{"id":84794,"date":"2015-05-18T08:30:01","date_gmt":"2015-05-18T06:30:01","guid":{"rendered":"https:\/\/cms.galaxiemedia.fr\/tomshardware\/2015\/05\/18\/securiser-son-serveur-les-gestes-qui-sauvent\/"},"modified":"2023-08-08T12:33:04","modified_gmt":"2023-08-08T10:33:04","slug":"securiser-son-serveur-les-gestes-qui-sauvent","status":"publish","type":"post","link":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/","title":{"rendered":"S\u00e9curiser son serveur : les gestes qui sauvent"},"content":{"rendered":"

La s\u00e9curit\u00e9 des serveurs et des sites Internet<\/h2>\n

\"Image<\/span><\/span>Les failles d\u00e9couvertes ces derniers mois (HeartBleed, GHOST<\/a>, Shellshock,…) et les r\u00e9centes affaires de piratage informatique<\/a><\/strong> l\u2019ont \u2013 une fois encore \u2013 d\u00e9montr\u00e9\u00a0: la s\u00e9curit\u00e9 <\/strong>des sites Internet et des serveurs <\/strong>n\u2019est d\u00e9finitivement pas \u00e0 prendre \u00e0 la l\u00e9g\u00e8re. Se croire totalement \u00e0 l\u2019abri par abus de confiance est peut-\u00eatre la pire des erreurs (et ils sont nombreux, ceux qui croient que le .htacess de leur serveur Apache les prot\u00e8ge de tout), la seconde \u00e9tant probablement de croire que l\u2019on n\u2019est pas concern\u00e9 parce que \u00ab\u00a0trop petit\u00a0\u00bb pour \u00eatre une cible int\u00e9ressante.<\/p>

M\u00eame si pirater le site Internet<\/strong> d\u2019une organisation gouvernementale, ou les serveurs de diffusion d\u2019une grande chaine de t\u00e9l\u00e9vision, sera consid\u00e9r\u00e9 comme un coup d\u2019\u00e9clat par un black hat, un script-kiddie ne refusera pas pour autant d\u2019infiltrer le site de l\u2019association communale de tectonic-a\u00e9robic ou la boutique en ligne d\u2019une petite PME sp\u00e9cialis\u00e9e dans la vente de machines \u00e0 \u00e9crire. Bref, personne n\u2019est \u00e0 l\u2019abri.<\/p>

Sans parler de s\u00e9curit\u00e9 absolue (qu\u2019il est de toute fa\u00e7on utopiste de croire possible), il existe pourtant quelques r\u00e8gles de bases \u00e0 respecter pour s\u00e9curiser au maximum son serveur<\/strong>, le site Internet ou encore l\u2019Intranet de son entreprise. Destin\u00e9 aux administrateurs, webmasters mais \u00e9galement \u00e0 M. Tout-le-Monde qui envisage de monter son site Internet perso, voici quelques notions et outils indispensables pour ne pas transformer son serveur en zone \u00ab\u00a0open-bar\u00a0\u00bb, ou en membre VIP d\u2019un botnet nord-cor\u00e9en.<\/p><\/div>\n

Garder son syst\u00e8me et ses applications \u00e0 jour<\/h2>\n

\"ImageUn peu de retard sur les mises \u00e0 jour…<\/span><\/span><\/span>L\u2019un des points les plus importants en mati\u00e8re de s\u00e9curit\u00e9 est de garder son syst\u00e8me, ses services, ses applications et leurs plugins \u00e0 jour<\/strong>. Quel que soit le syst\u00e8me d\u2019exploitation utilis\u00e9, des mises \u00e0 jour de s\u00e9curit\u00e9<\/strong> sont r\u00e9guli\u00e8rement propos\u00e9es par les \u00e9diteurs ou la communaut\u00e9 (selon le cas), en plus des classiques ajouts de fonctionnalit\u00e9s et corrections de bugs.<\/p>

C\u2019est \u00e9galement le cas pour toutes les applications <\/strong>install\u00e9es sur un serveur (Apache<\/a>, MySQL, PostgreSQL, ProFTPD<\/a>, Postfix, BIND\u2026), ainsi que pour les diff\u00e9rents CMS <\/strong>(Content Management System, par exemple WordPress<\/a>, Magento<\/a>, Drupal, phpBB, Xoops, Joomla!…) utilis\u00e9s par de nombreux sites Internet. Destin\u00e9es \u00e0 corriger des vuln\u00e9rabilit\u00e9s <\/strong>et failles <\/strong>d\u00e9couvertes au sein de ces programmes, les mises \u00e0 jour de s\u00e9curit\u00e9 doivent \u00eatre appliqu\u00e9es au plus vite si l\u2019on ne veut pas \u00eatre victime d\u2019intrusions ou de \u00ab\u00a0d\u00e9facement\u00a0\u00bb. Massivement utilis\u00e9 sur Internet, WordPress est l\u2019exemple parfait de CMS qu\u2019il faut tenir \u00e0 jour\u00a0: la derni\u00e8re version de ce syst\u00e8me de gestion de contenu corrige un certain nombre de vuln\u00e9rabilit\u00e9s<\/a>, et les failles en question<\/a> sont d\u2019ores et d\u00e9j\u00e0 exploit\u00e9es par les pirates\u2026<\/p>

\"ImageUn petit coup de “emerge -avu world” (Gentoo)<\/span><\/span><\/span>Selon le cas et le choix de l\u2019administrateur, les mises \u00e0 jour peuvent \u00eatre install\u00e9es ou propos\u00e9es automatiquement (par exemple via Windows Update pour les syst\u00e8mes Windows<\/a>), ou bien install\u00e9es manuellement via un gestionnaire de paquets tel que apt-get<\/em> ou aptitude <\/em>dans le cas de Debian (m\u00eame si l\u2019on peut l\u00e0 aussi automatiser le t\u00e9l\u00e9chargement et l\u2019application des nouvelles versions des applications). Ceci demande un peu plus de travail mais permet d\u2019\u00e9viter les mauvaises surprises, par exemple en cas de mise \u00e0 jour probl\u00e9matique ou de probl\u00e8mes de d\u00e9pendances entre paquets.<\/p>

M\u00eame si cela parait logique, en pratique de nombreux serveurs ne sont jamais mis \u00e0 jour apr\u00e8s leur installation initiale. Bref, nous ne le r\u00e9p\u00e8terons jamais assez : maintenez vos syst\u00e8mes et applications \u00e0 jour !<\/p><\/div>\n

N’utiliser que les services et plugins indispensables<\/h2>\n

Plus le nombre de services <\/strong>tournant sur un serveur est important, plus le risque que l’un d’entre eux cache une ou plusieurs vuln\u00e9rabilit\u00e9s susceptible d’\u00eatre utilis\u00e9e pour pirater le serveur est grand. Par cons\u00e9quent, l’un des r\u00e8gles de base lorsque l’on administre un serveur (web ou autre) est de limiter au maximum le nombre de services et d’applications install\u00e9s. Il en est de m\u00eame pour les plugins <\/strong>ajout\u00e9s aux applications : n’installez que le strict n\u00e9cessaire !<\/p>\n\n

<\/p>\n\n

Sur un syst\u00e8me Windows, la fonctionnalit\u00e9 \u00ab D\u00e9sinstaller ou modifier un programme <\/em>\u00bb et la liste des services permet d\u00e9j\u00e0 d’avoir une id\u00e9e des programmes install\u00e9s et des services en cours de fonctionnement. Sous Linux, un simple \u00ab ps aux<\/em> \u00bb vous fournira la liste des services et applications en cours d’ex\u00e9cution<\/strong>. Il conviendra ensuite de d\u00e9sinstaller les logiciels inutiles, ou au moins de d\u00e9sactiver leur lancement automatique (un petit tour dans \/etc\/init.d\/<\/em> si vous utilisez SysVinit<\/em> ou systemd<\/em>, ou dans \/etc\/init\/<\/em> si vous passez par Upstart <\/em>sera particuli\u00e8rement instructif).<\/p>\n\n

