TYPO3 Security Cookbook Traduction française



Documents pareils
Service d'authentification LDAP et SSO avec CAS

Joomla! Création et administration d'un site web - Version numérique

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

1 LE L S S ERV R EURS Si 5

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Comment mettre en ligne un site WordPress local

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x

Serveur de travail collaboratif Michaël Hoste -

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013

GUIDE D INSTALLATION. Portaneo Enterprise Portal version 4.0

Serveur d application WebDev

FileMaker Server 14. Guide de démarrage

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

FreeNAS Shere. Par THOREZ Nicolas

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008

BTS SIO Dossier BTS. PURCHLA Romain

MANUEL INSTALLATION. GANESHA version 4. Editeur Anéma SAS Département Développement

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Sommaire. 1. Présentation de WordPress. 2. Hébergement et installation. 3. Prise en main, ajouter des contenus

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Manuel du composant CKForms Version 1.3.2

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Sécurité des bases de données Nicolas Jombart Alain Thivillon

Genèse de l'installation Alban Peignier

Clauses d'hébergement web

GLPI OCS Inventory. 1. Prérequis Installer un serveur LAMP : apt-get install apache2 php5 libapache2-mod-php5 apt-get install mysql-server php5-mysql

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Guide Enseignant de l application OpenERP

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Dans le cadre de SECURIDAY Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Magento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s

WordPress : principes et fonctionnement

Pratique et administration des systèmes

FileMaker Server 13. Guide de démarrage

Construction d un Site Internet Dynamique avec Joomla René-Yves Hervé, Ph.D.

Sophos Computer Security Scan Guide de démarrage

Tutoriel TYPO3 pour les rédacteurs

Utiliser un CMS: Wordpress

Hébergement de site web Damien Nouvel

Utilisation de GalaxShare

DSI - Pôle Infrastructures

APPLICATIONS WEB ET SECURITE

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008

PRO CED U RE D I N STALLATI O N

Polux Développement d'une maquette pour implémenter des tests de sécurité

Manuel d'installation de Joomla 1.7

Formation en Logiciels Libres. Fiche d inscription

Date de découverte 16 Octobre 2014 Révision du bulletin 1.0

Sage CRM. 7.2 Guide de Portail Client

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

IIS 6 - PHP5 - MySQL phpmyadmin 2.6

Tutoriel Drupal version 7 :

Titre: Version: Dernière modification: Auteur: Statut: Licence:

L installation du module Webmail nécessite également quelques prérequis, à savoir :

Q-Checker pour V6 Release 2.1

Serveur Web Apache - SSL - PHP Debian GNU/Linux

Mise en place d un firewall d entreprise avec PfSense

GUIDE D INSTALLATION DE L APPLICATION GECOL SUR

Module pour la solution e-commerce Magento

Retour d'expérience avec : OCS Inventory & GLP

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation locale de JOOMLA SEPIA

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

Un serveur web léger et ouvert

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

Edition de février Numéro 1. Virtualisation du Poste de Travail

Hébergement de sites Web

Petit guide pour l installation de CVW sous Linux

Présentation Création-Web

DenyAll Detect. Documentation technique 27/07/2015

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1

FAQ Trouvez des solutions aux problématiques techniques.

INSTALLER JOOMLA! POUR UN HEBERGEMENT LINUX

Débuter avec TYPO3. This document is published under the Open Content License available from

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

FileMaker Server 13. Publication Web personnalisée avec PHP

Sophos Endpoint Security and Control Guide de mise à niveau

Guide d installation de SugarCRM Open Source version 4.5.1

FileMaker Server 14. Aide FileMaker Server

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL

Mettre à jour PrestaShop

Insérer des images dans Base

Déploiement d'un serveur ENT

Transcription:

