Hello Coca, Deux petites remarques :) 1. En debut de video, le conseil "generique" n'est pas de mettre a jour son systeme, mais bien de limiter les softwares installes, bien plus que les services, les logiciels de compilation sont a prohiber, beaucoup d'exploit d'escalade de privilèges utilise la compilation d'un code C pour gagner les droits root. 2. Ton Firewall manque de certaines regles de base : - autoriser en Input toutes les connexions sur l'interface lo - autoriser en entrée les paquets deja initiés ( --state RELATED,ESTABLISHED ), car dans ta config, aucune mise a jour ou aucune requete DNS ne peut etre fait. Si tu ne veut pas gerer le state, autoriser a ce moment comme pour le ssh en fonction du sport ( 53 et 80/443 ) - mettre une policy DROP sur la chain FORWARD, meme si le routage n est pas active, si il l'est un jour ( malencontreusement ou par un hacker ), le rebond NAT est interdit. A savoir que la regle INPUT ne filtee pas les paquets "NATté" Sinon encore tres bonne vidéo ;) merci pour ton travail :)
@mariofadegnon94204 жыл бұрын
Merci
@cocadmin4 жыл бұрын
Yep t'as raison je m'en suis rendu compte au montage mais jme mais comme j'en parle apres jme suis dit "ca passe " :p 100% raison sur le firewall aussi j' ai pas vraiment testé mes regles. Je pin ton commentaire ;)
@benjamincallar63394 жыл бұрын
@@cocadmin quel honneur :D
@HiPh0Plover14 жыл бұрын
Putin j'ai rien compris moi !
@foxbravo36824 жыл бұрын
@@cocadmin La règle que tu as ajoutée dans la chaîne OUTPUT est inutile car sa policy est ACCEPT ;) .
@xavki4 жыл бұрын
Hello l’anssi en France a fait aussi un très beau travail sur ce domaine.
@cocadmin4 жыл бұрын
Thanks, jvai checker ca :) est-ce que t'as des exemples en tete ?
@sleipnir74464 жыл бұрын
@@cocadmin L'ANSI conseille dans la mesure du possible de prendre des clés ECDSA plutôt que RSA par exemple.
@@MrMarkham89 Merci ! Ce lien envoie vers le document spécifique à l'admin linux : www.ssi.gouv.fr/administration/guide/recommandations-de-securite-relatives-a-un-systeme-gnulinux/
@mariofadegnon94204 жыл бұрын
Hello cocadmin, une petite pratique avec Openssh: 1-Désactiver l'accès de root (lu dans la plupart des docs de best pratices) 2- Creer un utilisateur pouvant se connecter par ssh mais n'est pas sudoer. 3- Créer un autre qui est sudoer mais ne peut se connecter ssh.
@cocadmin4 жыл бұрын
Salut Mario! Comment tu fais pour passer root au final ? est-ce que tu condamne le serveur et en refait un autre si ya un problème ?
@DavixXx9724 жыл бұрын
Dans mon premier boulot j'avais comme client un organisme très sensible à la sécurité et toutes ces règles/méthodes m'ont été enseigné dès les premiers mois (petit clin d'oeil à AIDE qui est sympathique pour faire du scellement.)
@penthium24 жыл бұрын
il y a l'outils portsentry qui évite les scans de port. cela permet donc de mettre le port SSH sur un port exotique et sans être trouvé.
@_Greenflag_21 күн бұрын
Merci pour la vid mais quelques points : 16:00 le fichier original ne devrait pas être modifié, une copie devrait être faite (car maj de failstoban va écraser le fichier) tu as une option ignoreip : liste d’adresses IP à ne jamais bannir
@bertauxmaxence15784 жыл бұрын
Salut Coca, Ca fait 2 petit mois que je te suis et franchement toutes tes vidéos sont cool. Je suis admin syst & network junior et ca me permet de revoir quelques bonnes pratique que j'oublie, Continue comme ca bg, Force !
@jejednb4 жыл бұрын
Trop bien Super vidéo, bien expliqué posé et le son impec ! GG bonne continuation ! Merci !
@NT-dk9zp4 жыл бұрын
Salut ! J'ai découvert ta chaine récemment et c''est très intéressant ! A propos de ce genre de vidéos, pourquoi ne pas suivre les documents Livre Blanc de l'ANSSI ? Bonne continuation !
@christopheleroux60454 жыл бұрын
Parfait ! pour le projet 13 d'openclassrooms, en réalisant les sécurisations de cette vidéo je suis passé de "l'hardening index" 47% à 62%... et j'ai pas fini lol.
