⚔ Restriction de l’exécution des scripts non signés avec PowerShell – Linux
Introduction
Bien que PowerShell soit moins courant sous Linux, il est également important de sécuriser l’exécution des scripts pour protéger vos systèmes. Ce tutoriel explique comment configurer PowerShell sous Linux pour restreindre les scripts non signés.
Prérequis
• PowerShell installé sur votre distribution Linux (Installation PowerShell Linux)
• Droits sudo pour la configuration
• Certificat numérique pour signer les scripts
Méthodologie
Vérification de l’installation de PowerShell
Vérifiez si PowerShell est installé :
Si PowerShell n’est pas installé, utilisez la commande adaptée à votre distribution :
• Debian/Ubuntu :
• RedHat/CentOS :
Configuration de la politique d’exécution
Lancez PowerShell avec :
Configurez la politique d’exécution :
Vérifiez la politique configurée :
Signer un script sous Linux
Générez ou importez un certificat pour la signature :
• Importez un certificat existant avec :
Utilisez l'outil intégré pour signer un script :
Astuce
Automatisez l’audit des scripts avec des journaux centralisés via des outils comme Rsyslog pour détecter les activités suspectes.
Avertissement
L’utilisation de certificats non sécurisés sous Linux peut exposer vos scripts à des modifications malveillantes. Protégez vos clés privées avec des permissions strictes.
Conclusion
En restreignant l’exécution des scripts non signés, vous renforcez la sécurité des systèmes Linux exécutant PowerShell, tout en maintenant une gestion efficace des scripts.

Bien que PowerShell soit moins courant sous Linux, il est également important de sécuriser l’exécution des scripts pour protéger vos systèmes. Ce tutoriel explique comment configurer PowerShell sous Linux pour restreindre les scripts non signés.

• PowerShell installé sur votre distribution Linux (Installation PowerShell Linux)
• Droits sudo pour la configuration
• Certificat numérique pour signer les scripts


Vérifiez si PowerShell est installé :
Code:
pwsh --version
Si PowerShell n’est pas installé, utilisez la commande adaptée à votre distribution :
• Debian/Ubuntu :
Code:
sudo apt install -y powershell
• RedHat/CentOS :
Code:
sudo yum install -y powershell

Lancez PowerShell avec :
Code:
pwsh
Configurez la politique d’exécution :
Code:
Set-ExecutionPolicy AllSigned -Scope CurrentUser
Vérifiez la politique configurée :
Code:
Get-ExecutionPolicy -List

Générez ou importez un certificat pour la signature :
• Importez un certificat existant avec :
Code:
openssl x509 -in CheminCertificat.crt -out CheminCertificat.pem
Utilisez l'outil intégré pour signer un script :
Code:
Set-AuthenticodeSignature -FilePath ./script.ps1 -Certificate (Get-PfxCertificate CheminCertificat.pfx)

Automatisez l’audit des scripts avec des journaux centralisés via des outils comme Rsyslog pour détecter les activités suspectes.

L’utilisation de certificats non sécurisés sous Linux peut exposer vos scripts à des modifications malveillantes. Protégez vos clés privées avec des permissions strictes.

En restreignant l’exécution des scripts non signés, vous renforcez la sécurité des systèmes Linux exécutant PowerShell, tout en maintenant une gestion efficace des scripts.