12 points par xguru 2021-01-01 | 1 commentaires | Partager sur WhatsApp

Comment configurer Linux en mettant l’accent sur la sécurité et la protection des informations

  1. Choisir une distribution Linux

  2. Renforcement du noyau

  3. Contrôle d’accès obligatoire

  4. Sandboxing

  5. Renforcement de l’allocateur mémoire

  6. Renforcement des options de compilation

  7. Langages à sécurité mémoire

  8. Compte root

  9. Pare-feu

  10. Identifiants

  11. Permissions des fichiers

  12. Core dumps

  13. Swap

  14. PAM

  15. Mises à jour du microcode

  16. Extensions de confidentialité IPv6

  17. Options de partitionnement et de montage

  18. Entropie

  19. Modifier des fichiers avec le compte root

  20. Renforcement spécifique à la distribution

  21. Sécurité physique

  22. Bonnes pratiques

1 commentaires

 
xguru 2021-01-01

Je recommande Gentoo comme distribution la mieux adaptée à cet usage, mais comme il y a un problème d’ergonomie puisqu’il faut tout choisir et compiler soi-même,

une alternative un peu plus abordable serait la build musl de Void.

(Dans l’article, il est recommandé d’utiliser musl plutôt que glibc, car la bibliothèque C par défaut est volumineuse et complexe, donc offre davantage de surfaces d’attaque.)

** Comme indiqué au début de l’article, assurez-vous d’examiner plus en détail quelles sont exactement les options recommandées par ce guide,

puis de vérifier quels effets de bord elles peuvent entraîner avant de les appliquer.

Guides de renforcement par distribution