Administrateur système : la boîte à outils parfaite

boite-a-outils-ultime-administrateurs-systeme

Cette boîte à outils est un guichet unique pour toutes les informations informatiques dont vous avez besoin.

Pour toute petite ou moyenne entreprise, le financement et la maintenance d’une infrastructure informatique est toujours une tâche ardue.

Le simple fait de se procurer le matériel et les logiciels appropriés prend du temps et coûte cher, sans compter les dépenses permanentes et le temps consacré à la maintenance quotidienne des équipements.

En fait, la maintenance ne se limite pas à la mise à jour des équipements et des logiciels. Il est essentiel que la sécurité soit toujours à jour.

Les petites et moyennes entreprises sont vulnérables aux attaques cybercriminelles de toutes sortes, y compris les attaques par déni de service, la compromission des systèmes et même l’intrusion informatique totale.

La première ligne de défense est l’administrateur système

La première ligne de défense est l’administrateur système, le héros infatigable qui travaille 24 heures sur 24, 7 jours sur 7 et 365 jours par an pour s’assurer que l’infrastructure informatique est toujours sécurisée.

Le travail de l’administrateur système passe souvent inaperçu, bien que ce soit lui qui permette aux employés et aux propriétaires d’entreprises de bénéficier d’un environnement de travail sans problème et sans interruption.

Lorsque les choses tournent mal, cependant, tout le monde remarque et apprécie la contribution de l’administrateur système, car il apporte un sentiment de calme.

TitanHQ aimerait faciliter un peu la tache des administrateurs système surchargés. Les ressources suivantes vous seront utiles si jamais vous êtes victime d’un incident ou d’une faille de sécurité.

Ces outils vous guident dans la préparation à un désastre et dans la récupération après celui-ci. Ils sont conçus pour vous aider à surmonter les attaques par déni de service et les intrusions de malwares. Ils vous aideront également à vérifier l’intégrité de votre réseau.

Fiches d’incidents de sécurité

Les trois outils suivants vous aident à diagnostiquer toute infraction générale à la sécurité que vous pourriez rencontrer :

Savez-vous quels sont les plus grandes craintes des administrateurs système ? Une panne totale de serveurs provoquée par une attaque DDOS et l’intrusion généralisée dans l’infrastructure informatique par un tiers malveillant.

Les conseils suivants permettent d’éviter ces situations :

Si jamais vos serveurs sont attaqués par des paquets de données malformés, utilisez cet outil pour vous remettre sur les rails :

· DDOS Incident Cheat Sheet

Si vous utilisez des serveurs basés sur Linux et qu’ils sont victimes d’une attaque par intrusion, utilisez ce qui suit :

L’environnement Windows Server est aussi sujet aux attaques et aux piratages que l’environnement Linux. Pour les attaques de Windows Server, les ressources suivantes seront utiles :

Ressources en ligne sur la sécurité en ligne

TitanHQ est bien placé pour observer à quel point les petites et moyennes entreprises sont constamment menacées par les menaces cybercriminels et comment les dangers continuent de s’aggraver chaque jour.

Il s’agit d’une bataille constante et difficile non seulement pour les administrateurs réseau, mais aussi pour les fournisseurs de services gérés.

Essayer de se tenir au courant des piratages et des menaces en ligne, c’est comme être en guerre. Les administrateurs système le savent trop bien.

Pour être prêt au combat, un administrateur système doit disposer d’outils de sécurité à la minute près.

Lorsqu’il s’agit de trouver des ressources de sécurité ou de contacter des fournisseurs de services gérés pour leurs solutions, il n’y a pas de temps à perdre.

Alors, quelles ressources un administrateur réseau peut-il utiliser ?

Pour commencer, voici des ressources qui vous donnent un accès immédiat à divers centres de sécurité dans le monde entier. Vous pouvez contacter n’importe lequel de ces centres à tout moment pour obtenir plus d’informations et de données.

Pour connaître les vulnérabilités de sécurité actuelles aux États-Unis, utilisez cette ressource :

Pour connaître les menaces actuelles à la sécurité en Europe, utilisez cet outil :

Pour avoir une idée des vecteurs d’attaque actuels dans le monde, voici quelques sites que nous trouvons particulièrement utiles :

Si vous utilisez un dispositif d’intrusion dans le réseau, tel qu’un Snort Sensor (un dispositif qui aide à renifler les mauvais paquets de données qui pourraient être utilisés pour lancer une attaque), utilisez le plugin suivant.

Il met en corrélation vos informations et vos données avec celles d’autres capteurs Snort du monde entier, vous donnant ainsi une assez bonne indication de la vulnérabilité de votre entreprise à une attaque :

Les sites web peuvent être facilement usurpés et ressembler de manière convaincante à la réalité. La ressource suivante est utile pour vérifier si le site web que vous visitez est sûr.

Nous vous la recommandons également pour les informations qu’elle vous donne sur la manière d’adopter des pratiques de navigation plus sûres :

Les outils suivants sont très utiles pour vérifier la légitimité des adresses IP et des noms de domaine. Vous pouvez également les utiliser pour déterminer à quel nom de domaine appartient une adresse IP, ou pour savoir à qui appartient un nom de domaine :

Si vous ne connaissez pas le nom de domaine mais que vous avez seulement l’adresse IP, vous pouvez faire ce que l’on appelle une recherche inversée et obtenir le nom de domaine de cette façon :

Les en-têtes des emails n’apparaissent pas lorsque vous recevez un message, mais vous pouvez les analyser entièrement à l’aide de cette ressource :

Il est souvent très difficile de créer des mots de passe sûrs, car les mots de passe sont la première chose que les pirates informatiques et les voleurs d’identité recherchent. Afin de vous assurer que vous créez les mots de passe les plus sûrs possibles pour vous et vos employés, utilisez ce site web :

Vérifications en ligne des sites web

L’un des meilleurs moyens de savoir si vous êtes sur un site web sécurisé est d’utiliser le protocole de réseau connu sous le nom de « Secure Sockets Layer », ou SSL en abrégé. Le protocole SSL permet de brouiller ou de chiffrer des informations confidentielles importantes sur le support réseau.

Chaque fois qu’un nouveau serveur est installé, l’administrateur système consacre la majeure partie de son temps à mettre le serveur en service et à s’assurer qu’il fonctionne dans toute l’infrastructure informatique.

Il n’a pas beaucoup de temps pour vérifier d’autres choses, comme par exemple, si le SSL est installé sur le serveur. Ces outils donneront à l’administrateur système la possibilité de vérifier les installations SSL :

Ces trois outils effectuent une analyse approfondie du certificat SSL côté serveur :

Ces deux outils vous aident à diagnostiquer tout problème que vous pourriez rencontrer avec un certificat SSL :

Pour savoir si votre navigateur web est compatible avec le protocole SSL, les ressources suivantes sont utiles. Il est important de le vérifier, car si votre ordinateur est secrètement détourné, le SSL de votre navigateur web sera inutilisable :

Les malwares peuvent être définis spécifiquement comme logiciels qui peuvent être installés sur votre ordinateur sans que vous en soyez informé ou sans votre consentement.

Les vers, les chevaux de Troie et les virus sont des exemples de malwares. Ces types de malwares peuvent être détectés partout, mais les sites web infectés sont parmi les sources de contagion les plus courantes.

Utilisez les ressources suivantes pour vous assurer que les sites web que vous visitez sont exempts de malwares. Tous ces outils effectuent une analyse approfondie du site web en question, vous permettant de savoir s’il est infecté par un malware avant même que vous ne le visitiez :

Voici un autre outil pour vérifier la sécurité des sites web

Cet outil analyse la sécurité des en-têtes et vous permet de savoir immédiatement si la sécurité est adéquate selon les critères établis par les professionnels de la sécurité :

Le phishing peut être défini comme la création d’un faux site web qui semble suffisamment authentique pour inciter les utilisateurs à renoncer à leurs informations personnelles et confidentielles.

