Ce document est assez long à lire (il l'a été encore plus à concevoir), aussi ne perdez pas patience au fur et à mesure des paragraphes. Le style utilisé s'est voulu le plus didactique et progressif possible, afin que les utilisateurs ayant le moins de connaissance de Linux puisse comprendre les concepts décrit ici.
Pourquoi parler de la sécurité d'un système informatique ? Cela a t' il une réelle importance ? Où n'est-ce là qu'un sujet purement théorique, issus des cerveaux fébriles de quelques paranoïaques qui voient le mal partout ?
Dans un premier temps, vous trouverez la réponse à cette question en vous posant vous même ces quelques questions. Est-ce que vous laisseriez votre maison, toutes portes et fenêtres ouvertes, à n'importe quelle heure du jour et de la nuit ? Que vous soyez ou pas présent ? Sans doute non, car votre domicile contient des biens qui pourraient tenter un voleur ou un vandale. Par contre, est-ce que vous laisseriez sur une plage votre serviette sans surveillance, pendant que vous iriez piquer une tête dans la mer ? Peut-être bien que oui ?
En informatique, et du moment que la machine que vous utilisez est connectée en réseau, c'est un peu la même chose. En fonction de votre lieu de connexion, de la machine que vous utilisez, et de l'importance des documents que vous pouvez accéder grâce à elle, vous serez plus où moins sensibilisé à ces problèmes de sécurité.
En effet, il existe sur les réseaux, et tout particulièrement sur Internet, des personnes peu scrupuleuses qui voudront atteindre, pour une multitude de raisons différentes, le contenu de votre machine. Cela va du "script kiddy" (un néophyte en terme de piratage informatique) qui a téléchargé de puissants outils de recherche de vulnérabilité, et qui, à défaut de les comprendre, les utilise afin d'épater ses amis ou rencontres sur IRC. Jusqu'à la grosse multinational du logiciel ou de la société de publicité, qui rechercheront diverses informations personnelles vous concernant, histoire de les revendre en vu d'envois massifs de publicités, ou à d'autres fins encore moins avouables...
Par contre, dans un second temps les problèmes de sécurité nous concerne tous, qui que nous soyons. En effet, que diriez vous d'une personne qui irait emprunter votre voiture, faire quelques délits, puis vous la rendrait sans que vous ne vous en aperceviez ? Dans le moindre des cas, personne (vous notamment) ne se sera rendu compte des délits. Dans le pire des cas, on viendra vous demander des comptes sur vos agissements, ou plus exactement de ceux du conducteur de votre voiture... Et vous risqueriez d'avoir du mal à expliquer la situation.
Là encore, l'informatique se trouve face aux mêmes problèmes que la vie de tout les jours. En effet, des personnes peuvent s'amuser à prendre le contrôle de votre machine, et lui faire faire des actions peu recommandables : Saturation d'une machine à distance via une attaque DOS distribuée (comme c'est régulièrement le cas avec des virus-vers qui sévicent sur Internet). Attaque par rebond d'un serveur d'une grosse société commerciale, ou d'une administration. Que sais je encore... Une chose en tout cas est sûre : Quelque soit les actions perpétrées par l'intrus, c'est vous, propriétaire d'une machine connectée sur un réseau, que l'on accusera...
Ce tableau de la situation n'est pas particulièrement réjouissant, n'est-ce pas ? Mais il n'est pas non plus inutilement alarmiste, et il n'a pas pour but de vous faire acheter au plus vite la dernière suite de logiciels de protection (firewall, anti-virus, anti-spyware, ou que sais je encore...). Ce n'est que la réalité, un peu froide et brutale de la situation. Mais maintenant que vous avez conscience de l'importance de la sécurité en informatique, nous allons pouvoir passer à la mise en place de remèdes. Car ils existent !
Afin de parler de la personne externe à votre machine qui désire y accéder sans votre autorisation, j'utiliserai dans la suite de ce document le terme d'intrus (même si celui-ci peut se révéler être du sexe féminin, ce type de comportement n'était pas réservé uniquement à la gent masculine). Je me refuse en effet à utiliser le mot de hacker, dont je préfère garder le sens premier. Quand à utiliser le mot de cracker, celui-ci a tellement de définitions différentes, qu'il n'en n'est pas une d'assez bien établi pour l'utiliser dans ce contexte. Et je préfère ne pas non plus utiliser pour les nommer, la multitude de noms d'oiseaux qui me passe par la tête...
En choisissant d'utiliser Linux comme système d'exploitation (ou OS pour "Operating System" en anglais), vous n'avez pas fait le pire choix en terme de sécurité informatique. Et surtout, contrairement à un autre OS bien connu du grand public, vous n'aurez pas à passer votre temps à vous poser l'angoissante question "Mais qu'est-ce que fait mon ordinateur ? Est-ce qu'il n'est pas entrain de diffuser des informations sans mon autorisation". De plus, sous Linux la plus grande partie des logiciels que vous utilisez sont sous la licence GPL, ce qui vous permet d'accéder à leurs codes sources, afin de savoir de quoi il en ressort exactement. Et si vous ne le pouvez / voulez pas, d'autres personnes peuvent s'en charger à votre place.
Dans les chapitres qui vont suivre, nous commencerons par un rapide rappel des notions de bases du réseau, puis nous verrons comment ne pas provoquer l'intrus, en ne l'invitant pas à passer par des portes grandes ouvertes pour commettre ses méfaits. Dans un troisième temps, nous verrons comment mettre en place le firewall de Linux (l'élément essentiel de la protection de votre machine) sur des kernels 2.4 et supérieurs, puis quelques outils permettant de faciliter son utilisation.
Installez vous confortablement, prenez un verre de votre boisson favorite à cette heure ci, et accrochez votre ceinture. C'est parti pour un plongeon dans les limbes de votre Linux !