TYPO3 Security Cookbook Traduction française Copyright 2006, Ekkehard Guembel ; Michael Hirdes, <guembel@naw.de ; hirdes@elios.de> This document is published under the Open Content License available from http://www.opencontent.org/opl.shtml The content of this document is related to TYPO3 a GNU/GPL CMS/Framework available from www.typo3.com A quoi sert ce document? Ce document contient une check-list pour les systèmes d administration TYPO3. Vous pouvez l'employer pour vous assurer que vous avez fermé les portes de votre système. Introduction Etant le résultat d'une discussion au T3Board04 à Kitzbühel, ce document aura naturellement pour but de se développer à l'avenir. Si vous voulez contribuer en ajoutant de nouveaux chapitres, envoyer svp votre texte à l'auteur de ce document. Conditions d utilisation La check-list est prévue pour un environnement TYPO3. On ne la prévoit pas pour être un autre manuel d'installation! Ainsi, vous pouvez juste installer votre serveur comme d'habitude, et employez cette liste pour vérifier chaque chapitre. Priorités et Structure Bien qu il soit recommandé lire les chapitres dans l ordre du document, il y a naturellement des priorités. Pour faciliter la lecture, tous les sujets sont triés. TYPO3 Sécurité le module d Install Explication de fond : Le module d Install TYPO3 est le centre névralgique de votre système TYPO3. Comme règle de base, il devrait ne jamais être accessible du Web à moins que vous n ayez réellement besoin de lui. neutraliser l'outil d'installation (enlever le commentaire devant la ligne de «die ()» dans typo3/install/index.php) OU déplacer le dossier de typo3/install/ou le rendre inaccessible pour le web server OU limiter l'accès à typo3/install aux centres serveurs/aux réseaux/aux domaines spécifiques (employant.htaccess) - déprécié! vous pourriez vouloir ajouter une authentification.htaccess (cependant également non considérée comme secure) veiller au moins à changer le mot de passe d'outil d'installation en valeur non triviale Changer admin Password, Renommer admin User Explication de fond : les admins-password par défaut sont toujours le premier essai des hackers. changer username et password de l admin immédiatement après l installation. Remplacer l admin user par d autres administrateurs (de préférence avec des usernames personnalisés) 1 / 5

Ne pas utiliser Quickstart, Testsite et al. pour les sites en live Explication de fond: Le pacquage de «Quickstart» - comme d'autres packages de démo - est prévu pour fournir un système de démo immédiatement fonctionnel. Il contient beaucoup de code et de contenu que vous devriez nettoyer avant l'installation pour la production. Il vaut mieux commencer par «nettoyer» le système et installer (peut-être importer) seulement de ce que dont vous avez vraiment besoin. Utiliser un package Dummy pour les sites en live. S assurer d avoir modifié tous les be et fe users. Droits d accès au fichiers Explication de fond: les privilèges minimums devraient être donnés dans les dossiers TYPO3 et htdocs. veiller à retirer tous les privilèges en écriture dans typo3_src pour le compte de l'utilisateur du web server. Paramétrer ownership et umask dans les htdocs par des valeurs appropriées(différentes pour les divers sous-répertoires!) parano-paramétrage: Placer localconf.php en dehors des htdocs en changeant typo3conf/localconf.php en ce qui suit : <?php require("<nom du dossier>/localconf.php");?> Oter le code inutile Explication de fond: Selon votre package de base (en particulier si vous employez le code CVS - déprécié de toute façon!), il peut contenir du code supplémentaire qui n'est pas nécessaire pour la production et ne devrait pas donc être accessible aux contrevenants potentiels. Supprimer les dossiers./misc,./cvs et./dev si présent, ou les rendent au moins inaccessibles pour l'utilisateur du web server. si vous avez le serveur live séparé du serveur de production de vos rédacteurs, enlevez le Backend des serveurs live Installer seulement les extensions requises. Configurer les options de sécurité TYPO3 Explication de fond: TYPO3 fournit de nombreuses options de configuration qui augmentent la sécurité du système. Les vérifier et employer ce qui a du sens dans votre situation! Mesures dans l outil d Install (voir la section outil d Install pour les dernières options et leurs descriptions): [strictformmail] paramétrer à "1" [encryptionkey] derait être paramétrée ("Basic Configuration") [warning_email_addr] [lockip] [lockrootpath] [filecreatemask] [filedenypattern] doit au moins contenir \.php$ \.php.$ [foldercreatemask] [warning_mode] [IPmaskList] [lockbeusertodbmounts] [lockssl] [enabledbeuseriplock] 2 / 5