<\/p>\n\n

\"Image<\/span><\/span><\/span><\/span><\/p>\n\n

<\/p>\n\n

Du c\u00f4t\u00e9 des plugins, chaque CMS utilise son propre syst\u00e8me de gestion, mais tous permettent de g\u00e9rer, d’ajouter, de supprimer ou au moins de d\u00e9sactiver les plugins inutiles. Une fois d\u00e9barrass\u00e9 de tous ces services superflus, en plus d’\u00eatre plus rapide, votre serveur n’en sera que moins vuln\u00e9rable aux failles. Une fois encore, notre conseil peut \u00e0 premi\u00e8re vue sembler \u00e9vident, mais de nombreux syst\u00e8mes d’exploitation sont install\u00e9s sur des serveurs avec leurs options par d\u00e9faut, et donc avec un certain nombre de services install\u00e9s et automatiquement lanc\u00e9s…<\/p>\n

Mettre en place et configurer un pare-feu<\/h2>\n

Le pare-feu<\/strong> (ou firewall<\/strong>) est l\u2019une des principales \u00ab\u00a0barri\u00e8res de s\u00e9curit\u00e9\u00a0\u00bb de tout serveur qui se respecte. Qu\u2019il s\u2019agisse d\u2019un service install\u00e9 et lanc\u00e9 sur le serveur (comme Netfilter\/iptables sous Linux), d\u2019une distribution compl\u00e8te \u00e0 installer sur une machine d\u00e9di\u00e9e (Zeroshell, IPCop<\/a> ou pfSense<\/a>) ou d’un mat\u00e9riel r\u00e9seau (par exemple les passerelles de s\u00e9curit\u00e9<\/a> de Netgear ou Juniper), un pare-feu convenablement configur\u00e9 est indispensable afin de bien d\u00e9limiter le r\u00e9seau priv\u00e9 du r\u00e9seau public.<\/p>

\"Imageiptables : ajour d’une r\u00e8gle<\/span><\/span><\/span><\/span><\/span><\/p>

Diff\u00e9rents types de pare-feu existent\u00a0(sans \u00e9tat, \u00e0 \u00e9tats ou applicatif<\/strong>), selon que les r\u00e8gles s\u2019appliquent sur chaque paquet de mani\u00e8re ind\u00e9pendante, sur les paquets successifs d\u2019une m\u00eame connexion TCP\/UDP, ou bien sur le contenu m\u00eame des paquets d\u2019une connexion afin de v\u00e9rifier la conformit\u00e9 des paquets en fonction du protocole attendu sur ce port (le cas typique du port TCP 80 qui est cens\u00e9 n\u2019\u00eatre utilis\u00e9 que par le protocole HTTP), voire de filtrer la liste des URL accessibles. Bien entendu, plus le pare-feu et ses r\u00e8gles sont complexes, plus la charge de travail sera importante.<\/p>

Les pare-feu les plus r\u00e9cents sont en outre capables de d\u00e9tecter automatiquement du trafic anormal, de prot\u00e9ger contre les attaques DDoS<\/strong> et servent m\u00eame de syst\u00e8mes de d\u00e9tection et de pr\u00e9vention d\u2019intrusion (IDS\/IPS<\/strong>).<\/p><\/div>\n

Renforcer la s\u00e9curit\u00e9 logicielle du serveur<\/h2>\n

\"ImageUn des panneaux de contr\u00f4le de Nagios<\/span><\/span><\/span>Si votre pare-feu ne propose pas de fonctionnalit\u00e9 de d\u00e9tection et de pr\u00e9vention d\u2019intrusion<\/strong>, il est toujours possible d\u2019utiliser d\u2019autres logiciels pour ajouter ces protections \u00e0 votre serveur.<\/p>

Du c\u00f4t\u00e9 des logiciels de pr\u00e9vention et protection active<\/strong> contre les intrusions, on peut par exemple utiliser Fail2ban<\/a> (sur les syst\u00e8mes Linux), un logiciel \u00e9crit en Python capable d\u2019analyser les fichiers de logs<\/strong> et autres journaux syst\u00e8me pour en extraire les adresses IP \u00e0 l\u2019origine d\u2019attaques contre le serveur. Configurable \u00e0 souhait, Fail2ban repose sur un syst\u00e8me de \u00ab\u00a0prisons\u00a0\u00bb associant un fichier de logs \u00e0 analyser, un filtre \u00e0 appliquer sur ce journal, et des actions \u00e0 mener en cas de besoin. Il est par exemple possible d\u2019interdire temporairement l\u2019acc\u00e8s au port TCP 22 (SSH) \u00e0 une adresse IP \u00e0 l’origine de\u00a0 trois pr\u00e9c\u00e9dents essais infructueux d\u2019authentification.<\/p>

