Bonnes pratiques pour augmenter le niveau de sécurité de ADE/LINA

Lina, la meilleure défense contre le vol, le cybercrime, la perte ou la corruption de données. Lina permet de sauvegarder vos postes fixes et portables. Pourtant Lina, tout comme n’importe quel outil peut faire l’objet d’attaque. Il est donc indispensable qu’elle soit correctement configurée pour avoir un niveau de sécurité optimal. Comment augmenter le niveau de sécurité de Lina ? Pour répondre à cette question et à l’occasion du Cybermoi/s, nous vous invitons à découvrir 4 réflexes à adopter pour augmenter le niveau de sécurité de Lina : 

  1. Modifier les mots de passe par défaut 

Il est indispensable de modifier les mots de passe par défaut des comptes et ce dès la première connexion. Les mots de passes par défauts sont triviaux et très bien connus des attaquants.  

Ce conseil est valable sur Lina comme sur d’autres logiciels. 

  1. Conserver les mots de passe dans un endroit sûr 

Vos mots de passes sont des données sensibles et critiques. Vos mots de passe de Lina ne doivent pas être écrit sur un post-it à côté de l’ordinateur, en clair dans un fichier ou un wiki.  

Des solutions existent comme des coffres-forts numériques en local ou site web pour protéger vos mots de passes. 

  1. Séparer les ports d’administration et de data 

Par défaut Lina utilise un seul port le “8181” pour communiquer entre le port “d’administration” (site web) et le port de “data” (port pour les agents). Le port d’administration étant sensible en les séparant vous pourrez le protéger et l’isoler plus efficacement. 

Il est conseillé de séparer les ports de “data” et le port “d’administration”. Surtout si vos agents passent par un réseau public pour accéder à Lina Serveur. 

  1. Protéger la console d’administration 

La console d’administration de Lina Serveur étant un élément important de Lina. Il faut le protéger des menaces ou des attaques potentiels. 

Nous vous conseillons de bloquer l’accès à distance à la console d’administration. La console ne devrait être accessible qu’à l’intérieur du réseau local, derrière un pare-feu ou une DMZ. 

Contact