Lynis
Audit de sécurité rapide, recommandations personnalisées, score de durcissement. Idéal pour débuter.
Mise à jour :
La sécurité des systèmes d’information est devenue un enjeu majeur pour les entreprises. Les serveurs Linux alimentent les infrastructures cloud, les serveurs web et les applications métier. Leur popularité en fait une cible privilégiée des attaquants. C’est là qu’intervient le durcissement : un processus méthodique pour réduire la surface d’attaque de vos systèmes.
Ce guide d’introduction au durcissement est conçu pour :
Le durcissement (ou hardening en anglais) désigne le processus d’amélioration de la sécurité d’un système en réduisant sa surface d’attaque. Cette pratique implique des modifications et configurations visant à renforcer les défenses contre les cyberattaques.
En termes simples : durcir un serveur Linux, c’est comme renforcer les murs et verrouiller les portes d’une forteresse numérique.
Quand vous installez un système Linux, il est configuré pour fonctionner facilement, pas pour être sécurisé. Par défaut :
Un système durci offre :
Les serveurs Linux sont exposés à de nombreuses menaces :
Un serveur non durci peut entraîner :
Tout durcissement repose sur trois principes essentiels. Consultez mes guides dédiés pour approfondir chaque concept.
“N’installez que ce dont vous avez besoin”
Chaque composant installé est une porte d’entrée potentielle. Réduisez la surface d’attaque en éliminant tout ce qui n’est pas strictement nécessaire.
→ Guide : Minimisation de la surface d’attaque
“Donnez le minimum de droits nécessaires”
Un utilisateur ou un programme ne doit accéder qu’à ce dont il a strictement besoin pour fonctionner.
→ Guide : Principe du moindre privilège
“Multipliez les barrières de sécurité”
Si une protection échoue, une autre doit prendre le relais. Combinez plusieurs couches de sécurité complémentaires.
→ Guide : Principes de sécurité
Mises à jour et correctifs
Maintenez le système et les applications à jour pour corriger les failles de sécurité connues. Automatisez les mises à jour de sécurité.
Minimisation des services
Désactivez et désinstallez les services non nécessaires. Chaque service actif augmente la surface d’attaque.
Gestion des utilisateurs et permissions
Appliquez le principe du moindre privilège. Désactivez les comptes inutilisés et contrôlez strictement les accès sudo.
Configuration réseau et pare-feu
Bloquez le trafic non essentiel. Segmentez le réseau pour isoler les systèmes critiques.
Authentification renforcée
Privilégiez les clés SSH aux mots de passe. Implémentez l’authentification multi-facteurs quand possible.
Chiffrement des données
Chiffrez les données en transit (TLS) et au repos (LUKS). Protégez les secrets et les clés.
Audits et surveillance
Configurez la journalisation centralisée. Effectuez des audits réguliers avec des outils spécialisés.
Plusieurs organismes publient des guides de bonnes pratiques reconnus. Voici les principaux référentiels utilisés en France et à l’international.
L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) publie le guide BP-028 : “Recommandations de configuration d’un système GNU/Linux”.
Points forts :
Le Center for Internet Security (CIS) publie des benchmarks détaillés pour de nombreux systèmes et applications.
Points forts :
| Aspect | ANSSI-BP-028 | CIS Benchmarks |
|---|---|---|
| Langue | Français | Anglais |
| Niveaux | 4 (M, I, R, E) | 2 (Level 1, 2) |
| Contexte | Administration française | International |
| Coût | Gratuit | Gratuit (PDF) |
| Profils SCAP | Oui | Oui |
Une fois les référentiels compris, utilisez des outils pour auditer et automatiser le durcissement.
Lynis
Audit de sécurité rapide, recommandations personnalisées, score de durcissement. Idéal pour débuter.
OpenSCAP
Conformité SCAP automatisée, profils ANSSI et CIS, rapports détaillés pour les audits officiels.
Lynis analyse votre système et fournit des recommandations concrètes avec un score de durcissement sur 100.
# Installationsudo apt install lynis # Debian/Ubuntusudo dnf install lynis # RHEL/CentOS
# Audit completsudo lynis audit systemOpenSCAP vérifie la conformité par rapport aux profils ANSSI-BP-028 ou CIS et génère des rapports exploitables.
# Installationsudo apt install openscap-utils scap-security-guide
# Audit avec profil ANSSIsudo oscap xccdf eval \ --profile xccdf_org.ssgproject.content_profile_anssi_bp28_enhanced \ --report rapport.html \ /usr/share/xml/scap/ssg/content/ssg-debian12-ds.xmlLe durcissement passe aussi par la sécurisation des services exposés.
SSH
Configuration sécurisée, algorithmes modernes, protection contre les attaques.
PAM
Authentification centralisée, politiques de mots de passe, contrôle d’accès.
Pour aller plus loin, activez un système de contrôle d’accès obligatoire qui confine les applications même en cas de compromission.
SELinux
Contrôle d’accès avancé pour RHEL, CentOS, Fedora. Politiques strictes, confinement des processus.
AppArmor
Alternative plus simple pour Debian, Ubuntu. Profils par application, configuration intuitive.
| Aspect | SELinux | AppArmor |
|---|---|---|
| Distribution | RHEL, CentOS, Fedora | Debian, Ubuntu |
| Complexité | Avancée | Simple |
| Approche | Étiquettes système | Profils par chemin |
| Granularité | Très fine | Fine |
Pour les environnements à grande échelle, automatisez le durcissement avec des outils d’Infrastructure as Code.
Utilisez des rôles Ansible dédiés au durcissement :
# Exemple de playbook de durcissement- name: Durcissement serveur hosts: all become: yes roles: - devsec.hardening.os_hardening - devsec.hardening.ssh_hardening→ Écrire des rôles Ansible de durcissement
Construisez des images de VM déjà durcies :
→ Construire des images avec Packer
Gérez la conformité à grande échelle :
Si vous découvrez le durcissement, voici un parcours recommandé :
Lisez le guide ANSSI-BP-028
Comprenez les recommandations et les niveaux de durcissement.
Lancez un audit Lynis
Mesurez l’état actuel de vos serveurs et identifiez les priorités.
Appliquez le niveau Minimal
Commencez par les recommandations de base, accessibles à tous.
Durcissez SSH
Sécurisez le service le plus exposé de vos serveurs.
Planifiez des audits réguliers
Le durcissement est un processus continu, pas une action ponctuelle.
Le durcissement des serveurs Linux est une étape indispensable pour protéger vos données et infrastructures. Grâce aux référentiels ANSSI et CIS, vous disposez de guides éprouvés. Avec Lynis et OpenSCAP, vous pouvez mesurer et automatiser vos progrès.
L’essentiel à retenir :
Le durcissement n’est pas un objectif final, c’est un processus d’amélioration continue. Chaque recommandation appliquée réduit votre exposition aux risques.