Lorsque vous vous connectez à un serveur distant, il est essentiel d’établir un canal de communication sécurisé. L’utilisation du protocole SSH (Secure Shell) est le meilleur moyen d’établir une connexion protégée.
Connectivité sécurisée du serveur
Contrairement au protocole Telnet utilisé précédemment, l’accès SSH crypte toutes les données transmises lors de l’échange.
1. Établir et utiliser une connexion sécurisée
Pour obtenir un accès à distance à l’aide du protocole SSH, vous devez installer le démon SSH et disposer d’un client SSH avec lequel vous pouvez envoyer des commandes et gérer des serveurs. Par défaut, SSH utilise le port 22. Tout le monde, y compris les pirates, le sait. La plupart des gens ne configurent pas ce détail apparemment insignifiant. Pourtant, modifier le numéro de port est un moyen simple de réduire les risques d’attaque de votre serveur par des pirates. Par conséquent, la meilleure pratique pour SSH est d’utiliser des numéros de port compris entre 1024 et 32 767.
2. Utiliser l’authentification par clés SSH
Au lieu d’un mot de passe, vous pouvez authentifier un serveur SSH à l’aide d’une paire de clés SSH, une meilleure alternative aux identifiants traditionnels. Les clés comportent beaucoup plus de bits qu’un mot de passe et ne sont pas faciles à craquer par la plupart des ordinateurs modernes. Le célèbre cryptage RSA 2048 bits est équivalent à un mot de passe de 617 chiffres.
La paire de clés se compose d’une clé publique et d’une clé privée.
La clé publique a plusieurs copies, dont l’une reste sur le serveur, tandis que les autres sont partagées avec les utilisateurs. Toute personne possédant la clé publique a le pouvoir de chiffrer des données, tandis que seul l’utilisateur possédant la clé privée correspondante peut lire ces données. La clé privée n’est partagée avec personne et doit être gardée en sécurité. Lors de l’établissement d’une connexion, le serveur demande la preuve que l’utilisateur possède la clé privée, avant d’autoriser un accès privilégié.
3. Protocole de transfert de fichiers sécurisé
Pour transférer des fichiers vers et depuis un serveur sans risque que des pirates compromettent ou volent des données, il est essentiel d’utiliser le protocole de transfert de fichiers sécurisé (FTPS). Ce protocole crypte les fichiers de données et vos informations d’authentification. FTPS utilise à la fois un canal de commande et un canal de données, et l’utilisateur peut crypter les deux. Gardez à l’esprit qu’il ne protège les fichiers que pendant le transfert. Dès qu’ils atteignent le serveur, les données ne sont plus cryptées. Pour cette raison, le cryptage des fichiers avant leur envoi ajoute une couche supplémentaire de sécurité.
Certificats Secure Sockets Layer
Sécurisez vos zones d’administration Web et vos formulaires grâce au protocole SSL (Secure Socket Layer) qui protège les informations transmises entre deux systèmes via Internet. Le protocole SSL peut être utilisé aussi bien pour les communications serveur-client que pour les communications serveur-serveur. Le programme brouille les données afin que les informations sensibles (telles que les noms, les identifiants, les numéros de carte de crédit et autres informations personnelles) ne soient pas volées en transit. Les sites Web dotés d’un certificat SSL affichent HTTPS dans leur URL, ce qui indique qu’ils sont sécurisés.
Non seulement le certificat crypte les données, mais il est également utilisé pour l’authentification des utilisateurs. Par conséquent, en gérant les certificats pour vos serveurs, vous contribuez à établir l’autorité de l’utilisateur. Les administrateurs peuvent configurer les serveurs pour qu’ils communiquent avec l’autorité centralisée et tout autre certificat que l’autorité signe.
5. Utiliser des réseaux privés et des VPN
Une autre façon d’assurer une communication sécurisée est d’utiliser des réseaux privés et des réseaux privés virtuels (VPN), ainsi que des logiciels comme OpenVPN (voir un guide sur l’installation et la configuration d’OpenVPN sur CentOS). Contrairement aux réseaux ouverts qui sont accessibles au monde extérieur et donc susceptibles d’être attaqués par des utilisateurs malveillants, les réseaux privés et privés virtuels limitent l’accès à des utilisateurs sélectionnés. Les réseaux privés utilisent une IP privée pour établir des canaux de communication isolés entre les serveurs d’une même portée. Cela permet à plusieurs serveurs sous un même compte d’échanger des informations et des données sans être exposés à un espace public.
Lorsque vous souhaitez vous connecter à un serveur distant comme si vous le faisiez localement via un réseau privé, utilisez un VPN. Il permet une connexion entièrement sécurisée et privée et peut englober plusieurs serveurs distants. Pour que les serveurs puissent communiquer sous le même VPN, ils doivent partager les données de sécurité et de configuration.
