Sécurité du protocole SSH et d’OpenSSH

Lorsque l'on aborde un nouveau concept, un protocole ou un nouvel outil, il est primordial de s'intéresser également à sa sécurité et aux bonnes façons de l'utiliser.

Dans ce quatrième module, nous allons voir ensemble les bonnes pratiques pour une utilisation sécurisée du protocole SSH mais également des outils et méthodes de sécurisation.

Je vous donnerai des pistes et des outils qui vous permettront d'améliorer la sécurité de vos serveurs SSH et l'utilisation quotidienne de cet outil. Nous parlerons par exemple de Port Knocking SSH et de sa mise en place. Également, nous survolerons les outils tels que Fail2Ban ou DenyHost ainsi que différentes lectures et articles sur ces sujets.


Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

    Mickael Dorigny

    Fondateur d'IT-Connect.fr et d'Information-security.fr. Auditeur sécurité chez Amossys.

      mickael a publié 475 articles sur IT-Connect.See all posts by mickael