Nagios<\/a> est quant \u00e0 lui un logiciel de supervision<\/strong>, de d\u00e9tection d\u2019attaques et d\u2019intrusions<\/strong> extr\u00eamement modulaire. Il se compose d\u2019un ordonnanceur de t\u00e2ches (Core), d\u2019une interface web (Frontend) et d\u2019un ensemble de plugins qui sont autant de \u00ab\u00a0sondes\u00a0\u00bb surveillant le syst\u00e8me, ses ressources et ses diff\u00e9rents services r\u00e9seaux. Gr\u00e2ce \u00e0 ce type de logiciel, il est par exemple possible de surveiller les attaques de type SYN Flood<\/a> et d\u2019avertir l\u2019administrateur en cons\u00e9quence.<\/p>

Des alternatives – gratuites ou non – et applications \u00e9quivalentes (par exemple le syst\u00e8me de d\u00e9tection d’intrusions Snort<\/a>) existent bien entendu pour toutes les plateformes du march\u00e9\u2026<\/p><\/div>\n

Inspecter les logs, r\u00e9aliser un audit<\/h2>\n

Si les fichiers journaux<\/strong> sont particuli\u00e8rement int\u00e9ressants \u00e0 analyser de mani\u00e8re automatique, par exemple comme nous venons de le voir via des applications comme Fail2ban, on peut \u00e9galement s’y pencher \u00ab\u00a0manuellement\u00a0\u00bb.<\/p>\n\n

<\/p>\n\n

\"ImageRat\u00e9, je n’ai pas WordPress…<\/span><\/span><\/span><\/span><\/span><\/p>\n\n

<\/p>\n\n

Ainsi, en analysant les fichiers d\u2019acc\u00e8s d\u2019un serveur web comme apache, on peut y d\u00e9couvrir des tentatives d\u2019intrusions, des attaques ou encore des acc\u00e8s non autoris\u00e9s. En notant l\u2019acc\u00e8s \u00e0 des pages th\u00e9oriquement \u00ab\u00a0interdites au public\u00a0\u00bb, il est par exemple possible de rapidement prendre les mesures n\u00e9cessaires\u00a0: corriger un possible probl\u00e8me de configuration, am\u00e9liorer un script PHP ou ASP ou encore interdire une plage d\u2019adresses IP. Chaque service dispose normalement de son ou ses propres fichiers journaux, simplifiant d\u2019autant leur analyse. Il est \u00e9galement possible d\u2019utiliser des outils d\u00e9di\u00e9s \u00e0 la lecture de fichiers journaux, comme l\u2019excellent glogg<\/strong>.<\/p>\n\n

<\/p>\n\n

L\u2019audit interne ou externe du serveur<\/h3>\n\n

<\/p>\n\n

Une autre mani\u00e8re de v\u00e9rifier la s\u00e9curit\u00e9 de son serveur est de r\u00e9aliser un v\u00e9ritable audit<\/strong>. Des logiciels d\u00e9di\u00e9s existent\u00a0: Nmap<\/a> (scanner de ports<\/strong>), Nessus<\/a> (scanner de vuln\u00e9rabilit\u00e9s<\/strong>) ou encore Nikto<\/a> (scanner de vuln\u00e9rabilit\u00e9s pour serveurs web<\/strong>) sont autant d\u2019exemples.<\/p>\n\n

<\/p>\n\n

Il est en outre possible de faire appel \u00e0 des soci\u00e9t\u00e9s sp\u00e9cialis\u00e9es dans l\u2019audit sur la s\u00e9curit\u00e9 et les performances des serveurs et sites Internet. L\u2019ANSSI<\/a> (Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information) propose ainsi une liste de prestataires d\u2019audit<\/a> de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information.<\/p>\n