Il s’agit d’une page web pratique qui permet de distinguer les faux sites des sites légitimes. Il suffit de taper l’adresse du site web, et en quelques secondes, vous obtenez un message indiquant si le site web que vous voulez visiter est faux ou non :

Références pour les administrateurs système

Nous avons reçu des recommandations enthousiastes pour toutes ces ressources de la part de nos amis qui aiment Linux. Si votre petite entreprise fonctionne dans un environnement Linux, les ressources suivantes sont inestimables.

Elles couvrent toute la gamme de l’administration correcte de votre serveur, de sa sécurisation et de la gestion des adresses IP. Vous pouvez même apprendre à programmer un serveur Linux via la structure de la ligne de commande :

Si votre entreprise utilise Debian Linux, voici quelques références très pratiques. La première est une carte pratique que vous pouvez porter dans votre poche. Les deuxième et troisième outils sont respectivement des références basées sur le texte et sur le HTML.

Si vous utilisez la version 1.0.9 de Zypper comme système d’exploitation (OS) principal, utilisez cette ressource :

Les ressources suivantes, basées sur Windows, sont d’excellents outils pour la programmation en ligne de commande :

Si vous trouvez que votre registre Windows est corrompu et a besoin d’être réparé, utilisez cet outil :

Cet outil est idéal pour la programmation dans un environnement Apple OSX :

Cette ressource est parfaite pour la programmation des structures de ligne de commande sous Windows XP :

Tout site web dynamique a besoin d’une base de données afin de saisir les informations et les données en temps réel. Deux des bases de données les plus populaires à utiliser sont SQL Server (de Microsoft) et Oracle. Voici deux références en ligne pour ces bases de données :

Bash signifie « Bourne Again Shell », qui est un langage de script. La première référence est un manuel complet pour Bash ; la deuxième ressource fournit une vue d’ensemble des structures de la ligne de commande ; la troisième ressource fournit à l’administrateur système un guide de poche facile à transporter des codes de ligne de commande nécessaires pour une programmation rapide (dans trois versions de fichiers différentes).

Enfin, le dernier outil de référence donne les ressources nécessaires pour programmer sous Linux :

Stream Editor (SED) est un autre langage de script. Cette référence fournit un tutoriel approfondi sur l’utilisation du SED :

Si vous écrivez dans le langage Tripwire, la ressource suivante vous sera utile :

Les deux outils en ligne suivants fournissent des références rapides pour composer des commandes dans le cadre de scripts généraux :

EMACS est un autre langage de script qui existe depuis un certain temps – depuis l’aube du mainframe. Si vous programmez dans EMACS, vous apprécierez cette référence :

NMAP signifie « Network Mapper ». Cet outil est utilisé pour cartographier les serveurs d’un réseau donné. Pour ce faire, il déclenche des paquets de données spécialisés et analyse les réponses des serveurs afin de créer une carte du réseau. Voici un guide de référence rapide pour ce faire :

KVM signifie « Kernel-based Virtual Machine », et les outils suivants vous permettent de créer une infrastructure de virtualisation basée sur Linux :

Chez TitanHQ, nous adorons « GIT », un outil de contrôle des versions de logiciels qui met l’accent sur la vitesse et l’intégrité des logiciels. La ressource suivante fournit les structures de ligne de commande nécessaires pour utiliser cet outil :

 

SVN signifie « Subversion », et c’est aussi un outil de gestion de la configuration des logiciels. Utilisez cette ressource si vous utilisez SVN pour vos besoins de contrôle de version :

Mercurial est un autre outil de contrôle des versions de logiciels, mais qui présente l’avantage d’une compatibilité entre les plates-formes. Il peut fonctionner sous Windows, UNIX, Mac OSX et Linux.

Il est disponible en ligne de commande et sous forme d’interface utilisateur graphique (GUI). La ressource suivante est une référence pour le langage de ligne de commande :

GNU est de l’argot de hacker qui signifie « GNU n’est pas UNIX ». Il s’agit d’un système d’exploitation (OS) entièrement libre et à source ouverte. La référence suivante fournit une liste de tous les outils logiciels qui sont associés à GNU, tels que les outils d’archivage, de base de données et d’édition :

Les deux outils suivants vous permettent de convertir un nom de domaine de la norme IDN (International Domain Name) au format Unicode ou ASCII :

XML signifie « eXtensible Markup Language », qui est un langage de programmation pour le développement de pages web statiques ou dynamiques. Les outils suivants permettent de vérifier la validité du code XML que vous avez créé :

PHP signifie « Hypertext Preprocessor », et c’est un autre langage de programmation utilisé pour créer et concevoir des pages web. La référence suivante vous permettra de vérifier la validité du code PHP que vous avez écrit :

UTF-8 signifie « Unicode Transformation Format-8 ». L’UTF-8 définit essentiellement le formatage des caractères sur une page web, permettant au navigateur web de définir automatiquement la manière dont le contenu web sera affiché. Pour vous aider à décoder les codes de formatage en UTF-8, utilisez l’outil suivant :

Utilisez l’outil suivant pour vérifier la validité des URL avant de lancer votre site web :

  • REDBot – HTTP-Resources-Check and analysis

 

Les geeks UNIX de TitanHQ adorent ces trois ressources qui vous permettent d’étudier en profondeur les codes de la ligne de commande UNIX, un must si vous êtes aussi un passionné d’UNIX :

Vous êtes un nouveau développeur qui utilise UNIX ? Voici un eBook complet sur son utilisation :

Si vous programmez en BSDA, c’est une référence indispensable :

Les informations suivantes vous seront utiles si vous programmez sous Sun Solaris UNIX :

Enfin, si votre infrastructure informatique tombe en panne, tout le monde dans votre entreprise doit parler la même langue afin de communiquer rapidement et efficacement.

Nous recommandons à nos clients le conseil suivant. Nous pensons qu’elle peut être très utile pour améliorer le flux de communication entre tous les services de votre entreprise :

Attaques et pannes en temps réel

D’autres outils en ligne sont capables de vous donner les informations dont vous avez besoin pour savoir quels types d’attaques Internet se produisent dans le monde entier. Il vous suffit de regarder ou d’entrer dans le pays qui vous intéresse :

Les virus et les spams peuvent également provoquer des pannes au niveau de votre connexion Internet. Pour obtenir les dernières informations sur ces deux menaces à l’échelle mondiale, cliquez sur les liens suivants :

 

CD de sauvegarde

En cas de panne totale du serveur, l’administrateur système n’a pas le temps de fouiller dans les tiroirs du bureau pour trouver les CD de sauvegarde. Ce qu’il faut, ce sont des outils rapidement accessibles qui permettront de remettre les serveurs en marche en quelques secondes.

Chez TitanHQ, nous avons appris de nos clients Linux que les outils suivants sont inestimables pour vous aider à restaurer votre système Linux.

Il convient de noter ici que ces téléchargements de secours sont destinés aux environnements Linux et Windows, c’est pourquoi nous avons fourni les ventilations appropriées des systèmes d’exploitation comme suit :

Si vous utilisez à la fois Linux et Windows, vous avez besoin de la ressource suivante :

Si vos serveurs fonctionnent dans un environnement purement Windows, le logiciel de sauvetage suivant sera intéressant :

Si vous souhaitez comparer les différents logiciels de sauvetage avant de prendre une décision finale, la ressource suivante vous sera utile :

WHOIS / Informations sur les itinéraires

Compte tenu des détournements et des attaques extrêmement sophistiqués d’aujourd’hui, tout ce qui est en ligne peut être volé et apparaître plus tard sous une prétendue autre forme de propriété.

Chez TitanHQ, nous entendons parler de vols informatiques choquants tous les jours. Même les fraudes aux marques peuvent se produire, y compris les contrefaçons, les violations des droits d’auteur et les escroqueries lancées via la messagerie électronique et la première personne à être blâmée est généralement l’administrateur système en cas de problème.

