Durcissement sécurité Linux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
  • Optimiser la sécurisation du système.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 350,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 350,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Généralités sur Linux
  • Menaces et attaques sur l'environnement Linux
  • La sécurité de l'environnement Linux (bonnes pratiques)
Exemple de travaux pratiques (à titre indicatif)
  • Audit initial d'un système Linux

Les politiques de sécurité

  • Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
  • Standards de sécurité de l'ANSSI, recommandations BP28
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'intégration des recommandations à l'installation

Guide des bonnes pratiques de déploiement du système Linux

  • Démarrage
  • Noyau(x)
  • Partitionnement
  • Gestion des logiciels, MCS
Exemples de travaux pratiques (à titre indicatif)
  • Détournement / appropriation du mot de passe root au démarrage
  • Sécurisation du démarrage
  • Suppression des noyaux inutiles

Jour 2

Identification et authentification

  • Gestion des comptes utilisateurs
  • Gestion des mots de passe
  • Les "sudoers"
  • PAM (Pluggable Authentication Modules)
    • Les niveaux de sécurité PAM
    • Cloisonnement/ limitations au travers de PAM
    • PAM su
    • Centralisation de la gestion des mots de passe auprès d'Active Directory (SSSD)
Exemples de travaux pratiques (à titre indicatif)
  • Evaluation de la dureté des mots de passe
  • Durcissement de l'authentification via les modules PAM
  • Authentification centralisée SSSD

Protection des fichiers

  • Droits standards des systèmes de fichiers Unix
  • Attributs étendus
  • ACL (Access Control List)
  • Capabilities
  • Chiffrement
  • Effacement sécurisé
Exemples de travaux pratiques (à titre indicatif)
  • Protection de fichiers avec les attributs étendus
  • Cloisonnement des accès avec les ACL et les Capabilities
  • Chiffrement de partitions et fichiers

Jour 3

Les MAC (Mandatory Access Control)

  • SELinux
Exemples de travaux pratiques (à titre indicatif)
  • Configuration et modification de politique SELinux

La surveillance du système

  • Les Host IDS :
    • Surveillance des fichiers (AIDE)
    • Surveillance des processus (Auditd)
    • Agents HIDS
Exemples de travaux pratiques (à titre indicatif)
  • Configuration d'un agent HIDS sécurisé
  • Déploiement Auditd et AIDE

La sécurité du réseau

  • Paramétrage avec Sysctl
  • Paramétrage des interfaces réseau
Exemples de travaux pratiques (à titre indicatif)
  • Désactivation d'IPv6
  • Application de filtres ARP

Jour 4

L'administration à distance sécurisée

  • SSH, bonnes pratiques, key-generation et key-gestion
  • Dnssec
Exemples de travaux pratiques (à titre indicatif)
  • SSH, key-generation et key-gestion
  • Dnssec

La PKI pour les clients Linux

  • Rappel des principes
  • Architecture TLS chez les clients
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture "N-tier" avec TLS

Jour 5

Evolution du filtrage

  • Iptables, l'histoire
  • Nftables, le présent
  • Firewalld, l'interface
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture simple avec nftables

Conclusion

  • Audit final d'un système Linux
  • Ouverture vers les architectures sécurisées

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Savoir administrer un système d'exploitation Linux. Avoir des connaissances de base en sécurité des systèmes d'information.

Public

Responsables sécurité du SI, chefs de projets informatiques, administrateurs systèmes.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir et expliquer le fonctionnement du feu et sa propagation
  • Identifier les risques, les isoler et prévenir les secours
  • Reconnaître les différents types d'extincteur
  • Utiliser l'extincteur approprié en fonction du type de feu constaté
  • Maîtriser et éteindre un feu naissant en respectant les consignes de sécurité
  • Appliquer les consignes d'évacuation de l'entreprise.
Tarif

A partir de 395,00 €

Durée

0j / 3h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier et analyser les menaces et les vulnérabilités du réseau
  • Mettre en œuvre des mesures de sécurité adaptées
  • Gérer les contrôles d'accès et l'authentification
  • Concevoir et appliquer des stratégies de protection des données
  • Sécuriser les canaux de communication
  • Renforcer les systèmes et sécuriser les applications
Tarif

A partir de 3 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Ecrire des scripts bash simple
  • Planifier des taches
  • Optimiser les performances système
  • Gérer les ACLs sur les fichiers
  • Gérer le stockage local
  • Gérer le stockage réseau NFS
  • Contrôler le processus de démarrage
  • Gérer la sécurité réseau
  • Installer Red Hat Enterprise Linux
Tarif

A partir de 4 304,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les concepts clés de SAP HANA
  • Travailler avec les différentes interfaces SAP HANA pour les développeurs et les administrateurs
  • Décrire les étapes clés d'une migration vers SAP HANA
  • Créer un modèle de données avec les outils de modélisation SAP HANA
  • Construire un report au dessus du modèle de données SAP HANA
  • Préparer, enrichir, charger et gérer le stockage des données dans SAP HANA
  • Décrire les différentes possibilités de gestion d'entrepôts de données avec SAP HANA
  • Pratiquer SAP HANA dans les suites logicielles d'entreprise SAP
  • Décrire l'architecture de l'environnement de développement d'applications SAP HANA
  • Maintenir la sécurité et la confidentialité des données.
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les grandes actions et missions du responsable / référent santé sécurité au travail
  • Intégrer la méthodologie adaptée aux besoins des entreprises
  • Etablir une co-construction avec le CSE.
Tarif

A partir de 2 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitations électriques : les délivrer, les maintenir et les renouveler (E-learning) :

- Remplir un titre d’habilitation, - Gérer l’organisation des habilitations en entreprise, - Délivrer, maintenir et renouveler les habilitations, - Identifier le recueil d’instructions général de sécurité d’ordre électrique, - Identifier les instructions de sécurité particulières au travail effectué, - Définir les compléments de formation si nécessaire.

Tarif

A partir de 170,00 €

Durée

E-learning : 3 heures(*)

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer des modèles de données en suivant les bonnes pratiques SAP pour un maximum de performance et de flexibilité
  • Démarrer avec la modélisation basée sur les langages SQL et SQLScript
  • Gérer des projets et du contenu dans le Web IDE for SAP HANA
  • Mettre en oeuvre la sécurité et le contrôle d'accès aux données autour des modèles de données SAP HANA.
Tarif

A partir de 4 100,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Clarifier les missions et les prérogatives du CSE en matière de santé et sécurité au travail
  • Planifier et mettre en oeuvre des mesures de prévention primaire, secondaire et tertiaire
  • Etablir une communication efficace sur les risques professionnels au sein de l'entreprise
  • Evaluer les résultats de la prévention en utilisant le document unique d'évaluation des risques professionnels
  • Appliquer les règles générales de la santé et de la sécurité au travail
  • Proposer des actions correctives en cas d'accidents du travail, de trajet et de maladies professionnelles
  • Evaluer les dommages et les lésions résultant d'un accident du travail ou d'une maladie professionnelle
  • Illustrer les droits et les responsabilités des acteurs de la santé et de la sécurité au travail
  • Appliquer les mesures de prévention et les règles de sécurité en cas de manipulation de produits dangereux ou de manutention manuelle de charges
  • Mettre en place un plan de prévention et assurer la coactivité
  • Analyser les situations de harcèlement moral et sexuel au travail.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre les sources de la violence et identifier les situations critiques
  • Anticiper ou déprogrammer les postures qui font monter la pression : savoir comment désamorcer rapidement la violence chez ses interlocuteurs 
  • Mettre en œuvre un dispositif préventif efficace et garantir la sécurité des personnels, des patients, des visiteurs 
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les normes et standards pour sécuriser le Cloud Microsoft
  • Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft
  • Sécuriser votre approche Cloud
  • Eviter la mise en place d'une sécurité coûteuse et laborieuse
  • Effectuer des attaques et des tests de pénétration sur le tenant
  • Mettre en place des architectures sécurisées
  • Sécuriser l'infrastructure du tenant
  • Utiliser les bonnes pratiques.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...