Ce document présente des procédures pour sécuriser un serveur Linux, plus particulièrement Red Hat, lors d'une installation ou d'un déploiement de service. Il aborde divers aspects tels que les mises à jour de sécurité, l'installation minimale, et les comptes à droits restreints pour garantir la sécurité du système. L'ensemble des recommandations est applicable à d'autres distributions Linux et vise à améliorer la traçabilité et la protection des applications.