Comment une entreprise doit-elle protéger sa propriété intellectuelle en ligne, en rendant la vie de l’administrateur de système aussi facile que possible ?

Ces deux ressources en ligne vous donneront toutes les informations DNS dont vous avez besoin sur les noms de domaine et les adresses IP :

Si vous avez besoin de confirmer les informations DNS sur votre propre ordinateur, utilisez ces deux outils :

Calculs et feuilles de calcul du réseau

Pour maintenir un site web d’entreprise en état de marche 24 heures sur 24, 7 jours sur 7 et 365 jours par an, il faut disposer d’une énorme capacité de réseau, surtout si le site web comprend une boutique en ligne.

L’utilisation du réseau et de la bande passante peut être coûteuse pour une entreprise, surtout si elle est louée directement auprès d’un fournisseur de réseau. Il est très important pour une entreprise d’utiliser la disponibilité du réseau de manière optimale. L’administrateur système peut avoir du mal à s’y retrouver.

Nous avons dressé une liste de ressources, et la bonne nouvelle est qu’il existe de nombreux sites web de réseaux en ligne qui permettent de calculer rapidement un grand nombre de variables.

Voici quelques-unes de ces variables :

Calculs de sous-réseaux : le terme « sous-réseau » signifie que l’on divise une infrastructure de réseau entière en plus petites infrastructures afin d’en améliorer l’efficacité.

En d’autres termes, un « sous-réseau » est simplement un segment de réseau. Pour calculer les structures de sous-réseau appropriées, utilisez ces ressources en ligne :

Paquets de données

Il s’agit du paquet de données qui permet de communiquer sur Internet, comme l’envoi et la réception d’emails. Les données de l’ordinateur d’envoi sont décomposées en petits morceaux d’informations, qui sont stockés dans un paquet de données.

Le paquet de données est transmis par Internet à l’ordinateur récepteur, où tous ces morceaux d’informations sont ensuite réassemblés dans le message original.

Pour en savoir plus sur la composition exacte d’un paquet de données et sur la manière de l’utiliser efficacement, consultez cette ressource :

*ISC TCP/IP + tcpdump – Cheatsheet

HTTP Status Codes : ces codes vous indiquent le statut d’une page de site web particulière. L’un des codes les plus courants est probablement le « Code 303 ». Pour voir tous les codes de statut sur le web, utilisez cette ressource en ligne :

*HTTP – Status – Codes

Codes d’état SMTP : ces codes ont la même fonction que les codes d’état HTTP, mais ils sont utilisés spécifiquement pour les applications et les communications par courrier électronique. Pour un aperçu des codes SMTP, utilisez ceci :

*SMTP – Status – Codes

Numéros de port : il s’agit simplement des points terminaux de communication physique entre les ordinateurs d’un réseau. Des numéros de port spécifiques servent à des applications logicielles spécifiques. Pour avoir une vue d’ensemble de quel port est associé à quel type d’application logicielle, utilisez ces ressources :

*Common Ports Cheat Sheet @ packetlife.net

*TCP Ports List

 Protocoles de réseau : ce sont les normes utilisées pour définir comment les paquets de données seront échangés sur une infrastructure de réseau telle que l’Internet.

Chaque protocole de réseau possède sa propre méthode de formatage et d’envoi des paquets de données. Le protocole de réseau le plus courant est le « Hyper Text Transfer Protocol » (HTTP), qui est utilisé pour récupérer et naviguer sur différents sites et pages web.

Pour obtenir une description des différents protocoles de réseau et des applications pour lesquelles ils sont utilisés, utilisez cette ressource :

*Common Ports Cheat Sheet @ packetlife.net

Vérification en ligne des antivirus, du système et du navigateur

Le principal objectif des malwares est de suivre secrètement les accès au web. Les logiciels publicitaires affichent automatiquement des popups et d’autres publicités indésirables sur votre ordinateur.

Comment pouvez-vous combattre chacune de ces deux menaces ?

