Durcissement sécurité Linux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
  • Optimiser la sécurisation du système.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 350,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 350,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Généralités sur Linux
  • Menaces et attaques sur l'environnement Linux
  • La sécurité de l'environnement Linux (bonnes pratiques)
Exemple de travaux pratiques (à titre indicatif)
  • Audit initial d'un système Linux

Les politiques de sécurité

  • Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
  • Standards de sécurité de l'ANSSI, recommandations BP28
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'intégration des recommandations à l'installation

Guide des bonnes pratiques de déploiement du système Linux

  • Démarrage
  • Noyau(x)
  • Partitionnement
  • Gestion des logiciels, MCS
Exemples de travaux pratiques (à titre indicatif)
  • Détournement / appropriation du mot de passe root au démarrage
  • Sécurisation du démarrage
  • Suppression des noyaux inutiles

Jour 2

Identification et authentification

  • Gestion des comptes utilisateurs
  • Gestion des mots de passe
  • Les "sudoers"
  • PAM (Pluggable Authentication Modules)
    • Les niveaux de sécurité PAM
    • Cloisonnement/ limitations au travers de PAM
    • PAM su
    • Centralisation de la gestion des mots de passe auprès d'Active Directory (SSSD)
Exemples de travaux pratiques (à titre indicatif)
  • Evaluation de la dureté des mots de passe
  • Durcissement de l'authentification via les modules PAM
  • Authentification centralisée SSSD

Protection des fichiers

  • Droits standards des systèmes de fichiers Unix
  • Attributs étendus
  • ACL (Access Control List)
  • Capabilities
  • Chiffrement
  • Effacement sécurisé
Exemples de travaux pratiques (à titre indicatif)
  • Protection de fichiers avec les attributs étendus
  • Cloisonnement des accès avec les ACL et les Capabilities
  • Chiffrement de partitions et fichiers

Jour 3

Les MAC (Mandatory Access Control)

  • SELinux
Exemples de travaux pratiques (à titre indicatif)
  • Configuration et modification de politique SELinux

La surveillance du système

  • Les Host IDS :
    • Surveillance des fichiers (AIDE)
    • Surveillance des processus (Auditd)
    • Agents HIDS
Exemples de travaux pratiques (à titre indicatif)
  • Configuration d'un agent HIDS sécurisé
  • Déploiement Auditd et AIDE

La sécurité du réseau

  • Paramétrage avec Sysctl
  • Paramétrage des interfaces réseau
Exemples de travaux pratiques (à titre indicatif)
  • Désactivation d'IPv6
  • Application de filtres ARP

Jour 4

L'administration à distance sécurisée

  • SSH, bonnes pratiques, key-generation et key-gestion
  • Dnssec
Exemples de travaux pratiques (à titre indicatif)
  • SSH, key-generation et key-gestion
  • Dnssec

La PKI pour les clients Linux

  • Rappel des principes
  • Architecture TLS chez les clients
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture "N-tier" avec TLS

Jour 5

Evolution du filtrage

  • Iptables, l'histoire
  • Nftables, le présent
  • Firewalld, l'interface
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture simple avec nftables

Conclusion

  • Audit final d'un système Linux
  • Ouverture vers les architectures sécurisées

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Savoir administrer un système d'exploitation Linux. Avoir des connaissances de base en sécurité des systèmes d'information.

Public

Responsables sécurité du SI, chefs de projets informatiques, administrateurs systèmes.

Ces formations pourraient vous intéresser

Les contrats de travail

Proposé par GERESO

Objectifs de la formation

  • Rédiger les différents contrats de travail.
  • Choisir le contrat adapté et le conclure en toute sécurité juridique.
  • Éviter les contentieux prud'homaux en maîtrisant la réglementation des Contrats à Durée Déterminée (CDD).
  • Intégrer les dernières évolutions du droit du travail ayant des incidences sur le choix et la vie des contrats.
Tarif

A partir de 1 710,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Concrètement à l’issue de cette formation Informatique Débutant vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre le rôle et reconnaître les différents composants d’un ordinateur (unité centrale, mémoire, disque dur, souris, clavier, etc.)
  • Savoir naviguer dans l’arborescence de fichiers Windows, créer des documents, des dossiers, et savoir les retrouver (recherche)
  • Savoir utiliser les principales fonctions de Windows (presse papier, copié/collé, capture d’écran, recherche de documents, installer/désinstaller une application, personnaliser son bureau pour un meilleur confort d’utilisation, etc.)
  • Savoir utiliser les fonctions de base d’un traitement de texte et d’un tableur
  • Comprendre Internet, son vocabulaire et son utilisation au quotidien (navigateur, site WEB, recherche, …)
  • Utiliser la messagerie sur Internet
  • Réagir aux problèmes éventuels de sécurité sur Internet (antivirus, site suspect, etc.)
Tarif

