2. Objectifs de Module
▪ Découvrir les notions de base de la sécurité
▪ Identifier et classifier les menaces, les risques et les attaques de sécurité d’un système d’information
▪ Savoir sécuriser un système d’information selon les recommandations et les standards reconnus
▪ Savoir analyser et gérer les incidents efficacement
▪ Maitriser les techniques de filtrage et de contrôles d’accès
▪ Maitriser les techniques de sécurité d’un réseau
▪ Comprendre les principe des algorithmes cryptographiques
▪ Comprendre le principe de fonctionnement d’une
▪ infrastructure PKI de gestion de certificats numériques
4. Définition
« Un système d’information est l’ensemble des ressources
(matériels, logiciels, données, procédures, humains, …) structurés
pour acquérir,traiter, mémoriser, transmettre et rendre disponible
l’information (sous forme de données, textes,sons, images) dans et
entre les organisations. »
Personnels
Logiciels
Matériels
Un Système d’Information (SI) c'est quoi ?
RobertReix(1934-2006),Systèmes d'information et management
des organisations, Éditions Vuibert, First edition in 1995, 367 pages.
5. Definition
Un Système d’Information (SI) c'est quoi ?
Par extension Un Système d’information est un ensemble constitué de
▪ Données (paramètres de contrôle, données utiles)
▪ Programmes (applications informatiques, logiciels)
▪ Ordinateurs (Serveurs, postes de travail, réseau)
▪ Procédures (développement, exploitation, maintenance)
▪ Personnes (utilisateurs, développeurs)
▪ Environnement physique
6. Un Système d’Information (SI) c'est quoi ?
Les systèmes d'information sont devenus le centre nerveux des nations modernes
7. Évolution Des Systèmes D’information
▪ Les SI aujourd'hui :
✓ échangent dynamiquement
❖ intégration constante de nouveaux outils
❖ mises à jour, réorganisations, ...
✓ se complexifient (hétérogénéité des systèmes),
✓ s’interconnectent (en interne, mais aussi vers l’extérieur)
▪ Les technologies évoluent (programmation orientée
objet, agents intelligents…) comme les menaces !!
9. La Sécurité des Systèmes informatique
▪ Les systèmes informatiques sont au cœur des systèmes
d´information.
▪ Ils sont devenus la cible de ceux qui convoitent l’information.
▪ Assurer la sécurité de l’information implique d’assurer la sécurité
des systèmes informatiques
11. La Sécurité informatique (CyberSécurité)
1) Définition de base :
La sécurité informatique (Cyber-Sécurité) c'est l'ensemble des moyens
mis en œuvre pour minimiser la vulnérabilité d'un système contre des menaces
accidentelles ou intentionnelles
Cyber-Sécurité est La protection des systèmes d'information contre des
activités non autorisées (Accès, utilisation, divulgation, perturbation,
modification, destruction) pour but de fournir la confidentialité, l’intégrité et
la disponibilité de l'information.
Ces 3 principes sont connus par la triade CIA.
12. Architecture de sécurité
L'architecture de sécurité se concentre sur les attaques de sécurité,
les mécanismes et les services. Ceux‐ci peuvent être définis brièvement
comme suit :
• Attaque de sécurité : toute action qui compromet la sécurité des
informations appartenant à une organisation.
• Mécanisme de sécurité : un processus (ou un périphérique
incorporant un tel processus) conçu pour détecter, prévenir ou
récupérer une attaque de sécurité.
• Service de sécurité : un service de traitement ou de communication
qui améliore la sécurité des systèmes de traitement de données et les
transferts d'informations d'une organisation. Les services sont destinés
à contrer les attaques de sécurité, et ils utilisent un ou plusieurs
mécanismes de sécurité pour fournir le service.
2) L’architecture de Sécurité
16. La Sécurité informatique (CyberSécurité)
3) Les Objectifs et les Services de Cyber Sécurité
▪ Authentification: Garantie que seules les personnes autorisées aient accès aux
Ressources (Vérification / validation d’une identité d’une entité ).
▪ Un contrôle d'accès peut permettre l'accès ~ des ressources uniquement aux personnes
autorisées, (Le contrôle d’accès est la faculté de limiter et de contrôler l’accès à des
systèmes et des applications via des maillons de
communications).
