possible sur wordpress admin  Portsentry  Interdit les scans de ports  Rkhunter  Détection de rootkit Quelques outils utiles Outils complémentaires
  • 21. Bonnes pratiques pour sécuriser vos serveurs Linux Conclusion La sécurité n’est pas un produit, mais un process
  • 22. Bonnes pratiques pour sécuriser vos serveurs Linux Zoom sur Kiwi Backup Les octets modifiés Stockage des incréments pour créer l’historique Modif 3 321Modif 2Modif 1 Chez Kiwi backup, le volume pris en considération est le volume mesurable sur le poste de votre client et non le volume utilisé sur nos serveurs. 1 Go 1 Go Schéma non contra … 90
  • 23. Bonnes pratiques pour sécuriser vos serveurs Linux La déduplication à la source Un même fichier n’est stocké qu’une fois pour toute l’entreprise, même s’il est renommé ! Serveurs kiwi Schéma non contr
  • 24. Bonnes pratiques pour sécuriser vos serveurs Linux Paramétrage des dossiers à sauvegarder sur chaque poste client* L’interface utilisateur personnalisable : paramétrage par poste * incluant la sauvegarde des sites distants et des postes nomades
  • 25. Bonnes pratiques pour sécuriser vos serveurs Linux L’interface utilisateur personnalisable : restauration par poste
  • 26. Bonnes pratiques pour sécuriser vos serveurs Linux Mail de réussite/échec de sauvegarde
  • 30. Suivi des contrats Supervision des différentes machines avec un accès direct aux statistiques, logs et date de dernière sauvegarde.
  • 31. Statistiques de sauvegarde du poste Présentation des interfaces
  • 32. Vue sur le fichier de configuration Présentation des interfaces
  • 33. Liste des fichiers sauvegardés Présentation des interfaces
  • 35. Le kit marque blanche Dans votre espace de gestion, vous pourrez créer votre propre kit de façon interactive et très didactique. Présentation des interfaces
  • 36. Restauration d’un client par l’admin Présentation des interfaces
  • 37. Salle de contrôle virtuelle (option) Présentation des interfaces
  • 38. Mail de synthèse des sauvegardes Activation par nos soins sur l’interface d’administration générale. Présentation des interfaces
  • 39. Bonnes pratiques pour sécuriser vos serveurs Linux Contact  03 89 333 888  stephanie@kiwi-backup.com  www.kiwi-backup.com https://www.facebook.com/kiwibackup