Linux

Comment sécuriser votre Ubuntu nouvellement installé

L’initiation d’un nouveau système d’exploitation peut parfois être un parcours semé d’embûches, surtout en ce qui concerne la sécurité. Les utilisateurs d’Ubuntu doivent être conscients que, bien que ce système soit généralement plus résistant aux menaces que d’autres, sa configuration par défaut peut présenter certaines vulnérabilités. Voici une série d’actions à entreprendre pour renforcer la sécurité de votre installation d’Ubuntu.

Sécuriser votre Ubuntu nouvellement installé

Commencez par établir un mot de passe robuste pour votre compte utilisateur. Cela semble trivial, mais c’est une première ligne de défense essentielle contre tout accès non autorisé. Si vous pensez partager votre système avec d’autres personnes, envisagez de créer un compte invité, également protégé par un mot de passe. Une telle approche est recommandée pour un environnement multi-utilisateur, typique de nombreux systèmes Linux.

Gestion des fichiers de configuration

Pour modifier les paramètres de sécurité, vous allez devoir accéder aux fichiers de configuration système, généralement nécessitant des privilèges d’administrateur (root). L’utilisation du terminal est la méthode la plus directe. Par exemple, vous pouvez ouvrir un fichier avec :

sudo nano /chemin/vers/le/fichier

Cette commande ouvre le fichier spécifié avec les droits d’administrateur, vous permettant d’effectuer les changements nécessaires.

Protéger la mémoire partagée

Par défaut, le répertoire de mémoire partagée (/run/shm) est accessible en lecture et écriture. Cela peut constituer une faille de sécurité, car des programmes malveillants peuvent en tirer parti. Une bonne pratique consiste à le remonter en mode lecture seule. Pour ce faire, éditez le fichier « /etc/fstab » et ajoutez la ligne suivante :

A lire :  Comment ajouter à un fichier sous Linux ?

none /run/shm tmpfs defaults,ro 0 0

Si vous utilisez des applications comme Google Chrome qui nécessitent un accès en écriture, utilisez plutôt :

none /run/shm tmpfs rw,noexec,nosuid,nodev 0 0

Limiter l’accès au programme « su »

Le programme « su » permet d’exécuter des commandes avec d’autres droits d’utilisateur, mais il peut être détourné. Assurez-vous que votre compte invité n’accède pas à celui-ci. Pour restreindre l’accès, tapez dans le terminal :

sudo dpkg-statoverride --update --add root sudo 4750 /bin/su

Cette commande ajuste les permissions du programme pour protéger votre système.

Restreindre l’accès à votre dossier personnel

Par défaut, votre répertoire personnel est accessible par les autres utilisateurs. Pour interdire cet accès et protéger vos données sensibles, exécutez la commande suivante, en remplaçant « nom_utilisateur » par votre nom d’utilisateur :

chmod 0700 /home/nom_utilisateur

Si vous souhaitez donner accès à un groupe spécifique, vous pouvez modifier les permissions comme suit :

chmod 0750 /home/nom_utilisateur

Désactiver l’accès root SSH

Bien qu’Ubuntu ne permette pas l’accès direct à l’utilisateur root par défaut, il est essentiel de confirmer que cela reste le cas. Si vous avez installé un serveur SSH, il est crucial de s’assurer que la connexion root est désactivée dans le fichier de configuration « /etc/ssh/sshd_config ». Recherchez la ligne suivante et assurez-vous qu’elle est présente :

PermitRootLogin no

Cela renforce la sécurité de l’accès à distance à votre machine.

FAQ

1. Pourquoi est-il important de définir un mot de passe fort pour mon utilisateur ?
Un mot de passe fort est crucial pour empêcher l’accès non autorisé à votre système. Un mot de passe simple peut être facilement deviné ou craqué.

A lire :  Que dois-je surveiller sur le serveur Linux ?

2. Qu’est-ce que le fichier « /etc/fstab » et pourquoi devrais-je le modifier ?
Le fichier « /etc/fstab » gère le montage des systèmes de fichiers sur votre machine. En le modifiant, vous pouvez ajuster les paramètres de sécurité des espaces de mémoire partagée et d’autres partitions.

3. Comment savoir si un serveur SSH est installé sur mon système ?
Vous pouvez vérifier si le serveur SSH est installé en essayant de vous connecter à celui-ci via un terminal. Si vous recevez un message d’erreur « Connexion refusée », cela signifie qu’il n’est pas installé.