▪ La non-répudiation: garantir qu'une transaction ne peut être niée ; Autrement,
la non répudiation de l'information est la garantie qu'aucun des
correspondants ne pourra démentir la transaction.
20. La Sécurité informatique (CyberSécurité)
5) Corrélation des services de sécurité et les mécanismes de
sécurité
21. Définitions des notions de base
▪ Vulnérabilité :
Est une faille ou une faiblesse dans un système Informatique qui peut être
exploité pour violer la sécurité du système.
▪ Intrusion :
Faute opérationnelle, externe, intentionnellement nuisible, résultant de
l’exploitation d’une vulnérabilité dans le système.
▪ Incident:
Un événement indésirable et inattendu qui perturbe les opérations normales.
Un ennui qui survient au cours d’une action et qui pose de réelles difficultés.
▪ Menace:
Est un événement naturel ou humain capable à impacter négativement une
organisation. Elle peut être un résultat de diverses actions en provenance de
plusieurs origines:
- Opérationnel: Bloc logiciel, Erreur configuration
- Physique: Environnemental, matériels, Feu, coupure électricité
- Humain: Interne ou Externe
22. Définitions des notions de base
▪ Menace:
Les employés internes représentent
une menace pour l’organisation vu qu’ils
possèdent un accès aux ressources
internes. Ils ont également des
connaissances sur le fonctionnement de
l'organisation et sur la manière dont les
éléments internes sont exécutés.
▪ Exploit:
Un code ou programme conçu pour exploiter les vulnérabilités (faiblesses) au
niveau de la sécurité d’un système d'exploitation / application / logiciel.
,Résultat de l’attaque qui a permis de concrétiser la menace.
23. Définitions des notions de base
▪ Attaque
Action malveillante qui tente d’exploiter une faiblesse dans le système et de violer
un ou plusieurs besoins de sécurité
Toutes les attaques ne sont pas des exploits. En !'absence d'une faille, il est
encore possible d'attaquer un système. (Ex :Attaque par force brute : une
méthode pour trouver la clé de sécurité ou mot de passe. Il s'agit de tester, une
a une, toutes les combinaisons possibles).
▪ Risque:
Probabilité qu'une vulnérabilité soit exploitée. Danger éventuel, plus ou moins
prévisible, inhérent à une situation ou à une activité.
Le risque provient de l'application de l'exploit d’une menace
sur une vulnérabilité.
38. Les Attaques Informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à
une attaque.
En informatique, une attaque est une tentative d'exposer, de modifier, de désactiver,
de détruire, de voler ou d'obtenir un accès non autorisé.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du systèmes et généralement préjudiciables
Une attaque peut être perpétrée de l’intérieur ou de l'extérieur de l’organisation
39. Les Attaques Informatiques
Les attaques actives sont les attaques dans lesquelles l’attaquant tente de modifier
l’information ou crée un faux message.
La prévention de ces attaques est assez difficile en raison d’un large éventail de
vulnérabilités physiques, de réseaux et de logiciels.
Les attaques actives sont sous forme d’interruption, de modification et de fabrication.
▪ L’interruption dans laquelle un attaquant non
autorisé essaie de se présenter comme une autre
entité.
▪ La modification implique une modification du
message original.
▪ La fabrication provoque des attaques de déni de
service (DOS) dans lesquelles l’attaquant
s’efforce d’empêcher les utilisateurs d’accéder à
certains services,
40. Les Attaques Informatiques
Les attaques passives sont les attaques où l’attaquant se met en écoute non
autorisée, en surveillant simplement la transmission ou la collecte d’informations.
L’oreille indiscrète n’apporte aucun changement aux données ou au système.
42. Les Attaques Informatiques
Les agresseurs potentiels (Les Attaquants)
▪ Pirate: personne commettant des actes illégaux liés à l’informatique
▪ Hacker: personne apte à modifier astucieusement un objet pour le destiner à un
autre usage que celui prévu initialement (non péjoratif).
▪ Les saboteurs ou Crasher: Pirates dangereux qui détruisent pour le plaisir (?),
pratique le vandalisme
▪ Script kiddies: Gamin (pirate apprenti) utilisateur de scripts écrits par d’autres
(péjoratif)
▪ Les espions: Pirate payé par une entreprise ou un organisme concurrent pour
récolter (de façon frauduleuse) des informations sur un domaine précis.