Ne pas oublier la veille informationnelle<\/h2>\n

Dernier point en mati\u00e8re de s\u00e9curit\u00e9, et non des moindres\u00a0: la veille informationnelle<\/strong>. Il est particuli\u00e8rement important de se tenir au courant r\u00e9guli\u00e8rement via des sites sp\u00e9cialis\u00e9s, tels que les excellents Zataz<\/a><\/strong> ou Data Security Breach<\/a><\/strong>, sur les attaques en cours, failles et autres vuln\u00e9rabilit\u00e9s d\u00e9couvertes ainsi que sur les sites Internet et serveurs r\u00e9cemment pirat\u00e9s.<\/p>

Le Centre gouvernemental de veille, d\u2019alerte et de r\u00e9ponse aux attaques informatiques (CERT-FR) est \u00e9galement une bonne source d\u2019informations, avec une liste d\u2019alertes en cours, des avis de vuln\u00e9rabilit\u00e9s et des bulletins d\u2019actualit\u00e9. La base de donn\u00e9es CVE (Common Vulnerabilities and Exposures<\/span>) maintenue par l\u2019organisme am\u00e9ricain MITRE regroupe enfin la liste de toutes les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9<\/strong> connues (et le cas \u00e9ch\u00e9ant corrig\u00e9es) \u00e0 ce jour.<\/p>

Comme d\u2019habitude, n\u2019h\u00e9sitez pas \u00e0 nous proposer vos conseils dans les commentaires\u00a0!<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"

