Firewall
-
Mesures de sécurité recommandées pour protéger vos serveurs
Introduction La plupart du temps, votre principal objectif sera de mettre en place et de faire fonctionner vos applications cloud. Dans le cadre de votre processus de configuration et de déploiement, il est important de mettre en place des mesures de sécurité robustes et complètes pour vos systèmes et applications avant qu’elles ne soient accessibles au public. La mise en œuvre des mesures de sécurité de ce tutoriel avant le déploiement de vos applications garantira que tout logiciel que vous…
-
Comment configurer un pare-feu avec UFW sur Ubuntu
Introduction UFW, ou Uncomplicated Firewall, est une interface pour iptables qui vise à simplifier le processus de configuration d’un pare-feu. Bien que iptables soit un outil robuste et flexible, il peut être difficile pour les débutants d’apprendre à l’utiliser pour configurer correctement un pare-feu. Si vous cherchez à commencer à sécuriser votre réseau et que vous ne savez pas quel outil utiliser, UFW pourrait être le bon choix pour vous. Cette tutorielle vous montrera comment configurer un pare-feu avec UFW…
-
Comment protéger SSH avec Fail2Ban sur Ubuntu 22.04
Introduction SSH est la méthode de facto pour se connecter à un serveur cloud. Elle est durable et extensible : à mesure que de nouvelles normes de cryptage sont développées, elles peuvent être utilisées pour générer de nouvelles clés SSH, garantissant ainsi que le protocole de base reste sécurisé. Cependant, aucun protocole ou pile logicielle n’est totalement infaillible, et le fait que SSH soit si largement déployé sur Internet signifie qu’il représente une surface d’attaque très prévisible à travers laquelle…
-
Comment protéger SSH avec Fail2Ban sur Ubuntu 20.04
Introduction SSH est la méthode de facto pour se connecter à un serveur cloud. Il est durable et extensible – à mesure que de nouvelles normes de cryptage sont développées, elles peuvent être utilisées pour générer de nouvelles clés SSH, garantissant que le protocole de base reste sécurisé. Cependant, aucun protocole ou pile logicielle n’est totalement infaillible, et SSH étant si largement déployé sur Internet signifie qu’il représente une surface d’attaque très prévisible ou un vecteur d’attaque à travers lequel…
-
Comment Protéger SSH avec Fail2Ban sur Debian 11
Introduction SSH est la méthode de facto pour se connecter à un serveur cloud. Il est robuste et extensible : à mesure que de nouvelles normes de chiffrement sont développées, elles peuvent être utilisées pour générer de nouvelles clés SSH, garantissant que le protocole de base reste sécurisé. Cependant, aucun protocole ou pile logicielle n’est totalement infaillible, et le fait que SSH soit si largement déployé à travers Internet signifie qu’il représente une surface d’attaque très prévisible ou un vecteur…
-
Comment protéger SSH avec Fail2Ban sur Rocky Linux 8
Introduction SSH est la méthode par défaut pour se connecter à un serveur cloud. Elle est durable et extensible – à mesure que de nouvelles normes de chiffrement sont développées, elles peuvent être utilisées pour générer de nouvelles clés SSH, garantissant ainsi que le protocole de base reste sécurisé. Cependant, aucun protocole ou pile logicielle n’est totalement infaillible, et le fait que SSH soit si largement déployé à travers Internet signifie qu’il représente une surface d’attaque très prévisible ou un…
-
Comment configurer un pare-feu avec UFW sur Debian 11
Introduction UFW, ou Uncomplicated Firewall, est une interface de gestion de pare-feu simplifiée qui masque la complexité des technologies de filtrage de paquets de niveau inférieur telles que iptables et nftables. Si vous cherchez à sécuriser votre réseau et que vous n’êtes pas sûr de quel outil utiliser, UFW peut être le bon choix pour vous. Ce tutoriel vous montrera comment configurer un pare-feu avec UFW sur Debian 11. Prérequis Pour suivre ce tutoriel, vous aurez besoin d’un serveur Debian…
-
Comment installer Suricata sur CentOS 8 Stream
Introduction Suricata est un outil de surveillance de sécurité réseau (NSM) qui utilise des ensembles de signatures créées par la communauté et définies par l’utilisateur (également appelées règles) pour examiner et traiter le trafic réseau. Suricata peut générer des événements de journal, déclencher des alertes et bloquer le trafic lorsqu’il détecte des paquets suspects ou des demandes vers un certain nombre de services différents s’exécutant sur un serveur. Par défaut, Suricata fonctionne comme un système de détection d’intrusion (IDS) passif…
-
Comment construire un SIEM avec Suricata et Elastic Stack sur Rocky Linux 8
Introduction Les tutoriels précédents de cette série vous ont guidé à travers l’installation, la configuration et l’exécution de Suricata en tant que système de détection d’intrusion (IDS) et de prévention d’intrusion (IPS). Vous avez également appris sur les règles de Suricata et comment créer les vôtres. Dans ce tutoriel, vous explorerez comment intégrer Suricata avec Elasticsearch, Kibana et Filebeat pour commencer à créer votre propre outil de gestion des informations et des événements de sécurité (SIEM) en utilisant l’empilement Elastic…