Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Durcissement sécurité Linux

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Connaître les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
  • Pouvoir optimiser la sécurisation du système.

Niveau requis

Etre familiarisé avec le système d'exploitation Linux. Avoir des connaissances de base en sécurité des systèmes d'information.

Public concerné

Responsables sécurité du SI, chefs de projets informatiques, ingénieurs et administrateurs systèmes.

Programme

Jour 1

Introduction

  • Généralités sur Linux
  • Menaces et attaques sur l'environnement Linux
  • La sécurité de l'environnement Linux
  • Les test d'exposition (Shodan)
Exemples de travaux pratiques (à titre indicatif)
  • Simulation d'attaque sous Linux
  • Test d'exposition avec Shodan
  • Recherches des CVE...

Les politiques de sécurités

  • Les politiques de sécurité
  • Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
  • Types de politiques de sécurité
  • Normes et standards de sécurité
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'une PSSI...

Guide des bonnes pratiques de déploiement du système Linux

  • Matériel
  • Démarrage
  • Configuration du noyau
  • Paquetages logiciels
  • Partitionnement des disques durs
  • Les scripts de démarrage
  • Réseau
  • Ecrire des procédures Shell sécurisées (script)
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement sécurisé de système Linux...

Identification et authentification

  • Définitions
  • Gestion des mots de passe
  • Gestion des comptes utilisateurs
  • Présentation de PAM (Pluggable Authentication Modules)
  • Les niveaux de sécurité PAM
  • Les OTP (Sécurité Hardware et Software)
Exemples de travaux pratiques (à titre indicatif)
  • Cracking de mots de passe
  • Durcissement des configurations des mots de passe
  • Durcissement de l'authentification via les modules PAM...

Protection des fichiers

  • Droits standards des systèmes de fichiers Unix
  • Les listes de contrôle d'accès
  • Les attributs étendus
  • Vérification de l'intégrité d'un système de fichiers
  • Le chiffrement des fichiers
  • Le ACL (Access Control List)
Exemples de travaux pratiques (à titre indicatif)
  • Chiffrement de partitions
  • Mcrypt
  • VeraCrypt
  • Chiffrement hardware
  • Déploiement d'un système de contrôle d'intégrité...

Jour 2

La sécurité du noyau

  • SELinux
  • GrSecurity
  • Sysctl
Exemples de travaux pratiques (à titre indicatif)
  • Configuration du grsecurity
  • Configuration SELinux
  • Création d'une politique SELinux...

Les malwares sous Linux

  • Les types de malwares sous Linux
  • Simulation d'attaque
  • Les rootkits
  • Solutions anti-malwares
Exemples de travaux pratiques (à titre indicatif)
  • Simulation d'attaque via malware
  • Simulation de rootkits
  • Mise en place d'une solution anti-malware...

Jour 3

La sécurité du réseau

  • Panorama des attaques
  • Sécurité au niveau de la couche physique
  • Sécurité au niveau de la couche liaison
  • Sécurité au niveau de la couche réseau
  • Daemons et serveurs
  • VPN
Exemples de travaux pratiques (à titre indicatif)
  • Mise en place d'attaque MiTM
  • Mise en place d'une connexion VPN "Point-to-Site"...

La sécurité par la surveillance du système

  • L'utilitaire de consignation
  • Outils d'analyse des logs
  • Le dispositif d'accounting system
  • Application de patchs
  • Mise à jour du système
Exemples de travaux pratiques (à titre indicatif)
  • LogCheck
  • Osquery
  • Splunk...

Le patch management

  • Mise en place d'une politique et solution de patch management
Exemples de travaux pratiques (à titre indicatif)
  • Déploiement d'une politique de patch management
  • Déploiement d'une solution de patch management (ManagemEngine...)

Jour 4

Les sondes de détection d'intrusions

  • Les IDS (Intrusion Detection System)
  • Les IPS (Intrusion Prevention System)
  • Les HIDS (Host-based Intrusion Detection System)
  • Les HIPS (Host-based Intrusion Prevention System)
  • Modèle de déploiement
  • OSSEC et Tripwire
  • OSSIM
  • Les EDR (Endpoint Detection and Response)
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'OSSIM, de Tripwire, d'un EDR...

Durcissement complémentaire

  • Durcissement
    • Des serveurs Web
    • Des serveurs mail
    • Des serveurs FTP
    • Applicatif
    • Des hyperviseurs
    • Des VM
    • IPv6
  • Sécurité des données (RGPD)
  • Les plans DLP (Data Loss Prevention)
Exemples de travaux pratiques (à titre indicatif)
  • Lynis
  • Durcissement d'un serveur Web / mail / FTP
  • Durcissement d'hyperviseurs
  • Mise en place d'une solution DLP : MyDLP...

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous