Administrateur de systèmes Linux
Malik Vero conçoit et fournit des systèmes basés sur Linux pour des environnements où la fiabilité, l’intégrité des données et le contrôle par le client sont des exigences opérationnelles. Le travail se concentre sur la construction et la maintenance d’infrastructures renforcées, auditables et compréhensibles.
Les projets mettent l’accent sur la réduction des risques, le fonctionnement prévisible et la maintenabilité à long terme. Les systèmes sont construits à l’aide de processus documentés et reproductibles, et livrés avec la pleine propriété de la configuration transférée au client.
Services Principaux
- Ingénierie d’images de systèmes Linux personnalisés : Systèmes basés sur RHEL conçus pour un usage spécifique avec des bases renforcées, une empreinte minimale de services et une configuration reproductible. Comprend la normalisation de la politique SELinux, la suppression des dérives locales, l’application contrôlée des booléens et les modules de politiques personnalisés lorsque nécessaire pour maintenir le mode enforcing sans rupture fonctionnelle.
- Systèmes de contrôle de pare-feu et réseau Linux : Systèmes de pare-feu et de routage basés sur Linux contrôlés par le client, fournissant segmentation, inspection du trafic et comportement réseau prévisible. Comprend des paramètres réseau sysctl renforcés (suppression de redirection, mitigation des attaques SYN flood, désactivation du routage source) et intégration avec des outils IDS pour la validation de détection de base.
- Renforcement du système et réduction de la surface d’attaque : Réduction directe des composants exploitables via des contrôles au niveau du noyau et des services. Comprend la désactivation des modules et protocoles inutilisés (par ex. SCTP, DCCP, TIPC), la restriction du système de fichiers (cramfs, udf, hfs), le masquage des services (par ex. Bluetooth) et des politiques d’exclusion de paquets pour éviter l’exposition logicielle inutile.
- Renforcement de l’authentification et contrôle d’accès : Durcissement des chemins d’authentification pour éliminer les conditions d’accès faibles. Comprend l’application des politiques PAM (suppression de l’acceptation de mots de passe nuls), la restriction ptrace, le contrôle d’accès à dmesg et l’alignement sur les recommandations CIS/OpenSCAP pour des frontières de privilèges contrôlées.
- Journalisation, audit et confinement des défaillances : Configuration structurée de journalisation et d’audit conçue pour préserver la visibilité du système en cas de défaillance. Comprend les contraintes journald (limites d’utilisation du disque, compression, contrôle de rétention), suppression des redondances de transfert de journaux et suivi de configuration aligné sur l’audit pour la vérification des changements.
- Stations de travail Linux personnalisées : Systèmes renforcés et neutres vis-à-vis du fournisseur, conçus pour l’opérabilité à long terme. Les systèmes sont livrés avec des chemins de mise à jour contrôlés, une surface de paquets réduite (par ex. exclusion des services réseau inutilisés) et une transparence totale de configuration pour la propriété du client.
Principes Opérationnels
- Surface d’attaque minimale
- Changement contrôlé et documenté
- Configuration vérifiable
- Propriété par le client des systèmes et des données
Contact
Demandes professionnelles par email ou LinkedIn. Communication chiffrée disponible si nécessaire.
Clé publique PGP
-----BEGIN PGP PUBLIC KEY-----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=y9Ol
-----END PGP PUBLIC KEY-----