----- Original Message -----
> From: "Étienne Mollier" <etienne.moll...@mailoo.org>
> To: debian-user-french@lists.debian.org
> Sent: Thursday, January 17, 2019 9:39:38 PM
> Subject: Sécurisation pour un serveur (Was: Configuration réseau pour un
> serveur)
>
> Bonsoir,
>
> Roger Tarani, le 2019-01-17 :
> > En matière de sécurisation d'un serveur Debian, c'est quoi
> > pour vous la doc de référence ?
> >
> > Est-ce que
> > https://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html#contents
> > peut servir de référence ?
> > Sinon quel doc vous semble la plus solide ?
>
> Ce n'est pas forcément spécifique à Debian, mais la
> documentation fournie par l'ANSSI est très complète et me semble
> assez solide, même si elle commence à dater un petit peu :
>
> https://www.ssi.gouv.fr/uploads/2015/10/NP_Linux_Configuration.pdf
>
> Ce papier ci est spécifique à SSH (même si le plus sûr est de ne
> pas le faire tourner du tout) :
>
> https://www.ssi.gouv.fr/uploads/2014/01/NT_OpenSSH.pdf
>
> Amicalement,
> --
> Étienne Mollier <etienne.moll...@mailoo.org>
>
Ces docs sont bien faites.
J'ai lu en diagonale la doc NP_Linux_Configuration. On parle de bonnes
pratiques qu'il faut...appliquer.
Je n'ai pas repéré d'outil de diagnostic et de configuration conforme à ces
bonnes pratiques dans la doc (pour vérifier automatiquement que les paramètres
vitaux sont bien configurés).
Est-ce que ça existe pour Linux ?
Admettons : si on configure correctement/de manière durcie un système Linux et
ssh (plus 2FA pour chaque utilisateur), et toutes les reco de ces docs, c'est
quoi les failles qui restent ?
Quelle garantie de sûreté de fonctionnement apporte aujourd'hui les composants
logiciels de sécurité comme (open)ssh, utilisés à grande échelle, et dont le
code a été examinés par beaucoup de monde ?
J'ignore comment c'est codé. Après tout, si l'architecture est bien foutue et
reste simple, ça peut garantir un composant sûr.
Question ouverte...