[disable_exec_function] [usephpfilefunctions] [nophpscriptinclude] considerer cette options si d autres personnes ont accès à vos fichiers templates [lockhashkeywords] [devipmask] Mesures / BE GUI Ajouter un locktodomain aux enregistrements be_users/be_groups. Eviter config.baseurl=1 Explication de fond: Dans des versions plus anciennes, votre cache peut être empoisonné, ceci résultant de pages externes affichées à la place de vos propres pages. utiliser une URL absolue à la place OU s'assurer que le site Web peut seulement être accessible par une URL correcte (serveurs virtuels) Penser à utiliser SSL pour l accès Backend Explication de fond: Bien que le login BE soit chiffré, l accès BE est non protégé à moins que vous n employiez le SSL. Pour de l'information sensible, il vous est conseillé d'employer le SSL pour tout accès BE. configurer HTTPS pour vos serveurs redirection des accès HTTP /typo3 vers HTTPS sur vos serveurs web utiliser lockssl (voir Configurer les options de sécurité TYPO3 ) Sécurité FE User Explication de fond: Prendre svp les soucis de sécurité des users FE au sérieux, c.-à-d. protéger leurs données sensibles. Utiliser SSL pour le login FE Utiliser SSL pour les inscriptions et changement de mot de passé FE Utiliser SSL pour les données sensibles telles que les formulaires (pas seulement les données de carte de crédit ) ou les informations personnelles Ne stockez pas les mots de passe des user fe en clair, utilisez une extension comme kb_md5fepw, ou utilisez un stockage de mots de passe externe sécurisé comme le LDAP (de préférence via SSL) avec MD5. Restriction de l utilisation des éléments de contenus spéciaux Explication de fond: Quelques éléments de contenu de bas niveau peuvent laisser les utilisateurs principaux accéder au système au delà du niveau que vous aviez prévu, ou peuvent leur permettre de créer des failles de sécurité sans le savoir. Par conséquent, les restrictions suivantes sont recommandées pour tous les utilisateurs non avertis ou incapables de comprendre les implications de sécurité, ou auquels vous ne faites pas entièrement confiance. - Ne pas autoriser les contenus HTML - Ne pas autoriser de contenu HTML dans les contenus de type texte - Ne pas autoriser les plugins laissant insérer du code php 3 / 5

Choisissez des noms d utilisateurs personalisés pour l accès Backend Explication de fond: «john.doe» est meilleurs que «bigboss» - éviter d'employer des comptes communs en général. Vous devriez toujours pouvoir garder la trace de qui fait quoi, et les utilisateurs principaux devraient être au courant de ce fait. Donnez des noms d utilisateurs personalisés Informez les users BE de leur login Sensibilisez les au non partage des comptes utilisateurs Logging / Auditing Explication de fond: Connaître vos fichiers de log, et être sûr qu'ils sont configurés pour auditer toute l'information dont vous avez besoin. La table de sys_log est votre fichier de log des users BE par défaut (accessible par Outils->Log) vous pouvez activer des fichiers de log additionnels en utilisant les mots-clés [logfile_dir] et [logfile_write] [trackbeuser] prévu pour des debug [enable_dlog] (en conjonction avec la constante TYPO3_DLOG) Gestion des erreurs Explication de fond: Même si vous essayez de l'éviter - votre système peut avoir un jour une ou plusieurs erreurs - ainsi «soyez préparé». Assurez vous que les erreurs sont dépistées, et les rendus des utilisateurs sont convenables et n'exposent pas n'importe quelle information interne. Les erreurs PHP doivent être gérées, mais normalement par des méthodes PHP (voir ci-dessous). Ainsi [displayerrors] devrait être paramétré à 0. Une chose plus cosmétique : la page interne d erreur TYPO3 "Page not Found" peut être configurée avec les réglages [pagenotfound_handling] et [pagenotfound_handling_statheader]. Utiliser les extensions révisées Explication de fond: Chaque extension peut potentiellement exposer votre système, par un bug de sécurité ou même intentionnellement. Utiliser les extensions qui ont subi le processus de revue. Si une extension n'est pas encore passée en revue, penser à commanditer sa revue. Se rappeler d assurer la qualité de vos propres extensions. S abonner à TYPO3-Announce Explication de fond: Au cas où un sujet concernant la sécurité avec TYPO3 ou une de ses extensions se produirait, «un bulletin de sécurité TYPO3» sera communiqué par la liste de diffusion de «TYPO3-Announce». Un «fix» ou un travail suivra cette annonce. Measures: S abonner à TYPO3-Announce Lire les bulletins et implémenter les mesures si vous êtes affecté. S assurer de faire les mêmes choses pour les installations futures 4 / 5

