Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Accueil
  2. Numérique
  3. Informatique
  4. Linux
  5. Durcissement sécurité Linux
Durcissement sécurité Linux

Durcissement sécurité Linux

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :
Mérignac :
TEAMS-CAD :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Identifier les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
  • Optimiser la sécurisation du système.

Jour 1 - Matin

Introduction

  • Généralités sur Linux
  • Menaces et attaques sur l'environnement Linux
  • La sécurité de l'environnement Linux (bonnes pratiques)

Exemple de travaux pratiques (à titre indicatif)

  • Audit initial d'un système Linux

Jour 1 - Après-midi

Les politiques de sécurité

  • Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
  • Standards de sécurité de l'ANSSI, recommandations BP28

Exemple de travaux pratiques (à titre indicatif)

  • Démonstration d'intégration des recommandations à l'installation

Guide des bonnes pratiques de déploiement du système Linux

  • Démarrage
  • Noyau(x)
  • Partitionnement
  • Gestion des logiciels, MCS

Exemples de travaux pratiques (à titre indicatif)

  • Détournement / appropriation du mot de passe root au démarrage
  • Sécurisation du démarrage
  • Suppression des noyaux inutiles

Jour 2 - Matin

Identification et authentification

  • Gestion des comptes utilisateurs
  • Gestion des mots de passe
  • Les "sudoers"
  • PAM (Pluggable Authentication Modules)
    • Les niveaux de sécurité PAM
    • Cloisonnement/ limitations au travers de PAM
    • PAM su
    • Centralisation de la gestion des mots de passe auprès d'Active Directory (SSSD)

Exemples de travaux pratiques (à titre indicatif)

  • Evaluation de la dureté des mots de passe
  • Durcissement de l'authentification via les modules PAM
  • Authentification centralisée SSSD

Jour 2 - Après-midi

Protection des fichiers

  • Droits standards des systèmes de fichiers Unix
  • Attributs étendus
  • ACL (Access Control List)
  • Capabilities
  • Chiffrement
  • Effacement sécurisé

Exemples de travaux pratiques (à titre indicatif)

  • Protection de fichiers avec les attributs étendus
  • Cloisonnement des accès avec les ACL et les Capabilities
  • Chiffrement de partitions et fichiers

Jour 3 - Matin

Les MAC (Mandatory Access Control)

  • SELinux

Exemples de travaux pratiques (à titre indicatif)

  • Configuration et modification de politique SELinux

Jour 3 - Après-midi

La surveillance du système

  • Les Host IDS :
    • Surveillance des fichiers (AIDE)
    • Surveillance des processus (Auditd)
    • Agents HIDS

Exemples de travaux pratiques (à titre indicatif)

  • Configuration d'un agent HIDS sécurisé
  • Déploiement Auditd et AIDE

La sécurité du réseau

  • Paramétrage avec Sysctl
  • Paramétrage des interfaces réseau

Exemples de travaux pratiques (à titre indicatif)

  • Désactivation d'IPv6
  • Application de filtres ARP

Jour 4 - Matin

L'administration à distance sécurisée

  • SSH, bonnes pratiques, key-generation et key-gestion
  • Dnssec

Exemples de travaux pratiques (à titre indicatif)

  • SSH, key-generation et key-gestion
  • Dnssec

Jour 4 - Après-midi

La PKI pour les clients Linux

  • Rappel des principes
  • Architecture TLS chez les clients

Exemples de travaux pratiques (à titre indicatif)

  • Sécurisation d'une architecture "N-tier" avec TLS

Jour 5 - Matin

Evolution du filtrage

  • Iptables, l'histoire
  • Nftables, le présent
  • Firewalld, l'interface

Exemples de travaux pratiques (à titre indicatif)

  • Sécurisation d'une architecture simple avec nftables

Jour 5 - Après-midi

Conclusion

  • Audit final d'un système Linux
  • Ouverture vers les architectures sécurisées
Public visé

Responsables sécurité du SI, chefs de projets informatiques, administrateurs systèmes.

Prérequis

Savoir administrer un système d'exploitation Linux. Avoir des connaissances de base en sécurité des systèmes d'information.

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
formation
Mérignac (33700)
Linux - Administration
Prochaines sessions disponibles :08 sept.06 oct.17 nov.08 déc.
Qualiopi
En centre
Éligible CPF
formation
Mérignac (33700)
Linux - Les fondamentaux
Prochaines sessions disponibles :08 sept.13 oct.17 nov.10 déc.
Qualiopi
En centre
Éligible CPF
Prochaines sessions disponibles :10 sept.06 oct.24 nov.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :11 sept.16 oct.20 nov.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :24 sept.03 déc.
Qualiopi
En visio
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter