Conclusion
Niveaux évolutifs
La sécurité est vraiment l’affaire de tout un chacun. Cela ne concerne pas seulement l’administrateur système ou le responsable sécurité. Mais tout utilisateur de systèmes informatiques doit prendre conscience que les informations numériques traitées par les ordinateurs sont de véritables "trésors" qu’il faut absolument protéger, qu’il s’agisse de l’accès à la machine elle-même, ou aux informations contenues dans les bases de données, ou encore les programmes et applications manipulés par les utilisateurs finaux. Tous les aspects d’un système informatique doivent être passés au crible pour détecter les failles éventuelles et les corriger. Au long de ces chapitres, nous avons vu comment sécuriser respectivement :
-
le noyau et le chargeur au démarrage ;
-
le système d’exploitation et son environnement ;
-
le système utilisé par les serveurs informatiques via le réseau ;
-
comment mettre en œuvre une politique de mise à jour du système.
La stratégie doit toujours se préoccuper de surveiller le système d’exploitation, tout en contrôlant les accès, qu’il s’agisse de sessions internes ou externes. Il faut faire en sorte que les services fournis soient redondés, au travers de systèmes virtuels et de clusters. Les moyens mis en place ne doivent jamais être limités, ni dans le temps, ni pécuniairement....
Bilan des opérations
Au travers des différents chapitres, nous avons pu constater que la première des choses consiste à sécuriser le système et tout particulièrement le noyau, la mémoire interne ainsi que le chargeur au démarrage (aussi appelé bootloader). Ensuite, qu’il s’agisse des rootkits ou des cantonnements de type fail2ban et chroot, il faut cloisonner au maximum le traitement des données. La solution de chiffrement des différentes partitions permet, sur des systèmes de type portable, de se prémunir contre les vols ou les pertes de machines. Il faut aussi prévoir d’uniformiser les installations au travers des mécanismes de preseed, comme nous avons pu le voir lors du chapitre Outils noyau et initialisation, mais également d’automatiser les déploiements et les installations en maintenant à jour le système, comme lors du chapitre Outils de mise à jour.
En effet, sur n’importe quel système ouvert, il est conseillé de mettre à jour les logiciels hébergés, ainsi que le système d’exploitation lui-même, tout en protégeant l’ensemble grâce à des applications antivirales et anti-spam. Au sein des distributions Debian, les dépôts officiels permettent effectivement de maintenir le système à jour. Du fait de l’importance que revêt cette activité, il est nécessaire de protéger les dépôts, quitte à se fabriquer ses propres référentiels, afin de maîtriser la provenance des paquetages utilisés....
Pour conclure
En fait, les utilisateurs de la distribution Debian sont déjà convaincus puisqu’ils l’utilisent assidûment. Quant à ceux qui ne le sont pas encore, nous pouvons simplement leur conseiller de la tester, de façon exhaustive, afin de constater avec quelle facilité les problèmes sont alors aplanis et leurs applications fortement sécurisées, ne serait-ce qu’au niveau de base du système d’exploitation. La sécurité étant l’affaire de tous, comme nous l’avons présenté dans le premier paragraphe, il convient donc de rester vigilant, en suivant les différents conseils promulgués dans cet ouvrage, mais aussi en se souvenant que le chiffrement n’est pas forcément la solution systématique à appliquer pour mettre en place une sécurité efficiente et que bien des outils fournis par Debian peuvent disposer d’une solution pérenne et conserver la maîtrise des accès aux serveurs. Ici, l’accent a été porté sur la sécurisation des éléments fondamentaux du système. Nous raisonnons essentiellement à l’échelle d’un serveur, disposant d’un ou plusieurs moyens de communication permettant d’anticiper les problèmes rencontrés durant la phase de protection des services...