Durcissement sécurité Linux
Prérequis
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- À distance
Objectifs pédagogiques
A l'issue de cette formation, vous serez capable de :
- Identifier les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
- Optimiser la sécurisation du système.
Programme de la formation
Jour 1
Introduction
- Généralités sur Linux
- Menaces et attaques sur l'environnement Linux
- La sécurité de l'environnement Linux (bonnes pratiques)
Exemple de travaux pratiques (à titre indicatif)
- Audit initial d'un système Linux
Les politiques de sécurité
- Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
- Standards de sécurité de l'ANSSI, recommandations BP28
Exemple de travaux pratiques (à titre indicatif)
- Démonstration d'intégration des recommandations à l'installation
Guide des bonnes pratiques de déploiement du système Linux
- Démarrage
- Noyau(x)
- Partitionnement
- Gestion des logiciels, MCS
Exemples de travaux pratiques (à titre indicatif)
- Détournement / appropriation du mot de passe root au démarrage
- Sécurisation du démarrage
- Suppression des noyaux inutiles
Jour 2
Identification et authentification
- Gestion des comptes utilisateurs
- Gestion des mots de passe
- Les "sudoers"
- PAM (Pluggable Authentication Modules)
- Les niveaux de sécurité PAM
- Cloisonnement/ limitations au travers de PAM
- PAM su
- Centralisation de la gestion des mots de passe auprès d'Active Directory (SSSD)
Exemples de travaux pratiques (à titre indicatif)
- Evaluation de la dureté des mots de passe
- Durcissement de l'authentification via les modules PAM
- Authentification centralisée SSSD
Protection des fichiers
- Droits standards des systèmes de fichiers Unix
- Attributs étendus
- ACL (Access Control List)
- Capabilities
- Chiffrement
- Effacement sécurisé
Exemples de travaux pratiques (à titre indicatif)
- Protection de fichiers avec les attributs étendus
- Cloisonnement des accès avec les ACL et les Capabilities
- Chiffrement de partitions et fichiers
Jour 3
Les MAC (Mandatory Access Control)
- SELinux
Exemples de travaux pratiques (à titre indicatif)
- Configuration et modification de politique SELinux
La surveillance du système
- Les Host IDS :
- Surveillance des fichiers (AIDE)
- Surveillance des processus (Auditd)
- Agents HIDS
Exemples de travaux pratiques (à titre indicatif)
- Configuration d'un agent HIDS sécurisé
- Déploiement Auditd et AIDE
La sécurité du réseau
- Paramétrage avec Sysctl
- Paramétrage des interfaces réseau
Exemples de travaux pratiques (à titre indicatif)
- Désactivation d'IPv6
- Application de filtres ARP
Jour 4
L'administration à distance sécurisée
- SSH, bonnes pratiques, key-generation et key-gestion
- Dnssec
Exemples de travaux pratiques (à titre indicatif)
- SSH, key-generation et key-gestion
- Dnssec
La PKI pour les clients Linux
- Rappel des principes
- Architecture TLS chez les clients
Exemples de travaux pratiques (à titre indicatif)
- Sécurisation d'une architecture "N-tier" avec TLS
Jour 5
Evolution du filtrage
- Iptables, l'histoire
- Nftables, le présent
- Firewalld, l'interface
Exemples de travaux pratiques (à titre indicatif)
- Sécurisation d'une architecture simple avec nftables
Conclusion
- Audit final d'un système Linux
- Ouverture vers les architectures sécurisées
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation

Proposé par
M2I
"Un leadership dans le domaine de la formation"

Proposé par
M2I