6. Surveiller les tentatives de connexion
L’utilisation d’un logiciel de prévention des intrusions pour surveiller les tentatives de connexion est un moyen de protéger votre serveur contre les attaques par force brute. Ces attaques automatisées utilisent une méthode d’essai et d’erreur, en essayant toutes les combinaisons possibles de lettres et de chiffres pour accéder au système. La surveillance et la gestion des utilisateurs assurent une meilleure sécurité du serveur. Un logiciel de prévention des intrusions surveille tous les fichiers journaux et détecte les tentatives de connexion suspectes. Si le nombre de tentatives dépasse la norme fixée, le logiciel de prévention des intrusions bloque l’adresse IP pendant une certaine période ou même indéfiniment.
7. Gestion des utilisateurs
Chaque serveur possède un utilisateur racine qui peut exécuter n’importe quelle commande. En raison du pouvoir dont il dispose, le root peut être très dangereux pour votre serveur s’il tombe entre de mauvaises mains. Il est courant de désactiver complètement le login root dans SSH. Puisque l’utilisateur root a le plus de pouvoir, les hackers concentrent leur attention sur la tentative de craquer le mot de passe de cet utilisateur spécifique. Voir https://evok.com/fr/netpro-maintenance/ pour en savoir plus sur la maintenance et le dépannage des serveurs informatiques
Catégories
5 conseils généraux sur l’informatique IT que nous devrions tous connaître
Les ordinateurs évoluent à un rythme que personne ne pensait imaginable. Ce qui nécessitait autrefois quelques lignes de code pour contrôler activement un ordinateur, nécessite aujourd’hui un simple clic de souris ou la saisie d’une lettre, et vous pouvez accéder à l’intégralité d’Internet.
Mais même avec la complicité des ordinateurs d’aujourd’hui, il existe encore quelques conseils informatiques que tout utilisateur devrait connaître. Ils rendront votre temps d’utilisation de l’ordinateur dix fois plus facile.
1. Annuler les erreurs
Considéré comme la combinaison universelle d’annulation, CTRL + Z, le meilleur ami de tous ceux qui travaillent avec des ordinateurs. Que ce soit en tant que loisir ou en tant que profession, le raccourci CTRL + Z a permis à de nombreuses personnes d’économiser du temps et plus que probablement de l’argent. La plupart des applications, des navigateurs Web et des systèmes d’exploitation acceptent cette entrée. Certaines applications, comme Photoshop, limitent le retour en arrière que vous pouvez faire avec ce raccourci, alors ne comptez pas trop sur ce raccourci, juste pour être sûr.
2. Capture d’écran
L’un des termes les plus recherchés par les utilisateurs de Windows et de Mac est « comment faire une capture d’écran d’une fenêtre ». Avec les claviers et l’interface utilisateur modernes d’aujourd’hui, il suffit souvent d’appuyer sur un bouton pour faire une capture d’écran. Cherchez le bouton « imprimer l’écran » sur un clavier de PC moderne, et vous devriez pouvoir faire une capture d’écran. Elle sera ensuite enregistrée dans le dossier de capture d’écran de la section « Images » de l’explorateur Windows.
3. Activez le mode nuit pour faciliter l’affichage nocturne.
Une nouvelle fonctionnalité qui a pris son essor ces dernières années, l’un des meilleurs trucs et astuces informatiques est le « mode nuit ». Le mode nuit active un filtre de lumière bleue qui permet au cerveau de commencer à reconnaître que l’heure du coucher approche. Il réduit également la quantité de blanc sur l’écran. Cela permet de s’assurer que l’écran ne devient pas trop lumineux et ne vous empêche pas de dormir artificiellement. Ce paramètre se trouve généralement dans les paramètres d’affichage d’un ordinateur.
4. Réduisez le nombre de programmes au démarrage
Les ordinateurs neufs sont souvent livrés avec ce qu’on appelle des « bloatware ». Il s’agit d’applications qui sont installées avant l’achat et qui démarrent automatiquement lorsque vous allumez l’ordinateur, ce qui a un impact sur les temps de démarrage. En allant dans le gestionnaire de tâches et en désactivant ces programmes, vous pouvez réduire considérablement les temps de chargement. Il peut également vous aider à identifier les programmes inutilisés et vous indiquer comment les désinstaller.
5. Le découpage des fenêtres
L’une des meilleures astuces d’organisation informatique de tous les temps est le découpage des fenêtres. Il s’agit d’ouvrir plusieurs onglets ou fenêtres et de les faire glisser rapidement vers la gauche, la droite, le milieu ou le haut.
Cela vous évite d’avoir à passer constamment d’une fenêtre à l’autre et maximise la surface de votre écran. Il vous suffit de faire glisser l’onglet ou la fenêtre vers le coin souhaité pour qu’il ou elle se positionne automatiquement dans cette zone.
Ces conseils informatiques vous feront gagner du temps
En appliquant ces conseils informatiques à votre vie quotidienne, vous réduirez le temps nécessaire à votre travail. Vous pourrez ainsi économiser du temps et de l’argent, et rendre la technologie moins frustrante à utiliser. Si vous souhaitez en savoir plus sur les ordinateurs et l’optimisation de votre sécurité et de votre temps, n’hésitez pas à consulter nos autres articles. Si vous connaissez quelqu’un qui passe un peu trop de temps avec sa charge de travail, n’hésitez pas à partager cet article avec lui.