@Btoscani14 жыл бұрын
Il devrait aussi informer comment protéger un serveur contre la NSA :-p
@Theunit8383Ай бұрын
Merci encore cocadmin pour ta vidéo
@djcaesar91143 жыл бұрын
Un document qu'on devrait donner dès qu'on touche un ordi!
@Yaban-racing4 жыл бұрын
Est-ce que tu peut faire un tutoriel installation serveur local pour hébergé un site Web local avec un Ubuntu ou debian serveur ou autre. Sans outils de déploiement rapide. Avec les bonnes options de sécurité. Ou sur un serveur dédié vierge chez un ebergeur. Grafikart l'a fait mais son tuto est trop vieux maintenant. Merci
@panda-bs9bb4 жыл бұрын
Ahah, ce drapeau. Merci pour la vidéo ;) Edit: En passant, perso je rajoute à fail2ban, un portsentry qui mets la règle iptable qui va bien et qui route add reject le malindrain qui à la bêtise de scanner. Ça parrait violent mais jusqu'à présent ça n'a pas posé de problèmes avec nos clients et au pire on a nos commandes de prête pour unban si y'a des faux positifs.
@cocadmin4 жыл бұрын
Pas bete j'y avait pas pensé. Le scan de port ca me derange moins si tous mes ports sont fermés, fail2ban c'est plus pour pas avoir 8go de log parce que des bot bruteforce mon ssh
@quentin73432 жыл бұрын
Le document de la NSA n'est plus disponible à la consultation en suivant le lien :/
@eddybash13424 жыл бұрын
Bonjour, Il me semble que la clef de chiffrement symétrique est dans le noyau ram de l'hypervision après l'usage de la clef privée. En conséquence, la NSA ou un admin du cloud peut savoir ce que vous faites sur la machine présente dans le data center. Ils ont en plus accès à l'API de ce noyau. ;)
@cocadmin4 жыл бұрын
hmm. Est-ce que t'as un exemple ou un article qui parles de ca? Est-ce qu'il y a des contres mesures ?
@eddybash13424 жыл бұрын
@@cocadmin il faut chercher des réf. En tout logique la clef symétrique est en ram pour déchiffrer le disque on fly et Sans chip spécialisé, celle ci se balade bien dans un coin du RAM alloué à cet utilisateur. Ce n'est un secret pour personne que les agents sont ' assis ' sur l'API des hyperviseurs. Si on oriente les entreprises dans le cloud c'est pour en faciliter l'espionnage économique. ;) L'intelligence c'est de ne pas effectuer de calculs dans le cloud mais seulement d'y stocker des données chiffrées. Il y a des algorithmes crypto permettant d'effectuer des calculs sur des données chiffrées via fully homomorphic encryption. Il y a aussi le zero knowledge proof utilisé sur les blockchains. Il faut réfléchir à la sensibilité des données mises sur le cloud car le vol est instantané par l'admin du noyau de la Super-VM. ;)
@eddybash13424 жыл бұрын
@@cocadmin je ne crois pas non plus à la présence d'un chip physique pouvant stocker la clef privée d'un machine virtuelle. C'est vraiment prendre les gens pour des idiots. ;) Pourquoi le data centre ferait des frais dans ce type de hardware à l'heure de la virtualisation. Étant donné que les data soient dechiffrables via ce chip ' supposé ' physique, les données peuvent être volées, espionnées, etc... Et passent toujours dans le noyau de l'hyper viseur. ;) Donc aucun intérêt d'avoir cette couche cryptographique physique.
@eddybash13424 жыл бұрын
@@cocadmin pour le counter measure c'est la mise en place d' une architecture du cloud hybride avec un zone publique chez le gafa du coin et un cloud privé réservé aux calculs dans une structure interne de l'entreprise. Ça te fait rigoler mais amz etc... C'est du public computing car tu ne sais pas qui est assis sur le CPU et qui partage la RAM du serveur. ;) Idem même un contrat réservant des machines physiques ds un data centre à l'entreprise X, c'est un vrai pipo. ;) Ça nécessite un très haut niveau de trusting quand tu travailles sur des données non chiffrées. Ds le contexte de la blockchain ca ne viendrait pas à l'idée d'effectuer un calcul crypto utilisant ta clef privée sur un cpu distant. Lol J'ignore la sensibilité des données de ta crèmerie mais toi seul doit le savoir. A mon avis, c'est dangereux d'aller pleinement ds le cloud.
