système d’exploitation
PARTIE 3 : SYSTÈME
SYS.1 Vérifier que le CPU dispose bien des flags PAE et NX CRITICAL Défense en
profondeur
SYS.5 Vérifier les options des points de montage des CRITICAL Moindre
systèmes de fichiers privilège
SYS.7 Vérifier que les mots de passe du module PAM sont CRITICAL Défense en
en mode shadow profondeur
SYS.9 Vérifier que les comptes utilisateurs qui peuvent se CRITICAL Défense en
connecter ont pour obligation de changer leur mot profondeur
de passe régulièrement
SYS.10 Vérifier les valeurs par défaut des attributs des mots WARNING Défense en
de passe pour chaque compte utilisateur dans profondeur
/etc/login.defs
SYS.11 Examiner la liste des fichiers avec les droits spéciaux CRITICAL Moindre
setuid, setgid et sticky bit privilège
SYS.15 Vérifier que les packages installés sur le système CRITICAL Défense en
sont signés et sûrs profondeur
SYS.16 Vérifier que le plugin gérant les mises à jour de CRITICAL Défense en
sécurité des packages de la distribution est bien profondeur
installé
PARTIE 4 : SERVICES
SER.2 Vérifier les comptes système associés aux services CRITICAL Moindre
privilège
SER.3 Vérifier les droits du système de fichiers associé aux CRITICAL Moindre
comptes système exécutant des services privilège
SER.4 Vérifier qu'il est possible de virtualiser l'architecture WARNING Défense en
applicative du serveur profondeur
SER.5 Vérifier que le chrootage est utilisé sur les services CRITICAL Défense en
lancés dans la mesure du possible profondeur
PARTIE 5 : RÉSEAU
NET.1 Examiner la liste des sockets et ports ouverts sur CRITICAL Minimisation
le réseau
NET.2 Vérifier que les services qui ouvrent des ports CRITICAL Minimisation
inutiles sont désactivés
NET.3 Vérifier que les services qui ouvrant des ports sur CRITICAL Défense en
une interface externe sont pertinents profondeur
NET.4 Vérifier que les ports par défaut des services ont WARNING Défense en en
été changés dans la mesure du possible profondeur
NET.5 Vérifier que les TCP Wrappers sont configurés pour CRITICAL Défense en
les services réseau compatibles profondeur
NET.6 Vérifier qu'il est possible de rendre les services WARNING Défense en
réseau compatibles avec les TCP Wrappers profondeur
NET.8 Vérifier que les règles Netfilter sont bien CRITICAL Défense en
positionnées profondeur
NET.9 Vérifier que les règles Netfilter par défaut sont CRITICAL Défense en
définies dans le fichier de configuration profondeur