TP3B Part4 - Hardened template¶
Intro¶
Allez c'est maintenant que vous bossez !
Le but de cette partie va être de construire une image hardened : dont la sécurité est renforcée, par défaut.
On va donc passer en revue les classiques de hardening sur un système Linux :
- firewall actif et configuré
- configuration OpenSSH forte et up-to-date
- fail2ban installé avec une conf agressive
- quelques paramètres kernel de hardening
- setup d'un détecteur d'intrusion (IDS) simpliste : AIDE
Hint
Pour chaque partie, je ne peux que vous recommander de vous poser, tranquillement, lire de la doc, utiliser l'IA comme un bon prof personnel.
Essayez de capter ce que vous faites, et les implications.
Faut vous créer un modèle mental cohérent et valide de ce que ça signifie "sécurité" pour une machine.
Setup ur env¶
🌞 Créez une VM qui servira à créer le template
- une commande
az - repartez de l'image Alma officielle
- connectez vous en SSH pour poser votre custom conf
Note
Je l'écris clairement au cas où : tout le reste de cette partie est à faire dans la VM Azure que vous venez de créer.
On la custom pour la rendre giga-stronk.
Go HARDEN¶

Pour éviter de vous livrer un doc infini, j'ai éclaté la conf de hardening dans plusieurs ptits docs.
Je recommande de faire dans l'ordre, mais à votre guise :
- Part4A: Firewall baby
- Part4B: Stronk SSH
- Part4C: fail2ban
- Part4D: Harden kernel parameters
- Part4E: Intrusion Detection System
Deploy¶
Une fois que votre VM a été hardened go en faire un template et la déployer.