Tous les bulletins de sécurité peuvent êtres trouvé ici : http://news.typo3.org/news/teams/security/rss.xml Autres paramétrages (non TYPO3) PHP Ces paramétrages devraient être faits dans «php.ini». stocker les erreurs dans un fichier log d'erreur - nécessaire pour reproduire tous les problèmes. Cacher l affichage des erreurs - ne montrer aucune erreur par le web server - ' ne poussez pas des personnes aux fuites possibles. employer le safemode, ou au moins open basedir pour empêcher le Web d'accéder à d'autres dossiers ou pour exécuter des choses, Employer un wrapper CGI/PHP (suphp?)??? compiler votre PHP avec le minimum d options de compilation, ou installer seulement les extensions nécessaires - ce qui n'est pas inclus, n'est pas vulnérable. Register_globals = Off. Si ceci est vraiment exigé, il pourrait être paramétré à On pour certains webs dans le dossier.htaccess. vérifier et utiliser.htaccess! Apache Dans httpd.conf ne loadez pas de modules dont vous n avez pas besoin. Le mieux est de ne même pas les installer. Directory listing par exemple n'est pas nécessaire. Ceci peut être fait par l'intermédiaire du manuscrit de php si nécessaire. Installer seulement les modules requis. neutraliser l'information de version en pages d'erreur, dites en le moins possible aux éventuels attaquants. MySQL Interdire les connexions réseau à MySql, si besoin, utiliser un stunnel. ne pas employer l'utilisateur root de mysql, utiliser un utilisateur par base de données. Utilise un mot de passe différent du mot de passe du serveur pour MySql. Général Problèmes concernant l hébergement mutualisé conditions à l'isp. activer le su_exec. ne pas stocker les mots de passe sur des serveurs! Si vous avez besoin d'un dossier de password.txt : le stocker sur une feuille de papier, ou sur une boîte qui n'est pas reliée au Web. (je sais, celui-ci harcelle, mais ). souscrire aux listes de sécurité de votre fournisseur de distribution/logiciel d'exploitation. (OS, ssh, apache, php, mysql, openssl, ). si possible, faire des mises à jour par un cron. essayer d'employer des connexions sécurisées pour tous les protocoles (sftp, etc.). limiter les accès des utilisateurs seulement aux dossiers nécessaires (c.-à-d. Proftpd : utilisateurs home = htdocs ; DefaultRoot =). surveiller vos serveurs pour voir si quelque chose de peu commun se produit (c.-à-d. nagios, tripwire, tigre, logsurfer, ). durcir le système (les services inutiles de désactivation, enlever des compilateurs, ). protéger le phpmyadmin avec.htaccess ne pas faire les dumps ou backups sur fileadmin ou htdocs, si vous employez des extensions de backup, supprimez les backups après téléchargement. Sujets non listés ici renommer "/typo3" --> nous en avons discuté et décidé de ne pas le recommander. Backups (devrait être clair) sec.-extensions, sso, (nous avons mentionné de checker les resp. sites) roles / permissions BE règles des mots de passe (il ne s agit pas d une checkliste pour débutant internet ) 5 / 5