Durcissement des systèmes et réseaux - Hardening
Prérequis
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- À distance
Objectifs pédagogiques
A l'issue de cette formation, vous serez capable de :
- Modifier les systèmes d'exploitation Windows et Linux pour renforcer leur sécurité.
Programme de la formation
Jour 1
Introduction sur l'écosystème actuel
- L'évolution des systèmes d'information et leurs ouvertures sur le monde
- Les menaces courantes pesant sur les systèmes d'information
- Les menaces récentes
- Chronologie et évolutions majeures des systèmes d'exploitation Windows
Exemple de travaux pratiques (à titre indicatif)
- Questionnaire sur les fonctionnalités Windows et les risques SI
Une défense alignée aux attaques
- Compréhension de la défense par rapport à un scénario d'attaque
- Segmentation des phases d'un attaquant
- Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
- Les attaques courantes dans un domaine Windows
Exemple de travaux pratiques (à titre indicatif)
- Mener une étude Cyber Kill Chain
Jour 2
Durcissement des domaines Windows
- Stratégies de contrôle d'applications (AppLocker)
- Cohérence et défauts de conception de la structure Active Directory (ACL)
- Recommandations de sécurité pour Active Directory (bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
- Implémentation de AppLocker via les stratégies de groupe
- Comment LAPS réduit les chances de réussite de mouvements latéraux ?
- Implémentation de LAPS pour les clients d'un domaine Windows
Jour 3
- Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
- Sécurité des réseaux Wi-Fi
- Sécurisation de l'administration du domaine (WinRM, RPC, WMI, RDP)
- Sécurité des services et comptes de services managés (MSA)
- Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
- Audit et centralisation des journaux d'évènements Windows
- Présentation d'une solution d'analyse de menaces avancées (ATA)
-
Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
- Implémentation
- D'un contrôle d'accès Radius
- D'un contrôle d'accès Wi-Fi basé sur Radius
- De Radius pour un contrôle d'accès VPN
Jour 4
Durcissement de base Linux
- Mot de passe root et comptes administrateur
- Installation d'éléments supplémentaires : clés et certificats
- Pare-feu Linux
- Configuration "iptable"
- Règles
- Netfilter
- Contrôler les accès et l'élévation de privilèges (SELinux)
- Configuration système (systemctl)
- Gestion de comptes d'accès et SSH
- Désactivation des comptes utilisateurs inutilisés
- Délai d'expiration de sessions utilisateurs
- Vérification systèmes de fichiers et droits (Umask)
- Les fichiers à contenu sensible
- Les fichiers exécutables setuid ou setgid
- Fichiers sans utilisateur ou groupe propriétaire
- Les fichiers et répertoires accessibles à tous en écriture
- Les fichiers IPC nommés, sockets ou pipes
- Mails et mails root
Exemple de travaux pratiques (à titre indicatif)
- Elévation de privilèges via un CRON et sécurisation de ce dernier
Jour 5
Durcissement des protocoles
- Les bases de l'authentification Linux (PAM, NSS)
- Analyse des protocoles actifs (Netstat, Wireshark)
- Les services réseau résidents
- Les services exposés à des flux non maîtrisés
- Etude des protocoles et services faillibles
- Maîtrise des flux (TCP Wrapper)
Exemple de travaux pratiques (à titre indicatif)
- Renforcement d'infrastructure par la réalisation d'un script Bash
Mécanismes de défense avancée
- Prévention contre le brute-force (Fail2ban)
- Isolation de l'exécution d'un programme (chroot)
- Sécurisation du noyau (grsecurity)
- Détection d'intrusion hôte (OSSEC)
- Configuration d'outils et services de monitoring
- Surveillance du système (auditd)
Exemple de travaux pratiques (à titre indicatif)
- Réalisation d'un rapport d'audit
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation

Proposé par
M2I
"Un leadership dans le domaine de la formation"

Proposé par
M2I