En utilisant les outils de détection traditionnels, il faut beaucoup de temps à un administrateur système pour trouver la cause première de ces virus. Heureusement, il existe divers outils en ligne que nous avons trouvés utiles et qui peuvent aider à diagnostiquer les virus rapidement et facilement.

Pour vérifier la présence de fichiers infectés sur votre disque dur, les ressources suivantes sont utiles. Les fichiers endommagés peuvent être réparés en quelques minutes :

Gardez à l’esprit que les malwares ne se manifestent pas seulement dans les fichiers de votre ordinateur.

Vous pouvez également les obtenir en visitant simplement un site web usurpé, un site qui peut sembler authentique, mais qui est plein de logiciels publicitaires et de malwares. Une fois que vous vous y êtes connecté, votre ordinateur peut être complètement infecté en quelques secondes.

Voici six ressources en ligne pour vous aider à lutter contre ce phénomène :

Pour obtenir les derniers documents et rapports de recherche sur les malwares, les spywares et les logiciels publicitaires, utilisez cette ressource :

Nous adorons cet outil en ligne qui vous aide à garder une longueur d’avance en examinant des types d’applications spécifiques, des serveurs DNS, des attaques par intrusion, des adresses IP et des noms de domaine usurpés, des sites web infectés et des virus connus :

Ces deux ressources fournissent des informations détaillées sur les menaces de virus qui se produisent aux États-Unis et dans le monde entier :

Cette ressource fournit toutes les informations et les données dont vous avez besoin sur les menaces et les risques de sécurité de haut niveau qui ont été signalés aux autorités américaines :

Étant donné la sophistication des sites web actuels basés sur des données (qui contiennent du JavaScript, des photos et des vidéos intégrées et d’autres éléments de contenu actif), votre navigateur web peut aussi facilement être infecté par des virus.

Les outils suivants vous permettent de vérifier rapidement si votre navigateur est effectivement infecté et de prendre les mesures appropriées pour réparer les éventuelles failles de sécurité.

 

Cet outil vérifiera le caractère unique de votre navigateur web. Plus il est unique, moins il y a de chances qu’il soit piraté :

Pour vous assurer que votre navigateur web Mozilla est conforme aux normes de sécurité, utilisez cet outil :

Les trois sources suivantes effectueront une vérification générale de la sécurité de votre navigateur web :

Cette ressource en ligne aide à déterminer si votre navigateur web comporte des plugins non sécurisés qui doivent être supprimés :

Cet outil gratuit explique en détail ce que sont les cookies et comment ils peuvent être utilisés de manière malveillante sur votre navigateur web :

Consultations de la DNSRBL

DNSRBL signifie « DNS Real-time Blackhole List ». Il s’agit d’une liste de toutes les adresses IP des ordinateurs et des réseaux qui sont associées au spamming. La DNSRBL n’est pas une liste en soi, mais plutôt un logiciel qui utilise différents critères pour déterminer si une adresse IP est réellement une source de spam.

Si c’est le cas, elle est alors mise sur liste noire. Si le domaine d’une entreprise est mis sur liste noire, la personne qui doit régler ce problème est l’administrateur réseau. Il peut être très pénible de se retrouver à nouveau sur la liste noire.

Les outils en ligne suivants vous permettront de vérifier si votre domaine est effectivement sur liste noire et, si c’est le cas, ils détaillent les mesures correctives que vous pouvez prendre. Ces ressources gratuites sont notamment les suivantes :

En plus de vérifier si votre domaine est sur la liste noire, vous devez être proactif pour éviter qu’il ne le soit à l’avenir. Ces ressources en ligne vous aideront à faire cela :

Cet article est conçu comme une référence unique et facile à utiliser, vous permettant de trouver toutes les informations dont vous avez besoin en un coup d’œil et de les télécharger en quelques secondes.

Nous espérons que vous trouverez ces outils aussi utiles que nous. Bonne chance dans votre lutte continue pour mettre fin à la cybercriminalité !

Avons-nous oublié quelque chose ?

Si c’est le cas, faites-le nous savoir et nous ajouterons vos recommandations à cette liste. Envoyez vos suggestions par email à info@titanhq.com.