Linux sécurisé par défaut ? Non. Guide exhaustif 2026 : 13 vérifications avec commandes, SELinux, SSH, pare-feu, LUKS, Lynis. Comparez objectivement deux OS Linux.
Sommaire
Audit Sécurité Linux 2026 : Guide Exhaustif avec Commandes
Contexte : Linux est réputé sécurisé — mais une installation par défaut est loin d'être un système durci. En 2025, 5 530 CVE noyau ont été enregistrées, et 79 % des attaques Linux n'ont utilisé aucun malware : elles ont exploité des mauvaises configurations et des identifiants mal protégés.
Ce guide couvre exhaustivement ce qu'un utilisateur doit vérifier :
Comment utiliser ce guide
Chaque tuile de la navigation ci-dessous correspond à un domaine de sécurité. Cliquez sur un élément du menu pour afficher les commandes associées, le résultat attendu et les explications. Les commandes sont directement copiables.
I. Les 13 vérifications essentielles
Naviguez entre les catégories avec le menu de gauche. Chaque panneau affiche les commandes à exécuter et le résultat attendu.
II. Comparatif d'applications sécurisées
Applications recommandées par domaine, comparées selon les critères actuels de sécurité et de respect de la vie privée en 2026.
Navigateur web
| Navigateur | Télémétrie | Verdict |
|---|---|---|
| LibreWolf | Aucune | ✓ Recommandé |
| Firefox durci | Désactivable | ✓ Bon |
| Chromium ungoogled | Aucune | ✓ Acceptable |
| Brave | Partielle | ~ Mitigé |
| Chrome / Edge | Maximale | ✗ Déconseillé |
Gestionnaire de mots de passe
| Application | Stockage | Verdict |
|---|---|---|
| KeePassXC | Local, chiffré | ✓ Recommandé |
| Bitwarden | Auto-hébergeable | ✓ Très bon |
| 1Password | Cloud propriétaire | ~ Acceptable |
| LastPass | Cloud (piraté 2022) | ✗ À fuir |
| Navigateur intégré | Sync cloud | ✗ Insuffisant |
Messagerie instantanée
| Application | Chiffrement | Verdict |
|---|---|---|
| Signal | E2E (Signal protocol) | ✓ Recommandé |
| Element / Matrix | E2E optionnel | ✓ Bon |
| Telegram | E2E optionnel seulement | ~ Insuffisant |
| E2E (mais Meta) | ✗ Déconseillé | |
| Discord | Aucun E2E | ✗ À éviter |
VPN — protocoles & fiabilité
| Solution | Protocole | Verdict |
|---|---|---|
| WireGuard | WireGuard | ✓ Auto-hébergé |
| Mullvad | WireGuard | ✓ No-log vérifié |
| ProtonVPN | WireGuard | ✓ Bon |
| NordVPN / ExpressVPN | WireGuard | ~ Mitigé |
| VPN navigateur | Proxy simple | ✗ Marketing |
Outils d'audit et de détection (2026)
| Outil | Type | Usage | Verdict 2026 |
|---|---|---|---|
| Lynis | Audit complet | Score de durcissement, recommandations | ✓ Référence incontournable |
| CrowdSec | Banissement collaboratif | Remplacement moderne de Fail2ban, analyse comportementale, 60x plus rapide | ✓ Standard 2026 |
| rkhunter | Rootkit scanner | Audit ponctuel, cron quotidien | ✓ Indispensable |
| chkrootkit | Rootkit scanner | Complément de rkhunter | ✓ Bon complément |
| ClamAV | Antivirus | Scan fichiers, serveur mail | ✓ Utile (serveur mail) |
| Fail2ban | Bannissement IP | Brute-force SSH, services | ~ Obsolète (préférer CrowdSec) |
| Wazuh | SIEM / IDS | Surveillance continue, corrélation | ~ Avancé / entreprise |
| Falco | Runtime sécurité | Détection comportementale (conteneurs, noyau) – projet CNCF gradué | ✓ Standard conteneurs |
| OpenSCAP | Conformité | Audit CIS Benchmark / DISA STIG | ✓ Conformité réglementaire |
III. Score Lynis — l'audit automatisé de référence
Lynis est l'outil de référence pour obtenir un score chiffré de durcissement. Il couvre en 5 à 10 minutes l'ensemble des domaines de cet article et fournit des recommandations priorisées.
# ── 1. Installer Lynis ────────────────────────────────────── sudo apt install lynis -y # Debian / Ubuntu / Mint sudo dnf install lynis -y # Fedora / RHEL / AlmaLinux sudo zypper install lynis # openSUSE sudo pacman -S lynis # Arch / Manjaro # ── 2. Lancer l'audit complet (5-10 min) ─────────────────── sudo lynis audit system # ── 3. Lire le score de durcissement ─────────────────────── sudo lynis audit system | grep 'Hardening index' # ── 4. Voir les avertissements prioritaires ───────────────── sudo grep Warning /var/log/lynis.log sudo grep suggestion /var/log/lynis-report.dat | head -20 # ── 5. Programmer un audit hebdomadaire ───────────────────── echo "0 3 * * 0 root /usr/bin/lynis audit system > /var/log/lynis-weekly.log 2>&1" \ | sudo tee /etc/cron.d/lynis-weekly
Interprétation du score et limites pratiques
Atteindre un score > 90 est théoriquement possible, mais expose à des risques fonctionnels documentés.
