Recommandations de sécurité relatives à un système GNU/Linux : Différence entre versions
| Ligne 30 : | Ligne 30 : | ||
Source : | Source : | ||
| style="width: 70%; background-color: white;"| | | style="width: 70%; background-color: white;"| | ||
| − | '''ANSSI : Agence National de la Sécurité des Systèmes d'Information''' | + | '''ANSSI : Agence National de la Sécurité des Systèmes d'Information'''<br> |
'''COSC : Centre Opérationnel de Sécurité et de Cyberdéfense'''<br> | '''COSC : Centre Opérationnel de Sécurité et de Cyberdéfense'''<br> | ||
|} | |} | ||
| + | |||
| + | ==== <div style="background-color: #81BEF7">'''Préambule'''</div> ==== | ||
| + | |||
| + | Ce document ne se veut pas une procédure générique de sécurisation d’un système GNU/Linux, | ||
| + | les bonnes pratiques à appliquer dépendant de la fonction de la machine à sécuriser (serveur, poste | ||
| + | client, passerelle, etc.). Les éléments qui suivent ne sauraient donc aucunement avoir un caractère | ||
| + | exhaustif. Il s’agit simplement d’énoncer les principaux axes de durcissement à explorer. Ces derniers viennent en complément de principes de base applicables à tout système d’eploitation comme par exemple l’application régulière des correctifs. | ||
| + | Il convient bien entendu d’étudier l’applicabilité de chaque recommandation au cas d’espèce considéré. Il est par ailleurs fortement conseillé d’avoir recours aux compétences d’un expert du système GNU/Linux pour la mise en oeuvre de ces bonnes pratiques. | ||
Version du 27 août 2018 à 10:39
|
Centre Opérationnel de Sécurité et de Cyberdéfense
Recommandations de sécurité relatives à un système GNU/Linux |
Gestion du document
|
Date de la première version : |
27/08/2018 |
|
Date de la dernière version : |
27/08/2018 |
|
Version : |
1.0 |
|
Source : |
ANSSI : Agence National de la Sécurité des Systèmes d'Information |
Préambule
Ce document ne se veut pas une procédure générique de sécurisation d’un système GNU/Linux, les bonnes pratiques à appliquer dépendant de la fonction de la machine à sécuriser (serveur, poste client, passerelle, etc.). Les éléments qui suivent ne sauraient donc aucunement avoir un caractère exhaustif. Il s’agit simplement d’énoncer les principaux axes de durcissement à explorer. Ces derniers viennent en complément de principes de base applicables à tout système d’eploitation comme par exemple l’application régulière des correctifs. Il convient bien entendu d’étudier l’applicabilité de chaque recommandation au cas d’espèce considéré. Il est par ailleurs fortement conseillé d’avoir recours aux compétences d’un expert du système GNU/Linux pour la mise en oeuvre de ces bonnes pratiques.