Les failles d\u00e9couvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les r\u00e9centes affaires de piratage informatique l\u2019ont \u2013 une fois encore \u2013 d\u00e9montr\u00e9\u00a0: la s\u00e9curit\u00e9 des sites Internet et des serveurs n\u2019est pas \u00e0 prendre\u2026<\/p>","protected":false},"author":9,"featured_media":84795,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ep_exclude_from_search":false,"footnotes":""},"categories":[597,4111,4112],"tags":[1026],"hubs":[],"acf":{"post_show_excerpt":false,"post_source":{"title":"Tom's Hardware FR","url":"https:\/\/www.tomshardware.fr\/","target":""}},"yoast_head":"\nS\u00e9curisez les serveurs et sites Internet<\/title>\n<meta name=\"description\" content=\"Les failles d\u00e9couvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les r\u00e9centes affaires de piratage informatique l\u2019ont \u2013 une fois encore \u2013 d\u00e9montr\u00e9\u00a0: la s\u00e9curit\u00e9 des sites Internet et des serveurs n\u2019est pas \u00e0 prendre \u00e0 la l\u00e9g\u00e8re...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curiser son serveur : les gestes qui sauvent\" \/>\n<meta property=\"og:description\" content=\"Les failles d\u00e9couvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les r\u00e9centes affaires de piratage informatique l\u2019ont \u2013 une fois encore \u2013 d\u00e9montr\u00e9\u00a0: la s\u00e9curit\u00e9 des sites Internet et des serveurs n\u2019est pas \u00e0 prendre \u00e0 la l\u00e9g\u00e8re...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/\" \/>\n<meta property=\"og:site_name\" content=\"Tom\u2019s Hardware\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TomsHardwareFrance\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/3pi141592653589793\" \/>\n<meta property=\"article:published_time\" content=\"2015-05-18T06:30:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-08T10:33:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Yannick Guerrini\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@___CgS___\" \/>\n<meta name=\"twitter:site\" content=\"@tomshardware_fr\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/\"},\"author\":{\"name\":\"Yannick Guerrini\",\"@id\":\"https:\/\/www.tomshardware.fr\/#\/schema\/person\/4bb9824d33fc3a6f91a8cf53431e7318\"},\"headline\":\"S\u00e9curiser son serveur : les gestes qui sauvent\",\"datePublished\":\"2015-05-18T06:30:01+00:00\",\"dateModified\":\"2023-08-08T10:33:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/\"},\"wordCount\":1937,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.tomshardware.fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png\",\"keywords\":[\"Serveurs\"],\"articleSection\":[\"Dossier\",\"Internet & Telecom\",\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/\",\"url\":\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/\",\"name\":\"S\u00e9curisez les serveurs et sites Internet\",\"isPartOf\":{\"@id\":\"https:\/\/www.tomshardware.fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png\",\"datePublished\":\"2015-05-18T06:30:01+00:00\",\"dateModified\":\"2023-08-08T10:33:04+00:00\",\"description\":\"Les failles d\u00e9couvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les r\u00e9centes affaires de piratage informatique l\u2019ont \u2013 une fois encore \u2013 d\u00e9montr\u00e9\u00a0: la s\u00e9curit\u00e9 des sites Internet et des serveurs n\u2019est pas \u00e0 prendre \u00e0 la l\u00e9g\u00e8re...\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#primaryimage\",\"url\":\"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png\",\"contentUrl\":\"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png\",\"width\":600,\"height\":450},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tomshardware.fr\/#website\",\"url\":\"https:\/\/www.tomshardware.fr\/\",\"name\":\"Tom\u2019s Hardware\",\"description\":\"Toute l'info hardware et gaming !\",\"publisher\":{\"@id\":\"https:\/\/www.tomshardware.fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tomshardware.fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tomshardware.fr\/#organization\",\"name\":\"Tom\u2019s Hardware\",\"url\":\"https:\/\/www.tomshardware.fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.tomshardware.fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2023\/06\/th.png\",\"contentUrl\":\"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2023\/06\/th.png\",\"width\":1000,\"height\":1000,\"caption\":\"Tom\u2019s Hardware\"},\"image\":{\"@id\":\"https:\/\/www.tomshardware.fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TomsHardwareFrance\/\",\"https:\/\/x.com\/tomshardware_fr\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tomshardware.fr\/#\/schema\/person\/4bb9824d33fc3a6f91a8cf53431e7318\",\"name\":\"Yannick Guerrini\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.tomshardware.fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a08bb358c2a9fc36265e8f3225c5de08?s=64&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a08bb358c2a9fc36265e8f3225c5de08?s=64&d=mm&r=g\",\"caption\":\"Yannick Guerrini\"},\"description\":\"Tomb\u00e9 dans une marmite remplie de MO5 \u00e9tant petit, je n'ai plus quitt\u00e9 le monde des nouvelles technologies depuis cette \u00e9poque. Sp\u00e9cialiste en CPU\/GPU et tout ce qui est exotique (stockage, virtualisation, chiffrement et Linux\/BSD). Je suis bloqu\u00e9 au XXi\u00e8me si\u00e8cle c\u00f4t\u00e9 gaming : Doom et Duke Nukem 3D, tous les autres ne sont qu'erstaz.\",\"sameAs\":[\"https:\/\/www.facebook.com\/3pi141592653589793\",\"https:\/\/www.linkedin.com\/in\/cgs3141592653589793\/\",\"https:\/\/x.com\/___CgS___\",\"https:\/\/fr.wikipedia.org\/wiki\/Utilisateur:Cgsyannick\"],\"url\":\"https:\/\/www.tomshardware.fr\/author\/yannick-guerrini\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"S\u00e9curisez les serveurs et sites Internet","description":"Les failles d\u00e9couvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les r\u00e9centes affaires de piratage informatique l\u2019ont \u2013 une fois encore \u2013 d\u00e9montr\u00e9\u00a0: la s\u00e9curit\u00e9 des sites Internet et des serveurs n\u2019est pas \u00e0 prendre \u00e0 la l\u00e9g\u00e8re...