----- Original Message -----
> From: "Étienne Mollier" <etienne.moll...@mailoo.org>
> To: debian-user-french@lists.debian.org
> Sent: Thursday, January 17, 2019 9:39:38 PM
> Subject: Sécurisation pour un serveur (Was: Configuration réseau pour un 
> serveur)
> 
> Bonsoir,
> 
> Roger Tarani, le 2019-01-17 :
> > En matière de sécurisation d'un serveur Debian, c'est quoi
> > pour vous la doc de référence ?
> >
> > Est-ce que
> > https://www.debian.org/doc/manuals/securing-debian-howto/index.fr.html#contents
> > peut servir de référence ?
> > Sinon quel doc vous semble la plus solide ?
> 
> Ce n'est pas forcément spécifique à Debian, mais la
> documentation fournie par l'ANSSI est très complète et me semble
> assez solide, même si elle commence à dater un petit peu :
> 
>       https://www.ssi.gouv.fr/uploads/2015/10/NP_Linux_Configuration.pdf
> 
> Ce papier ci est spécifique à SSH (même si le plus sûr est de ne
> pas le faire tourner du tout) :
> 
>       https://www.ssi.gouv.fr/uploads/2014/01/NT_OpenSSH.pdf
> 
> Amicalement,
> --
> Étienne Mollier <etienne.moll...@mailoo.org>
> 

Ces docs sont bien faites.
J'ai lu en diagonale la doc NP_Linux_Configuration. On parle de bonnes 
pratiques qu'il faut...appliquer.
Je n'ai pas repéré d'outil de diagnostic et de configuration conforme à ces 
bonnes pratiques dans la doc (pour vérifier automatiquement que les paramètres 
vitaux sont bien configurés).
Est-ce que ça existe pour Linux ?

Admettons : si on configure correctement/de manière durcie un système Linux et 
ssh (plus 2FA pour chaque utilisateur), et toutes les reco de ces docs, c'est 
quoi les failles qui restent ?
Quelle garantie de sûreté de fonctionnement apporte aujourd'hui les composants 
logiciels de sécurité comme (open)ssh, utilisés à grande échelle, et dont le 
code a été examinés par beaucoup de monde ?
J'ignore comment c'est codé. Après tout, si l'architecture est bien foutue et 
reste simple, ça peut garantir un composant sûr.
Question ouverte...

Répondre à