▪ Les fraudeurs: Utilisation des ressources informatiques sans autorisation.
Phreaker : pirate spécialisé dans la fraude aux télécom, en contournant le
réseau téléphonique pour ne pas payer la communication.
Coder : pirate spécialisé dans l'utilisation des codes de cartes bancaires
44. Les Attaques Informatiques
Hacktivismer
hacktivisme est un acte de promotion d’une agenda par le piratage
qui se manifeste spécialement par le d'effacement ou la désactivation des sites web.
▪ Comprend les pirates avec un programme social ou politique.
▪ Pirater des sites pour faire passer un message.
▪ Certains sites agissant fortement à la manière de script kiddies,
s'auto-proclament hacktivistes sans aucun fondement
Les « hacktivistes » (contraction de hackers et activistes que l'on peut
traduire en cybermilitant ou cyberrésistant), sont des hackers dont
la motivation est principalement idéologique. Ce terme a été largement
porté par la presse, aimant à véhiculer l'idée d'une communauté
45. Les Attaques Informatiques
▪ Obtenir un accès au système ou s'informer sur l'organisation
▪ Voler des secrets industriels ou des propriétés intellectuelles
▪ Capter des informations personnelles sur un utilisateur
▪ Récupérer des données bancaires ;
▪ Troubler le bon fonctionnement d'un service
▪ Utiliser les ressources du systéme ( Bande passante, ...)
▪ Utiliser le systéme de l'utilisateur comme « rebond » pour une
attaque
▪ Cacher ses traces
Motivations du hacker
47. Les Attaques Informatiques
Les types des attaques
▪ Spamming : il consiste à simuler des messages électroniques de compagnies
légitimes qui demandent des informations personnelles au receveur ; évidemment,
les réponses des répondeurs naïfs sont reçues par des fraudeurs qui utilisent
ensuite ces informations pour frauder leurs victimes ;
▪ Phishing (hameçonnage) : consiste à faire croire à la victime qu'elle s'adresse à un
tiers de confiance (banque, administration, etc. ) afin de lui soutirer des
renseignements personnels : mot de passe, numéro de carte de crédit, date de
naissance, etc. Par exemple, cette attaque peut se faire par envoie de mails.
▪ Sniffing (écoute passive) accéder aux données transmises sur canal de
communication (e.g., câble de réseau) ou stockée sur un support vulnérable (e.g.,
disques externes).
Menace: accès à des informations sensibles.
EX: mot de passe d’un utilisateur tapé sur un terminal connecté à un ordinateur
central, et qui transite en clair entre ce terminal et la machine.
48. Les Attaques Informatiques
Les types des attaques
▪ Spoofing (usurpation d’identité) : Technique d’intrusion consistant à envoyer à un
serveur des paquets qui semblent provenir d’une adresse IP connue par le coupe-feu.
La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes
de communication et établir la liaison pirate.
- Se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g.,
envoi virus, spam, …)
Ex : IP spoofing = utiliser l'adresse IP d'une machine, ou d'un équipement,
afin d’en usurper l'identité.
DNS spoofing Pousse un serveur de DNS à accepter l’intrus.
▪ Attaque par rebond («bounce attack») : Menée via un autre ordinateur qui se
retrouve complice involontaire. Cet ordinateur expédie des messages d’attaque à la
victime, masquant l’identité du pirate.
49. Les Attaques Informatiques
Les types des attaques
▪ Man in the middle » (littéralement « attaque de l'homme au
milieu » ou « attaques de l'intercepteur »), parfois notée MITM, est un
scénario d'attaque dans lequel un pirate écoute une communication entre
deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une
des parties.
La plupart des attaques de type « man in the middle » consistent à écouter
le réseau à l'aide d'un outil appelé sniffer
▪ Trébuchage sans fil («war-driving») : Dans le cas des réseaux sans fil. Consiste à
circuler dans la ville avec un portable ou un assistant numérique personnel («PDA»)
pour repérer et pénétrer les réseaux locaux non protégés
▪ Attaque par force brute (en anglais « brute force cracking », parfois également
attaque exhaustive) : c’est le cassage d'un mot de passe en testant tous les mots de
passe possibles.
