Skip to main content
Optimisation et Sécurisation de serveur

Optimisation et Sécurisation de serveur

En quelques mots

En étant présent en ligne, votre entreprise s’expose. Il convient alors de maîtriser la sécurité de votre présence en ligne. Les attaques peuvent prendre de nombreuses formes : attaques de vos serveurs internes, attaques de votre serveur internet ou encore usurpation d’identité sur les réseaux sociaux. Quelque soit la situation, il convient d’agir vite. C’est pourquoi nous vous recommandons d’anticiper en protégeant vos serveurs et en appliquant les bonnes pratiques lorsque vous gérer vos comptes sociaux.

En 2018, 1 URL analysée sur 10 était identifiée comme une menace, alors qu’un an plus tôt, le ratio était d’1 URL sur 16.

Globalement, les attaques Web ont augmenter de 56% en 2018. En décembre, Symantec a bloqué plus de 1,3 Millions d’attaques, chaque jour.

chart

Les principaux facteurs de risque :

  • l'humain. Il est reconnu que le plus grand nombre d'attaques exploitent une faille humaine. Ainsi la sensibilisation des collaborateurs est primordiale.
  • L'absence d'outil de protection. Comme une évidence, un système sans protection (Antivirus, Pare-feu, Anti-Spam) est un système exposé.
  • Un système qui n'est pas à jour.Une bonne protection passe par un système mis à jour. Le plus souvent, les failles connues seront corrigées simplement en maintenant à jour le système d'information de votre entreprise.
  • etc.

Anticiper

Serveur protégé

La première des protections est l'anticipation. Organiser, prévoir et planifier la sécurité informatique de son entreprise permettra de réduire les failles, intrusions ou encore pertes de données.

Tester

Audit de sécurité

Déterminer le niveau de sécurité informatique de votre équipement et de votre système d'information. Une telle démarche vous permettra d'évaluer et de se protéger d'un risque d'attaque potentielle.

Soigner

En cas d'incident

Votre serveur a subi une attaque sous forme d'intrusion ou de contamination de vos postes de travail ou de vos données, l’entreprise savoir faire face de manière mesurée à cette situation d’urgence.

Un rootkit se définit comme un ensemble de techniques logicielles ou non, dont l’objectif est d'obtenir furtivement un accès (généralement non autorisé) à un ordinateur.

Par l'exemple

Sécurité

Un client a vu son serveur devenir inactif et le site internet inaccessible. Par chance, le serveur disposait d'une sauvegarde quotidienne que nous avions pris soin de mettre en place. Nous avons donc rétabli cette sauvegarde après avoir mis en place tout une série d'outils préventifs.

Actions préventives

  • Paramétrages Firewall / IPTable
    Config Server Firewall (CSF) est un pare-feu permettant de détecter une intrusion ou une connexion à un serveur. Il s'agit d'un outil sécuritaire destiné à protéger un serveur contre des attaques (de type "brute force" notamment) et permettant d'améliorer la sécurité du serveur
  • Fail2ban
    Fail2ban est un outil qui permet d'établir des règles d'autorisation aux connexion sur le serveur. Ainsi, seules certaines addresses IP peuvent se connecter au serveur; ou encore un nombre maximum de tentatives de connexions sera autorisé avant de banir l'IP du poste de travail tentant une connexion sans succès.
  • RKHunter
    Un rootkit se définit comme un ensemble de techniques logicielles ou non, dont l’objectif est d'obtenir furtivement un accès (généralement non autorisé) à un ordinateur. RKHunter recense plus de 500 Rootkit et permet donc de les détecter lorsqu'ils sont installés sur un serveur
  • Changement port SSH
    Par défaut, la majorité des serveurs utilise le même numéro de port SSH. En le modifiant, nous avons bloqué la majorité des attaques, celles qui se contentent d'utiliser le port le plus utilisé.
  • Creation d’un compte de droits restreints
    Chaque compte utilisateur (correspondant habituellement à chaque site) est ajouté à un mode "jailed shell", ayant des droits restreints uniquement sur le site qui le concerne.
  • Installation d'un Antivirus / Antirootkit
  • Remise d'un rapport d'intervention

Outils

  • Accès SSH par terminal
  • WHM, CPanel

Le Digital à votre service... Et pas l'inverse.