@_misterwhy4 жыл бұрын
Hello ! Tout d abord merci pour tes idées de video et ta vulgarisation ;) Je pensais créer un serveur chez-moi avec un pc fixe. Pour quand je pars en vacance et si j ai besoin d un fichier, j accede a mon fichier ou je veux et quand je veux. T en pense quoi ? Trop risqué niveau sécurité ? Merci ;) PS: Tu connais l l'ubuntu cola ? Lol
@cocadmin4 жыл бұрын
Ubuntu cola ? lol nan j'ai jamais entendu parler :D Un serveur chez soi c'est sur que c'est pas top comparer a un datacenter (surtou coté uptime) mais pour des fichiers perso ca fait l'affaire :) Je ne pense pas que t'ai beaucoup plus de risque d'attaque chez toi que dans un dc
@PilYxe3 жыл бұрын
top la video comme d'hab, tu penses faire une video sur la sécurisation de k8 ?
@Towzlie3 жыл бұрын
On peut aussi utiliser ufw pour faire ses iptables rapidemment ! Merci pour le travail
@josue_nguimatio3 жыл бұрын
Bonjour s'il te plait je n'arrive plus a accéder au site je peux avoir , le document ? ,stp
@@cocadmin Heyy le Get link est cassé... pourrais-tu nous faire un petit lien weetransfer ou autre stp ? :) :) merci pour tes vidéos
@Installator14 жыл бұрын
Super video ! Qu'est ce que tu suggères comme solution pour tester les backups? Autre qu'écraser ton instance de prod qui tourne bien avec le backup que tu viens de faire. Lancer une autre instance vierge à partir du backup ? Mais si c'est un serveur web par exemple, il va falloir que tu réassignes tes dns et changer de FQDN pour tester IRL non ? Ca semble bien galère 😅 Merci !
@cocadmin4 жыл бұрын
Lancer une nouvelle instance identique a celle de prod. C'est une des raison pour laquelle c'est important d'utiliser des outos comme ansible pour pouvoir facilement deployer des nouveau serveurs. Pour les DNS si c'est juste ca tu peux changer l'ip dans ton fichier /etc/hosts pour forcer ton ordi a aller sur le serveur de test ;)
@Installator14 жыл бұрын
@@cocadmin super, merci :)
@webmotril4 жыл бұрын
Un serveur de test, en prod c'est le minimum. Même hardware, même config pour les tests ;)
@nekcorp25794 жыл бұрын
Salut, merci pour cette vidéo intéressante. Par contre t'as pas mit le lien vers le document. Merci
@cocadmin4 жыл бұрын
Yes jviens de le rajouter dans la description ;)
@Cutty853ify4 жыл бұрын
Pour SELinux c'est quand meme utilisé par défaut en enforcing par toutes les distributions RedHat (ya certaines choses qui ne sont pas confinées surtout celle de l'utilisateur) et Android utilise SELinux pour son système de permission me semble. Je dis pas que c'est facile, mais que c'est utilisé en "production". Après on va pas se mentir, pour moi SELinux est tellement compliqué que ce n'est à la portée que de grosse entreprises.
@cocadmin4 жыл бұрын
Ouai c’est par défaut mais c’est le premier truc que les gens désactive :p Après comme tu dit Jsuis sûr que certaines entreprises l’utilise mais j’en ai jamais vu
@DavixXx9724 жыл бұрын
Pour t’entraîner il y a ce site qui est sympatique selinuxgame.org/
@MrMarkham894 жыл бұрын
Je m'attendais à un tuto sur le déploiement d'OpenSCAP sur les serveur, mais aucune mention de cet outils.
@cocadmin4 жыл бұрын
Je connais pas OpenSCAP donc peut-etre la prochaine fois ;)
@MrMarkham894 жыл бұрын
@@cocadmin son intégration dans l'installeur des rhels est intéressante à étudier, cela permet d'appliquer des profils/paraemtrage de sécu gouvernementaux(ou reconnu), outofbox.
@jeanduriro5533 жыл бұрын
salut comment tu a installer ubuntu comme sa en mode powershell ( et ps : ta video est super comme les autre)
@cocadmin3 жыл бұрын
regarde WSL
@drissbenelkaid13 Жыл бұрын
Minimiser les software permet de restreindre les accès aux applications installées, en conséquence cela permettra de réduire la surface d'attaque.