50. Les Attaques Informatiques
Les types des attaques
▪ Smurf :
La technique dite « attaque par réflexion » (en anglais « smurf ») est basée
sur la Saturation de la bande passante par l'utilisation de serveurs de diffusion (broadcast)
pour paralyser un réseau
▪ DoS / DDoS : déni de service
Une « attaque par déni de service » (en anglais « Denial of Service »,
abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant
un temps indéterminé les services ou ressources d'une organisation, Les deux
exemples principaux, sont le « ping flood » ou l’envoi massif de courrier électroniques
pour saturer une boîte aux lettre (mailbombing). La meilleure parade est le firewall ou
la répartition des serveurs sur un réseau sécurisé
51. Les Attaques Informatiques
Les types des attaques
▪ Arnaques - Ingénierie sociale
Le terme d'« ingénierie sociale » (en anglais « social engineering »)
désigne l'art de manipuler des personnes afin de contourner des dispositifs
de sécurité. Il s'agit ainsi d'une technique consistant à obtenir des
informations de la part des utilisateurs par téléphone, courrier électronique,
courrier traditionnel ou contact direct.
L'ingénierie sociale est basée sur l'utilisation de la force de persuasion et
l'exploitation de la naïveté des utilisateurs en se faisant passer pour une
personne de la maison, un technicien, un administrateur, etc.
53. Les logiciels malveillants
Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de
nuire à un système informatique.
Un logiciel malveillant Est un logiciel conçu
intentionnellement pour perturber un ordinateur ,
un serveur, un client ou un réseau informatique ,
divulguer des informations privées, obtenir
un accès non autorisé à des informations ou
à des systèmes, priver les utilisateurs d'un accès à
des informations ou qui interfère sans le savoir
avec la sécurité et la confidentialité de l'ordinateur
de l'utilisateur.
Les logiciels malveillants peuvent être classés
en fonction des trois mécanismes suivants :
- Mécanisme de propagation - Mécanisme de déclenchement - Charge utile
54. Les logiciels malveillants
▪ le virus : programme se dupliquant automatiquement sur le même ordinateur. Il peut
être transmis à un autre ordinateur par l'intermédiaire du courrier électronique ou par
l'échange de données ;
▪ le ver (worm) : exploite les communications réseaux d'un ordinateur afin d'assurer sa
reproduction sur d'autres ordinateurs ;
▪ le cheval de Troie (trojan) : programme à apparence légitime (voulue) qui exécute
des routines nuisibles sans l'autorisation de l'utilisateur ;
▪ la porte dérobée (backdoor) : permet d'ouvrir d'un accès réseau frauduleux sur un
système informatique. Il est ainsi possible d'exploiter à distance la machine ;
▪ le logiciel espion (spyware) : fait de la collecte d'informations personnelles sur
l'ordinateur d’un utilisateur sans son autorisation. Ces informations sont ensuite
transmises à un ordinateur tiers ;
▪ l'enregistreur de frappe (keylogger) : programme généralement invisible installé
sur le poste d’un utilisateur et chargé d'enregistrer à son insu ses frappes clavier ;
pour intercepter des mots de passe par exemple.
55. Les logiciels malveillants
▪ l'exploit : programme permettant d'exploiter une faille de sécurité d'un logiciel ;
▪ le rootkit : ensemble de logiciels permettant généralement d'obtenir les droits
d'administrateur sur une machine, d'installer une porte dérobée, de truquer les
informations susceptibles de révéler la compromission, et d'effacer les traces
laissées par l'opération dans les journaux système
▪ Bombe logique :Partie de programme qui reste dormante dans le système hôte
jusqu’à ce qu’un instant ou un événement survienne, ou que certaines conditions
soient réunies, pour déclencher des effets dévastateurs en son sein
▪ Ransomware : Est un type de malware qui infecte un ordinateur, crypte tous ses
fichiers et demande à l’utilisateur de payer une rançon en crypto-monnaie la
plupart du temps pour pouvoir décrypter les fichiers. C’est un type de malware qui
a connu un véritable boom ces derniers temps avec la prolifération des crypto-
monnaies
56. Les logiciels malveillants
▪ D'où viennent les logiciels malveillants ?
Phishing : Les e-mails peuvent être déguisés pour provenir d'une entreprise
frauduleuse dans le seul but de vous amener à révéler des informations
personnelles
58. Les logiciels malveillants
▪ D'où viennent les logiciels malveillants ?