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/","og_locale":"fr_FR","og_type":"article","og_title":"S\u00e9curiser son serveur : les gestes qui sauvent","og_description":"Les failles d\u00e9couvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les r\u00e9centes affaires de piratage informatique l\u2019ont \u2013 une fois encore \u2013 d\u00e9montr\u00e9\u00a0: la s\u00e9curit\u00e9 des sites Internet et des serveurs n\u2019est pas \u00e0 prendre \u00e0 la l\u00e9g\u00e8re...","og_url":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/","og_site_name":"Tom\u2019s Hardware","article_publisher":"https:\/\/www.facebook.com\/TomsHardwareFrance\/","article_author":"https:\/\/www.facebook.com\/3pi141592653589793","article_published_time":"2015-05-18T06:30:01+00:00","article_modified_time":"2023-08-08T10:33:04+00:00","og_image":[{"width":600,"height":450,"url":"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png","type":"image\/png"}],"author":"Yannick Guerrini","twitter_card":"summary_large_image","twitter_creator":"@___CgS___","twitter_site":"@tomshardware_fr","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#article","isPartOf":{"@id":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/"},"author":{"name":"Yannick Guerrini","@id":"https:\/\/www.tomshardware.fr\/#\/schema\/person\/4bb9824d33fc3a6f91a8cf53431e7318"},"headline":"S\u00e9curiser son serveur : les gestes qui sauvent","datePublished":"2015-05-18T06:30:01+00:00","dateModified":"2023-08-08T10:33:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/"},"wordCount":1937,"commentCount":0,"publisher":{"@id":"https:\/\/www.tomshardware.fr\/#organization"},"image":{"@id":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png","keywords":["Serveurs"],"articleSection":["Dossier","Internet & Telecom","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/","url":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/","name":"S\u00e9curisez les serveurs et sites Internet","isPartOf":{"@id":"https:\/\/www.tomshardware.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#primaryimage"},"image":{"@id":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png","datePublished":"2015-05-18T06:30:01+00:00","dateModified":"2023-08-08T10:33:04+00:00","description":"Les failles d\u00e9couvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les r\u00e9centes affaires de piratage informatique l\u2019ont \u2013 une fois encore \u2013 d\u00e9montr\u00e9\u00a0: la s\u00e9curit\u00e9 des sites Internet et des serveurs n\u2019est pas \u00e0 prendre \u00e0 la l\u00e9g\u00e8re...","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tomshardware.fr\/securiser-son-serveur-les-gestes-qui-sauvent\/#primaryimage","url":"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png","contentUrl":"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2015\/05\/untitled.png","width":600,"height":450},{"@type":"WebSite","@id":"https:\/\/www.tomshardware.fr\/#website","url":"https:\/\/www.tomshardware.fr\/","name":"Tom\u2019s Hardware","description":"Toute l'info hardware et gaming !","publisher":{"@id":"https:\/\/www.tomshardware.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tomshardware.fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.tomshardware.fr\/#organization","name":"Tom\u2019s Hardware","url":"https:\/\/www.tomshardware.fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tomshardware.fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2023\/06\/th.png","contentUrl":"https:\/\/www.tomshardware.fr\/content\/uploads\/sites\/3\/2023\/06\/th.png","width":1000,"height":1000,"caption":"Tom\u2019s Hardware"},"image":{"@id":"https:\/\/www.tomshardware.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TomsHardwareFrance\/","https:\/\/x.com\/tomshardware_fr"]},{"@type":"Person","@id":"https:\/\/www.tomshardware.fr\/#\/schema\/person\/4bb9824d33fc3a6f91a8cf53431e7318","name":"Yannick Guerrini","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tomshardware.fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a08bb358c2a9fc36265e8f3225c5de08?s=64&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a08bb358c2a9fc36265e8f3225c5de08?s=64&d=mm&r=g","caption":"Yannick Guerrini"},"description":"Tomb\u00e9 dans une marmite remplie de MO5 \u00e9tant petit, je n'ai plus quitt\u00e9 le monde des nouvelles technologies depuis cette \u00e9poque. Sp\u00e9cialiste en CPU\/GPU et tout ce qui est exotique (stockage, virtualisation, chiffrement et Linux\/BSD). Je suis bloqu\u00e9 au XXi\u00e8me si\u00e8cle c\u00f4t\u00e9 gaming : Doom et Duke Nukem 3D, tous les autres ne sont qu'erstaz.","sameAs":["https:\/\/www.facebook.com\/3pi141592653589793","https:\/\/www.linkedin.com\/in\/cgs3141592653589793\/","https:\/\/x.com\/___CgS___","https:\/\/fr.wikipedia.org\/wiki\/Utilisateur:Cgsyannick"],"url":"https:\/\/www.tomshardware.fr\/author\/yannick-guerrini\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/posts\/84794"}],"collection":[{"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/comments?post=84794"}],"version-history":[{"count":4,"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/posts\/84794\/revisions"}],"predecessor-version":[{"id":842618,"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/posts\/84794\/revisions\/842618"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/media\/84795"}],"wp:attachment":[{"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/media?parent=84794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/categories?post=84794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/tags?post=84794"},{"taxonomy":"hubs","embeddable":true,"href":"https:\/\/www.tomshardware.fr\/wp-json\/wp\/v2\/hubs?post=84794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}