Répondre: Les bonnes pratiques de Linux sur le poste de travail

NOTE: Vous envoyez le message en tant qu' "Invité", vous ne pouvez pas éditer le message ou le supprimer
Merci de Connexion ou S'inscrire pour ignorer cette étape.

Votre adresse de courriel ne sera jamais affichée sur le site.

reCaptcha

Ce formulaire est protégé par Aimy Captcha-Less Form Guard

X

Historique du sujet: Les bonnes pratiques de Linux sur le poste de travail

Max. affiche le(s) dernier(s) 6 message(s) - (Dernier message affiché en premier)

  • Modérateur
il y a 4 ans 10 mois

Les administrateurs de postes de travail sous Linux doivent prendre le temps de les sécuriser et de les doter des applications appropriées. Et les défis ne manquent pas.

Les postes de travail sous Linux sont tout aussi vulnérables aux attaques que leurs homologues sous Windows. Il est donc important de les protéger pour aider à prévenir d’éventuelles brèches. Et cela commence par s’assurer de la conformité de la configuration des postes Linux avec les normes de sécurité de l’organisation. Ces normes s’étendent généralement de la gestion des identités et des accès à la sécurité des hôtes de l’infrastructure, en passant par la gestion des configurations et celle des correctifs.

La gestion des configurations et des correctifs, tant pour le système d’exploitation que pour les applications, constitue l’un des principaux défis pour la sécurité des postes de travail sous Linux. Les gestionnaires de paquets Linux tels que Red Hat Package Manager, Debian Packages et Yet Another Setup Tool peuvent aider. Mais ces outils doivent être utilisés de façon proactive. Et les administrateurs peuvent aisément oublier de gérer ces outils pour Linux qui leurs sont nouveaux, ou dépenser des ressources supplémentaires pour le faire.

Dès lors, les administrateurs devraient intégrer les nouveaux systèmes aux outils et contrôles de gestion des configurations et des correctifs existants. Des fournisseurs tels que GFI Software et Zoho, avec ManageEngine, proposent la gestion des configurations et des correctifs pour Linux, Windows et Macs et permettent aux services informatiques d’administrer tous les postes de travail dans un seul environnement.


Des outils de durcissement peuvent en outre aider à mettre en œuvre les normes de sécurité. Tiger, Bastille et le Linux Security Auditing Tool peuvent ainsi aider à auditer et à verrouiller les postes de travail Linux. Qui plus est, le Centre pour la sécurité Internet dispose d'une variété d'outils et de pratiques de référence pour sécuriser diverses distributions Linux. Mais recourir à des tests traditionnels de vulnérabilité et d’
intrusion peut aider à découvrir d’éventuelles vulnérabilités et défauts de configuration.

Les administrateurs doivent également prendre en compte les utilisateurs. Ceux de postes de travail sous Linux sont probablement plus techniques, à l’instar de développeurs ou d’analystes. A moins qu’ils n’utilisent Linux pour exécuter des logiciels spécifiques. Pour autant, il n’est pas question de supposer que même les utilisateurs les plus techniques comprennent parfaitement les politiques de sécurité.



Principle Logic, LLC
Kevin Beaver

Propulsé par Kunena

Chaine Youtube

icon youtube

X (Twitter)

icon Xtwitter

FaceBook

icon facebook

We use cookies
Ce site utilise des cookies. Certains sont essentiels au fonctionnement et d’autres peuvent être placés par des services externes (captchas) intégrés. Vous pouvez décider d'autoriser ou non les cookies. Si vous les rejetez certaines fonctionnalités seront désactivées comme par exemple les vidéos YouTube et des problèmes d'authentification pourront alors survenir.