Arnaque Google Docs :
Cet e-mail ultrasophistiqué vous incite à cliquer sur son lien afin de visualiser
un "document", qui vous amène ensuite à une version presque identique de la page
de connexion de Gmail.
Une fois qu'un compte a été sélectionné, vous êtes alors invité à autoriser
l'accès à votre compte Google, ce qui signifie que l'attaquant a le champ libre
59. Les logiciels malveillants
▪ D'où viennent les logiciels malveillants ?
Sites Web malveillants ::
Certains sites Web peuvent tenter d'installer des logiciels malveillants sur
Votre ordinateur, généralement via des fenêtres contextuelles ou des liens
malveillants.
Réseaux partagés:
Un ordinateur infecté par des logiciels malveillants sur le même réseau
partagé peut propager des logiciels malveillants sur votre ordinateur
60. Les Composantes de sécurité
Un antivirus est un programme qui a pour but principal de détecter,
neutraliser ou éradiquer les logiciels malveillants des ordinateurs et autres
appareils informatiques qui sont infectés. Il joue également un rôle préventif en
empêchant les virus d'infecter les systèmes informatiques et de leur nuire.
▪ Les Antivirus
La plupart des antivirus sont basés sur l’analyse de
signature des fichiers, la base des signatures doit donc
être très régulièrement mise à jour sur le site de
l’éditeur (des procédures automatiques sont
généralement possibles).
61. Les Composantes de sécurité
▪ Pare-feu (FireWall)
Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est
un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des
intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un
système permettant de filtrer les paquets de données échangés avec le réseau, il
s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces
réseau suivante :
- une interface pour le réseau à protéger (réseau interne) ;
- une interface pour le réseau externe.
Un système pare-feu contient un ensemble de règles prédéfinies permettant :
- D'autoriser la connexion (allow) ;
- De bloquer la connexion (deny) ;
- De rejeter la demande de connexion sans avertir l'émetteur (drop)
63. Les Composantes de sécurité
▪ Proxy Server
Un proxy (litt. « mandataire ») est un composant logiciel informatique qui joue
le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller
leurs échanges.
Un proxy server est une sorte de pont qui vous relie au reste d'Internet.
Normalement, lorsque vous naviguez sur Internet, vous vous connectez directement
au site Web qui vous intéresse. Un proxy établit à votre place la communication
avec le site Web.
64. Les Composantes de sécurité
▪ Un système IDS/IPS
Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter
des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des
intrusions (IPS) analysent également les paquets, mais ils peuvent aussi les bloquer en
fonction du type d’attaques qu’ils détectent, ce qui contribue à stopper ces attaques
Les IDS et les IPS font tous deux partie de l'infrastructure réseau. Les IDS/IPS comparent
les paquets de réseau à une base de données de cyber menaces contenant des signatures
connues de cyberattaques et repèrent tous les paquets qui concordent avec ces signatures. La
principale différence entre les deux tient au fait que l'IDS est un système de surveillance, alors
que l'IPS est un système de contrôle. L'IDS ne modifie en aucune façon les paquets réseau,
alors que l'IPS empêche la transmission du paquet en fonction de son contenu, tout comme
un pare-feu bloque le trafic en se basant sur l'adresse IP.
66. Les Composantes de sécurité
▪ Gestion Unifiée des menaces (UTM)
Un UTM: En sécurité informatique, Unified
threat management, ou UTM (en français :
gestion unifiée des menaces) fait référence à des
pare-feu réseau possédant de nombreuses
fonctionnalités supplémentaires qui ne sont pas
disponibles dans les pare-feu traditionnels. Parmi
les fonctionnalités présentes dans un UTM, outre
le pare-feu traditionnel, on cite généralement le
filtrage anti-spam, un logiciel antivirus, un
système de détection ou de prévention
d'intrusion (IDS ou IPS), et un filtrage de contenu
applicatif (filtrage URL). Toutes ces fonctionnalités
sont regroupées dans un même boîtier,
généralement appelé appliance
67. Les Composantes de sécurité
▪ Security Information & Event Management (SIEM)
. Un SIEM: abréviation de 'Security Information & Event Management', et est une solution
qui combine des outils existants ; à savoir le SIM (Security Information Management) et le SEM
(Security Event Management). Les solutions Modern SIEM incluent également des technologies
telles que le SOAR pour automatiser la réponse aux menaces et l'UEBA pour détecter les
menaces en se basant sur les comportements anormaux. Ensemble, ils fournissent une détection
et une réponse accélérées aux événements ou incidents de sécurité au sein d'un environnement
IT. Ils fournissent une vue complète et centralisée de la posture de sécurité d'une infrastructure IT
et fournissent aux professionnels de la cybersecurité un aperçu des activités au sein de leur
environnement IT.