@mwlulud2995 Жыл бұрын
Surtout priviligier des software openSource
@tommsla1234 жыл бұрын
Slt Thomas Tu as raison pour le backup mais moi je me suis confronté à un dilemme c'est de faire un restore sur un serveur qui est en prod. Pour toi, c'est quoi la meilleur approche parce que si ça tourne mal la prod est foutue tu vois :D
@cocadmin4 жыл бұрын
Il faudrais que tu puisse tester ton backup sur un autre serveur avant pour etre sur que ca va pas mettre la bordel sur ton serveur de prod.
@tommsla1234 жыл бұрын
@@cocadmin D'accord Merci bcp
@webmotril4 жыл бұрын
Tu utilises un serveur de test, en prod il en faut toujours au moins 1
@gaiusbaltar71224 жыл бұрын
C'est juste un détail mais iptables est une interface pour le firewall qui est netfilter.
@mokranemouzaoui2810 ай бұрын
Hello, je cherche le pdf depuis 1h je trouve pas qqun pourrai me l'indiquer svp 😅
@sephyroth55592 жыл бұрын
Ha merci car tout les gars qui font des tutos pour des formations , ils sont lol merci je peut enfin créer mon server proprement §.... comment je peut entrer dans ton cursus de formation ?
@azuragaming52274 жыл бұрын
Super intéressant
@soker45 Жыл бұрын
Merci
@st.07792 жыл бұрын
salut cocadmin j'ai cliquer sur ton lien et impossible d'avoir le doc.
@k4rm6644 жыл бұрын
Salut Super intéressant ce fameux Best Practice je vais m'amuser avec ┗|`O′|┛
@marclouc33803 жыл бұрын
On veut une vidéo comment crée sont serveur
@breheem2 жыл бұрын
Salut, le lien ne marche est-ce normal ?
@yoancyclomalin24533 жыл бұрын
Le mieux de desacliver dans le boos le son et le usb acec password dans le bios
@MusicandRelaxation4 жыл бұрын
Salut, Selinux je l'ai imposé dans ma boite, ça été dure pour eux !
@59busta3 жыл бұрын
il est reputé pour être difficile, tu le maitrise bien j'imagine ? pas de soucis ?
@ony60264 жыл бұрын
Pas sûr que la moitié des gens aient compris pourquoi il fallait mettre UsePAM en "no" ça aurait été utile d'expliquer avec un langage compréhensible par les débutants. Pouvez vous s'il vous plait donner une explication ? J'ai bien un "PermitRooLogin no" et "PasswordAuthentication no", je me connecte avec une paire de clés, jusqu'à là je comprends. Cordialement.
@cocadmin4 жыл бұрын
PAM c'est pour gérer l'authentification autrement qu'avec les utilisateurs simples (si on veux utiliser ldap ou un truc du style)
@ony60264 жыл бұрын
@@cocadmin Merci
@philtoa3344 жыл бұрын
Nice,nice.
@terror4034 жыл бұрын
Pour tester votre server vous pouvez utiliser Lynis ;)
@madjpm4 жыл бұрын
Sinon il existe un document similaire produit par l'anssi très bien foutu, en français et à jour.
@andrebenjamin9524 жыл бұрын
Lien stp
@izizer17033 жыл бұрын
Jmabonne l'ancien !
@vignemail14 жыл бұрын
Autre source de conseils en Hardening (OS [serveur, desktop, mobile], applications [Kubernetes, Docker, PostgreSQL, MySQL, ...]) : www.cisecurity.org/cis-benchmarks/
@emjizone6 ай бұрын
2:04 "Faire ses mises à jour, ça va corriger les bugs" : LOL Entendre ça juste après la panique mondiale causée par une mise à jour du logiciel de sécurité distribué par _CrowdStrike_ , c'est hilarant.
@mwlulud29955 ай бұрын
Ta oublié un détail, c'est du Windaube et non du Linux;)
@strangevetthezed75554 жыл бұрын
si il est admin réseau ça craint ..... des 2:00 il comprend plus son sujet ... Que des beau parleur, apres ca fait du taf pour les petesteur mdr
@tcgvsocg14584 жыл бұрын
Domage cest pas plus long
@vince771203 жыл бұрын
Mdr ton serveur je rentre dedans en 1min max
@xavki4 жыл бұрын
Hello l’anssi en France a fait aussi un très beau travail sur ce domaine.
@benjamincallar63394 жыл бұрын
Je confirme, un peux plus generique comme conseil tout de même. Apres si je ne me trompe pas, Coca est au Canada :)
@xavki4 жыл бұрын
Benjamin CALLAR c’est vrai c’est son côté français anglo-saxon