A partir de 2 090,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Réagir en cas d'incendie dans un établissement hôtelier E.R.P. de Type O avec simulateur numérique (E-learning et Présentiel) :

- Appliquer les consignes de sécurité incendie - Mettre en sécurité les occupants - Réagir efficacement face à un début d’incendie

Tarif

Contacter l'organisme

Durée

45 minutes + 1 h 30

Modes

Objectifs de la formation

  • Rédiger des actes administratifs de gestion du personnel dans le respect de la réglementation.
  • Motiver en droit et en fait les actes relatifs aux personnels.
  • Assurer la sécurité juridique des actes administratifs pour prévenir les contentieux.
Tarif

A partir de 1 605,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Retraite des expatriés

Proposé par GERESO

Objectifs de la formation

  • Examiner les conséquences de l'expatriation sur la liquidation de la retraite.
  • Appliquer les règles de validation, de liquidation et de coordination des périodes d'activité salariée passées à l'étranger.
  • Intégrer les modalités de calcul de retraite des expatriés dans et hors Union Européenne.
  • Identifier l'utilité d'une convention de sécurité sociale.
  • Définir l'intérêt d'une affiliation à la CFE et d'un rachat de trimestres.
Tarif

A partir de 1 815,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Maîtriser les fonctionnalités avancées du noyau et d'un serveur Linux
  • Maîtriser les disques, les filesystems, RAID et LVM
  • Gérer les paquetages, la sécurité et le noyau Linux
  • Maîtriser la sauvegarde, restauration et Master
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Chef de service SSIAP 3 - module complémentaire (DUT)

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Chef de service SSIAP 3 - module complémentaire (DUT) :

- Manager un service de sécurité et conseiller un chef d'établissement en matière de sécurité incendie - Porter assistance à personnes au sein des établissements où ils exercent - Effectuer le suivi des obligations de contrôle et d'entretien (tenue des registres et de divers documents administratifs relatifs à ce service)

Tarif

A partir de 480,00 €

Durée

5j / 24h

Modes

Objectifs de la formation

  • Sécuriser les identités avec Azure Active Directory et les utilisateurs et les groupes
  • Configurer et gérer l’identité hybride
  • Déployer et gérer la protection des identités et l’identité privilégiée dans Azure
  • Concevoir et gérer une stratégie de gouvernance d’entreprise pour votre profil de sécurité
  • Configurer et gérer des solutions de sécurité du réseau et du périmètre pour protéger votre environnement Azure
  • Gérer la sécurité de tous les hôtes et conteneurs s’exécutant dans votre environnement
  • Déployer et configurer Azure Key Vault
  • Implémenter et gérer la fonctionnalité de sécurité des applications pour verrouiller l’accès aux applications et aux fonctions
  • Implémenter et gérer la sécurité du stockage et de la base de données
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les principes fondamentaux de la sécurité applicative
  • Identifier les principales vulnérabilités des applications
  • S'approprier les méthodes, techniques et outils de protection
  • S'entraîner à protéger ses applications contre les failles logicielles
  • Connaître les processus d'audit de code
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Fibre Optique Raccordement Abonné, vous serez en mesure de :

  • Décrire le rôle des composants majeurs d’un réseau de fibre optique (NRO, PMZ, PBO, PTO, etc.)
  • Comprendre les directives d’un ordre de mission pour raccorder un abonné à la fibre optique
  • Sécuriser son environnement
  • Décrire le contenu d’une chambre de raccordement
  • Dénuder un câble pour utiliser ses fibres
  • Cliver et souder une fibre optique
  • Lover les fibres dans une cassette
  • Confectionner une prise terminale optique (PTO) et la relier au réseau
  • Tester la continuité de la liaison optique à l’aide d’un photomètre
  • Effectuer le jarretièrage pour la mise en service (au niveau du pied de l’immeuble, identification des codes couleur)
  • Respecter les normes de sécurité en vigueur dans la profession
  • Connaître les différences entre les opérateurs standards du marché (procédure, topologie, codes couleur, etc.)
Tarif

A partir de 2 260,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise

Je cherche à faire...