68. Les Composantes de sécurité
▪ Système de Protection Contre la Perte de Données (DLP)
Un DLP (Data Loss Prevention): C'est un système de protection contre la perte de données vous
permet de créer et d'appliquer des règles afin de contrôler le contenu que les utilisateurs peuvent partager
dans des fichiers en dehors de l'organisation. Vous pouvez ainsi contrôler le contenu que les utilisateurs
sont autorisés à partager, et éviter toute exposition involontaire d'informations sensibles telles que les
numéros de carte de crédit ou de carte d'identité. Les règles de protection contre la perte de données
déclenchent des analyses de fichiers pour le contenu sensible et empêchent les utilisateurs de le partager.
Elles déterminent la nature des incidents liés à la protection contre la perte de données, lesquels
déclenchent des actions telles que le blocage du contenu spécifié. Vous pouvez autoriser le partage
contrôlé pour les membres d'un domaine, d'une unité organisationnelle ou d'un groupe. •
▪ Les passerelles de messagerie sécurisées (SEG)
Un SEG: Les passerelles de messagerie sécurisées (SEG) sont une solution de sécurité de messagerie
qui se trouve en ligne sur le chemin des e-mails de l'Internet public au serveur de messagerie de l'entreprise.
Cette position lui permet d'inspecter les e-mails à la recherche de contenu malveillant avant qu'ils
n'atteignent les systèmes de l'entreprise.
70. La mise en place de la sécurité des postes de travail
▪ Poste de travail Windows
• Utilisez un pare-feu système: Windows dispose déjà d’un pare-feu intégré et automatiquement activé.
• Maintenez tous les logiciels à jour: Activez les mises à jour automatiques pour les logiciels autres que
Microsoft,
• Utilisez un logiciel antivirus et maintenez-le à jour : Si vous exécutez Windows, vous avez Sécurité
Windows ou Windows Defender Security Center déjà installé sur votre appareil.
• Assurez-vous que vos mots de passe sont choisis avec soin
• N’ouvrez pas les pièces jointes suspectes et ne cliquez pas sur les liens inhabituels dans les messages.
• Naviguer sur le web de façon sécurisée: Évitez de visiter des sites qui offrent du contenu potentiellement
illicite.
• Ne touchez pas au matériel piraté
• N’utilisez pas de bases de données utilisateur ou d’autres appareils externes
• Utiliser Sécurité Windows et Windows Defender
Pour sécuriser un poste de travail Windows (Ordinateur) , il est recommandé de :
71. La mise en place de la sécurité des postes de travail
▪ Poste de travail Linux
• N'installez que les paquets nécessaires
• Désactivez le login root: Les distributions Linux comprennent un superutilisateur appelé « root » qui
dispose de droits d'administration élevés. Le maintien de la connexion root peut présenter un risque pour la
sécurité
• Configurez une MFA: L'authentification à deux facteurs (MFA) améliore considérablement la sécurité de
l'accès des utilisateurs en exigeant un mot de passe et un second jeton avant que les utilisateurs puissent se
connecter au serveur
• Gérez les mots de passe
• Logiciel antivirus côté serveur :Bien que les ordinateurs Linux soient considérés comme relativement
résistants aux virus, aux logiciels malveillants et à d'autres formes de cyberattaques, tous les terminaux
Linux, y compris les ordinateurs de bureau, devraient être protégés par un antivirus.
• Mettez à jour régulièrement ou automatiquement
• Activez un pare-feu
• Sauvegardez votre serveur:
• Gardez la sécurité à l'esprit: Linux peut être le meilleur serveur pour votre petite entreprise ou votre
entreprise
Pour sécuriser un poste de travail Linux (Ordinateur) , il est recommandé de :