À la recherche d’une solution pour sécuriser vos serveurs web ?
9,90 € TTC
p. 06 Brèves
p. 08 Gestion de verrous d’accès au sein d’un cluster LVM partagé
p. 19 Mise en réplication d’une instance PostgreSQL
p. 26 Construire un template VMware avec Packer et Preseed
p. 38 Sécurisez votre serveur web avec Let's Encrypt
p. 52 Adopter une approche TDD pour l'Infrastructure as Code
p. 66 Gérer finement les accès à votre site web à l’aide d’AuthCrunch
p. 76 Techniques d'ingénierie sociale pour exploiter nos faiblesses
Face à la multiplication des offres disponibles, aujourd’hui nombreuses sont les entreprises et organisations qui ont recours à des solutions cloud. Il faut dire qu’elles comptent plusieurs atouts : flexibilité, évolutivité, réduction des coûts, sécurité, dernières technologies, résilience ou encore durabilité... Mais encore faut-il pouvoir faire un choix éclairé face aux divers prestataires disponibles sur le marché.
Pour garantir le bon fonctionnement de son système d’information, le DSI doit prendre en compte un certain nombre de critères parmi lesquels : la protection des données, la gestion des accès, la conformité aux réglementations, la gestion des incidents, les stratégies de récupération après un sinistre, la compatibilité, mais aussi la portabilité des données, la qualité du support technique et celle de la documentation fournie, les performances, etc. À cela s’ajoute la souveraineté ou confiance numérique, notion fortement plébiscitée de nos jours. Le CLUSIF (Club de la sécurité de l’information français) a dernièrement fait un point sur le sujet dans le but de sensibiliser tout un chacun à cet aspect parfois nébuleux tant il peut être utilisé à tout va. Il liste 15 critères à prendre en compte afin d’évaluer cette confiance numérique auprès des fournisseurs de solutions cloud*. Il est question entre autres de s’intéresser à la localisation physique du siège de la société, des datacenters et des sous-traitants, de porter une attention particulière à la nationalité des services utilisés, au montage juridique de la société et aux certifications de l’hébergeur.
Le CIGREF, quant à lui, va encore plus loin sur le sujet en publiant un cahier des charges technique** que toute structure pourra intégrer dans l’appel d’offres de solutions cloud de confiance. Le document pourra être une ressource très utile pour toute organisation réfléchissant à l’adoption d’une offre de type cloud.
Dans ce numéro, nous ne parlerons pas directement de cloud, mais de solutions qui simplifieront sans doute la vie de tous ceux en charge de veiller au bon fonctionnement de toute infrastructure numérique. Le sujet en couverture a cependant un point commun avec le cloud : il connaît un certain succès et a massivement été adopté lui aussi. On parlera ici de Let’s Encrypt et de sa mise en place pour sécuriser vos serveurs web. Bonne lecture !
Aline Hof
* https://clusif.fr/communique-souverainete-des-hebergements-cloud-sortons-de-lambiguite/
** https://www.cigref.fr/cahier-des-charges-technique-a-integrer-dans-lappel-doffre-cloud-de-confiance
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.
Dans la vie de tous les jours, lorsque l'on perd un objet, on se retrouve la plupart du temps seul face à sa mémoire, sans personne pour vous indiquer où vous avez bien pu poser ces #$*!@& de clés ! Sous Linux, il existe des outils bien pratiques qui vous permettront de gagner un temps appréciable...
Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.