Recommandations de sécurité relatives à un système GNU/Linux : Différence entre versions

De Docaposte Cyberdéfense
Aller à : navigation, rechercher
Ligne 30 : Ligne 30 :
 
Source :   
 
Source :   
 
| style="width: 70%; background-color: white;"|
 
| style="width: 70%; background-color: white;"|
'''ANSSI  :  Agence National de la Sécurité des Systèmes d'Information'''
+
'''ANSSI  :  Agence National de la Sécurité des Systèmes d'Information'''<br>
 
'''COSC  :  Centre Opérationnel de Sécurité et de Cyberdéfense'''<br>
 
'''COSC  :  Centre Opérationnel de Sécurité et de Cyberdéfense'''<br>
 
|}
 
|}
 +
 +
==== <div style="background-color: #81BEF7">'''Préambule'''</div> ====
 +
 +
Ce document ne se veut pas une procédure générique de sécurisation d’un système GNU/Linux,
 +
les bonnes pratiques à appliquer dépendant de la fonction de la machine à sécuriser (serveur, poste
 +
client, passerelle, etc.). Les éléments qui suivent ne sauraient donc aucunement avoir un caractère
 +
exhaustif. Il s’agit simplement d’énoncer les principaux axes de durcissement à explorer. Ces derniers viennent en complément de principes de base applicables à tout système d’eploitation comme par exemple l’application régulière des correctifs.
 +
Il convient bien entendu d’étudier l’applicabilité de chaque recommandation au cas d’espèce considéré. Il est par ailleurs fortement conseillé d’avoir recours aux compétences d’un expert du système GNU/Linux pour la mise en oeuvre de ces bonnes pratiques.

Version du 27 août 2018 à 10:39

DocapostCyberdefense.logo15.textlong.green.png
Centre Opérationnel de Sécurité et de Cyberdéfense

Recommandations de sécurité relatives à un système GNU/Linux
DRAFT

Gestion du document

Date de la première version :

27/08/2018

Date de la dernière version :

27/08/2018

Version :

1.0

Source :

ANSSI  : Agence National de la Sécurité des Systèmes d'Information
COSC  : Centre Opérationnel de Sécurité et de Cyberdéfense

Préambule

Ce document ne se veut pas une procédure générique de sécurisation d’un système GNU/Linux, les bonnes pratiques à appliquer dépendant de la fonction de la machine à sécuriser (serveur, poste client, passerelle, etc.). Les éléments qui suivent ne sauraient donc aucunement avoir un caractère exhaustif. Il s’agit simplement d’énoncer les principaux axes de durcissement à explorer. Ces derniers viennent en complément de principes de base applicables à tout système d’eploitation comme par exemple l’application régulière des correctifs. Il convient bien entendu d’étudier l’applicabilité de chaque recommandation au cas d’espèce considéré. Il est par ailleurs fortement conseillé d’avoir recours aux compétences d’un expert du système GNU/Linux pour la mise en oeuvre de ces bonnes pratiques.