= Sécuriser son système Debian =

''(voir aussi : [[RèglesDeSécurité#Debian]])''

La première chose à faire est de lire __entièrement__ le [[https://www.debian.org/doc/manuals/securing-debian-howto/|Manuel de sécurisation Debian (fr)]] __avant__ d'installer un système voulu sécurisé, ceci afin d'éviter de passer par des étapes non sécurisées.

Une autre lecture recommandée serait [[https://debian-handbook.info/browse/fr-FR/stable/sect.supervision.html|Le cahier de l'administrateur Debian, section 14.3. Supervision : prévention, détection, dissuasion (fr)]].


Quelques pistes (en attendant des recommandations officielles) :
 * HIDS (intrusion système) : `AIDE`, `Tripwire` ([[http://how-to.linuxcareer.com/intrusion-detection-systems-using-tripwire-on-linux|exemple (en)]]), `Samhain`, `OSSEC` ([[http://www.ossec.net/?page_id=169|principe (en)]], [[https://www.linode.com/docs/security/ossec-ids-debian-7|exemple (en)]]), …
 * NIDS (intrusion réseau) : `Snort`, `Prelude`, …
 * analyse de logs ([[http://xmodulo.com/open-source-log-monitoring-tools-linux.html|mini étude (en)]]) : `logcheck`, …
 * consolidation des logs : `rsyslog`, `logstash` ([[http://www.linux-magazine.com/Online/Features/Consolidating-Logs-with-Logstash|exemple (en)]], [[http://www.slashroot.in/logstash-tutorial-linux-central-logging-server|principe (en)]]), `ELK stack` ([[https://deviantony.wordpress.com/2014/05/19/centralized-logging-with-an-elk-stack-elasticsearch-logback-kibana/|exemple (en)]], [[https://wooster.checkmy.ws/2014/04/elk-elasticsearch-logstash-kibana/|principe (fr)]]), …
 * …

Note : les exemples donnés n'ont pas été validés et ne sont donc pas forcément à suivre, surtout pas à la lettre (toujours faire preuve de réserve sur ce qui diverge des bonnes habitudes Debian).