Durcissement sécurité Linux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
  • Optimiser la sécurisation du système.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 350,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 350,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Généralités sur Linux
  • Menaces et attaques sur l'environnement Linux
  • La sécurité de l'environnement Linux (bonnes pratiques)
Exemple de travaux pratiques (à titre indicatif)
  • Audit initial d'un système Linux

Les politiques de sécurité

  • Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
  • Standards de sécurité de l'ANSSI, recommandations BP28
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'intégration des recommandations à l'installation

Guide des bonnes pratiques de déploiement du système Linux

  • Démarrage
  • Noyau(x)
  • Partitionnement
  • Gestion des logiciels, MCS
Exemples de travaux pratiques (à titre indicatif)
  • Détournement / appropriation du mot de passe root au démarrage
  • Sécurisation du démarrage
  • Suppression des noyaux inutiles

Jour 2

Identification et authentification

  • Gestion des comptes utilisateurs
  • Gestion des mots de passe
  • Les "sudoers"
  • PAM (Pluggable Authentication Modules)
    • Les niveaux de sécurité PAM
    • Cloisonnement/ limitations au travers de PAM
    • PAM su
    • Centralisation de la gestion des mots de passe auprès d'Active Directory (SSSD)
Exemples de travaux pratiques (à titre indicatif)
  • Evaluation de la dureté des mots de passe
  • Durcissement de l'authentification via les modules PAM
  • Authentification centralisée SSSD

Protection des fichiers

  • Droits standards des systèmes de fichiers Unix
  • Attributs étendus
  • ACL (Access Control List)
  • Capabilities
  • Chiffrement
  • Effacement sécurisé
Exemples de travaux pratiques (à titre indicatif)
  • Protection de fichiers avec les attributs étendus
  • Cloisonnement des accès avec les ACL et les Capabilities
  • Chiffrement de partitions et fichiers

Jour 3

Les MAC (Mandatory Access Control)

  • SELinux
Exemples de travaux pratiques (à titre indicatif)
  • Configuration et modification de politique SELinux

La surveillance du système

  • Les Host IDS :
    • Surveillance des fichiers (AIDE)
    • Surveillance des processus (Auditd)
    • Agents HIDS
Exemples de travaux pratiques (à titre indicatif)
  • Configuration d'un agent HIDS sécurisé
  • Déploiement Auditd et AIDE

La sécurité du réseau

  • Paramétrage avec Sysctl
  • Paramétrage des interfaces réseau
Exemples de travaux pratiques (à titre indicatif)
  • Désactivation d'IPv6
  • Application de filtres ARP

Jour 4

L'administration à distance sécurisée

  • SSH, bonnes pratiques, key-generation et key-gestion
  • Dnssec
Exemples de travaux pratiques (à titre indicatif)
  • SSH, key-generation et key-gestion
  • Dnssec

La PKI pour les clients Linux

  • Rappel des principes
  • Architecture TLS chez les clients
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture "N-tier" avec TLS

Jour 5

Evolution du filtrage

  • Iptables, l'histoire
  • Nftables, le présent
  • Firewalld, l'interface
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture simple avec nftables

Conclusion

  • Audit final d'un système Linux
  • Ouverture vers les architectures sécurisées

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Savoir administrer un système d'exploitation Linux. Avoir des connaissances de base en sécurité des systèmes d'information.

Public

Responsables sécurité du SI, chefs de projets informatiques, administrateurs systèmes.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Disposer de suffisamment d'éléments techniques et du langage nécessaires pour comprendre l'aspect multi-vectoriel de la sécurité des systèmes embarqués
  • Comprendre l'approche défensive en réaction à une vision attaquante
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation
Tarif

A partir de 2 489,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité du Système d'information pour non informaticien vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures des systèmes d'information (SI)
  • Savoir comment le SI s’ouvre vers l’extérieur, techniquement et au niveau des applications
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils de sécurisation des systèmes d'information
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation SQL Server 2022 vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Lister les possibilités clés et les composants de SQL Server 2022
  • Expliquer et appliquer les nouveautés et les améliorations concernant la performance dans SQL Server
  • Détecter et utiliser les nouveautés et les améliorations concernant la sécurité dans SQL Server
  • Citer et utiliser les nouveautés au niveau de la disponibilité et de l'évolutivité de SQL Server
  • Décrire et vous servir des nouvelles fonctionnalités et des améliorations concernant les rapports et la Power BI dans SQL Server 2022
  • Expliquer et gérer les nouveautés et les améliorations concernant l'accès aux données
  • Enumérer les nouveautés avec les SQL Server Big Data Clusters.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Linux - Programmation Shell

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Découvrir les fonctionnalités de l'interpréteur de commande des systèmes Linux et apprendre à créer vos propres scripts d'administration.

À l'issue de la formation, le stagiaire sera capable de :

  • Comprendre comment automatiser, fiabiliser les travaux répétitifs
  • Savoir développer plus rapidement qu'en programmation traditionnelle
  • Maîtriser les principales instructions du langage de script
  • Connaître les différentes facettes de chacun des interpréteurs

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Analystes d'exploitation - Développeurs d'applications sur UNIX - Exploitants et administrateurs

Pré-requis

Connaissance des principes de base du système UNIX

Tarif

A partir de 1 825,00 €

Durée

3 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les apports de solutions d'orchestration et d'automatisation
  • Expérimenter l'utilisation et le fonctionnement de Terraform
  • Orchestrer vos applications avec Terraform.
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Utiliser des EPI contre les chutes de hauteur sur site non équipé :

- Accéder en sécurité à un poste de travail en hauteur sur site non équipé - Utiliser les Équipements de Protection Individuelle (EPI) en toute sécurité - Définir et mettre en place les points d’ancrage à utiliser

Tarif

A partir de 736,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

À l'issue de cette formation CentOS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Démarrer, installer et paramétrer l'environnement de travail Linux
  • Gérer les fichiers et les processus sous Linux
  • Comprendre et devenir autonome sur les principales fonctions d'administration
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Les contrats de travail

Proposé par GERESO

Objectifs de la formation

  • Rédiger les différents contrats de travail.
  • Choisir le contrat adapté et le conclure en toute sécurité juridique.
  • Éviter les contentieux prud'homaux en maîtrisant la réglementation des Contrats à Durée Déterminée (CDD).
  • Intégrer les dernières évolutions du droit du travail ayant des incidences sur le choix et la vie des contrats.
Tarif

A partir de 1 710,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer et gérer les fonctionnalités essentielles des firewalls de nouvelle génération Palo Alto Networks
  • Configurer et gérer des politiques de sécurité et de NAT pour la gestion des flux autorisés
  • Configurer et gérer les profils de gestion des menaces afin de bloquer le trafic provenant d'adresses, domaines et URL connus et inconnus
  • Monitorer le trafic réseau en utilisant l'interface Web et les rapports intégrés.
Tarif

A partir de 4 015,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les notions de sécurité avancées d'un environnement Windows Server
  • Utiliser les différentes méthodes de gestion des risques IT et le management associé
  • Mettre en oeuvre la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
  • Appliquer les mesures de sécurité
  • Gérer les accès privilégiés et le durcissement de l'identité
  • Protéger les accès et les données
  • Sécuriser les échanges
  • Auditer la sécurité
  • Reconnaître les différentes bonnes pratiques.
Tarif

A partir de 3 550,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...