Prévention · Audit serveur

Audit serveur Linux. Du kernel à la couche réseau.

Évaluation complète de la sécurité de votre serveur Linux : configuration kernel, hardening SSH, services exposés, fail2ban, sudo, gestion des comptes, mises à jour, droits d'accès. Pour les entreprises francophones qui hébergent leurs propres serveurs ou VPS.

TarifSur devis
Livraison5 à 10 jours
RéférentielCIS Benchmarks
Le diagnostic

Trois signaux qu'il vous faut un audit serveur.

dns

VPS configuré il y a longtemps, jamais durci

Le serveur tourne, le site répond, "ça marche". Mais le SSH accepte encore le password root, les services exposent leurs versions, le kernel n'a pas les sysctl hardening. Surface d'attaque élevée.

group

Plusieurs personnes ont eu accès root au fil du temps

Stagiaire, freelance, ex-prestataire, dev partenaire. Certains comptes existent encore, des clés SSH traînent dans authorized_keys, sudo donne accès à tout le monde. Inventaire et nettoyage nécessaires.

extension

Plusieurs services exposés (web, db, cache, mail)

Plus de services exposés = plus de surface d'attaque. Audit identifie ce qui devrait être bloqué au pare-feu, ce qui doit passer par VPN uniquement, ce qui peut rester public en sécurité.

Périmètre et méthode

Audit du noyau à la couche réseau.

Inclus dans l'audit

  • check_circleConfiguration kernel et sysctl (TCP/IP hardening, ASLR, kptr_restrict, etc.)
  • check_circleAudit SSH (cipher suites, MACs, KEX, désactivation password root, clés autorisées)
  • check_circleInventaire et audit des comptes utilisateurs, groupes, sudo, polkit
  • check_circleRecensement des services exposés (netstat, ss, nmap interne)
  • check_circleAudit fail2ban, ufw/iptables, règles de pare-feu
  • check_circleConfiguration logging (rsyslog, journald, auditd, rotation)
  • check_circleRecherche de backdoors (rkhunter, chkrootkit, vérifications manuelles)
  • check_circleRapport 30-40 pages avec recommandations CIS Benchmarks + custom

Méthodologie en 4 étapes

N°1

Accès et cadrage

Accès SSH par clé fourni temporairement, scope défini (un serveur, une infrastructure, multi-serveurs).

N°2

Audit automatisé

Outils du marché (Lynis, OpenSCAP, CIS-CAT, rkhunter) + scripts custom pour votre stack spécifique.

N°3

Vérifications manuelles

Analyse des logs, recherche manuelle de backdoors et anomalies, revue de configuration de services critiques.

N°4

Rapport et restitution

Rapport avec criticités, plan de remédiation priorisé, call de 60 min pour l'expliquer à votre équipe.

Audits complémentaires

Couvrez toute votre surface.

Avant l'incident

Votre serveur tourne. Mais résiste-t-il vraiment ?

Devis personnalisé sous 48h après un appel de cadrage.