| Paramètre | Risque | Recommandation |
|---|---|---|
kernel.modules_disabled=1 | Désactive les modules noyau → périphériques USB, certains disques externes inopérants | À éviter sur station de travail |
Modifications PAM (pam_faillock, pam_tally2) | Configuration incorrecte → blocage de sudo et verrouillage administrateur | Utiliser libpam-pwquality et tester avant reboot |
Source : retour d’expérience utilisateur, février 2026
# Audit CIS Benchmark via OpenSCAP sudo apt install openscap-scanner scap-security-guide -y # Lancer l'audit CIS niveau 1 (Ubuntu 24.04) sudo oscap xccdf eval \ --profile xccdf_org.ssgproject.content_profile_cis_level1_server \ --results /tmp/cis-results.xml \ --report /tmp/cis-report.html \ /usr/share/xml/scap/ssg/content/ssg-ubuntu2404-ds.xml # Ouvrir le rapport HTML xdg-open /tmp/cis-report.html
IV. Standards 2026 : automatisation, runtime et intelligence collective
Les pratiques de sécurisation ont évolué en 2026. Voici les trois piliers qui complètent l’audit classique.
1. CrowdSec : le successeur moderne de Fail2ban
CrowdSec est devenu la solution de référence pour la protection contre le brute‑force et les scans malveillants. Écrit en Go, il est jusqu’à 60 fois plus rapide que Fail2ban et intègre une intelligence collaborative : lorsqu’un attaquant est détecté sur un serveur membre du réseau CrowdSec, l’IP est automatiquement bloquée sur tous les autres serveurs du réseau en temps réel .
| Critère | CrowdSec (2026) | Fail2ban (legacy) |
|---|---|---|
| Performance | Go, jusqu’à 60× plus rapide | Python, mono‑thread |
| Collaboration | Réseau global de renseignement | Aucune |
| IPv6 | Natif | Support partiel |
| WAF intégré | Oui (bouncers HTTP) | Non |
| Machine learning | Analyse comportementale | Règles statiques |
curl -s https://packagecloud.io/install/repositories/crowdsec/crowdsec/script.deb.sh | sudo bash sudo apt install crowdsecSource : Benchmark CrowdSec vs Fail2ban, janvier 2026
2. Falco – sécurité runtime (CNCF graduated)
En 2026, Falco est le projet de sécurité runtime de référence dans l’écosystème cloud‑native. Il s’interface directement avec le noyau Linux pour détecter en temps réel les comportements anormaux : exécution de processus non autorisés, montage de volumes suspects, connexions réseau inattendues, etc. .
- rule: Shell in container desc: Un shell a été lancé dans un conteneur en production condition: container and proc.name in (shell_binaries) output: "Shell lancé dans un conteneur (user=%user.name %container.info)"
3. Automatisation du durcissement avec Ansible (devsec.hardening)
La collection devsec.hardening (ex ansible-hardening) est devenue la référence communautaire pour appliquer un durcissement conforme aux benchmarks CIS et STIG. Elle est maintenue activement et supporte les versions récentes .
| Rôle | Fonction | Statut |
|---|---|---|
os_hardening | sysctl, droits fichiers, suppression paquets dangereux | Actif |
ssh_hardening | Clés Ed25519, désactivation password, root restriction | Actif |
nginx_hardening | Configuration sécurisée par défaut | Actif |
mysql_hardening | Permissions, mots de passe, TLS | Actif |
# Installation et utilisation ansible-galaxy collection install devsec.hardening # playbook.yml - hosts: all become: true collections: - devsec.hardening roles: - devsec.hardening.os_hardening - devsec.hardening.ssh_hardening
4. CIS Benchmarks : le standard de conformité
Les CIS Benchmarks sont devenus en 2026 le référentiel incontournable pour mesurer objectivement la sécurité d’un OS. Plus de 171 projets open source sur GitHub permettent d’auditer automatiquement ces benchmarks .
| Outil | Type | Usage recommandé |
|---|---|---|
| OpenSCAP | Audit HTML/XCCDF | Conformité réglementaire (PCI‑DSS, HIPAA) |
| Prowler | Cloud multi‑environnement | Audit AWS/Azure/GCP + Linux |
| Ansible CIS roles | Automatisation | Application et vérification continue |
- CrowdSec vs Fail2ban – benchmark 2026 (janvier 2026)
- Falco – CNCF graduated (mars 2026)
- devsec.hardening – dernières mises à jour (mars 2026)
- CIS Benchmark tools – 171 projets GitHub (janvier 2026)
Conclusion
devsec.hardening."Linux donne d'excellentes primitives de sécurité — et vous remet ensuite les commandes. Ce que vous en faites dépend entièrement de vous."
Retrouvez nos analyses techniques sur safeitexperts.com.
Partagez votre expérience
Votre score Lynis avant/après avoir appliqué ces vérifications ? Partagez-le en commentaire ou sur les réseaux avec #SafeITExperts.
/image%2F7127247%2F20260403%2Fob_03ef77_securite-linux.png)