Durcissement sécurité Linux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
  • Optimiser la sécurisation du système.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 350,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 350,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Généralités sur Linux
  • Menaces et attaques sur l'environnement Linux
  • La sécurité de l'environnement Linux (bonnes pratiques)
Exemple de travaux pratiques (à titre indicatif)
  • Audit initial d'un système Linux

Les politiques de sécurité

  • Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
  • Standards de sécurité de l'ANSSI, recommandations BP28
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'intégration des recommandations à l'installation

Guide des bonnes pratiques de déploiement du système Linux

  • Démarrage
  • Noyau(x)
  • Partitionnement
  • Gestion des logiciels, MCS
Exemples de travaux pratiques (à titre indicatif)
  • Détournement / appropriation du mot de passe root au démarrage
  • Sécurisation du démarrage
  • Suppression des noyaux inutiles

Jour 2

Identification et authentification

  • Gestion des comptes utilisateurs
  • Gestion des mots de passe
  • Les "sudoers"
  • PAM (Pluggable Authentication Modules)
    • Les niveaux de sécurité PAM
    • Cloisonnement/ limitations au travers de PAM
    • PAM su
    • Centralisation de la gestion des mots de passe auprès d'Active Directory (SSSD)
Exemples de travaux pratiques (à titre indicatif)
  • Evaluation de la dureté des mots de passe
  • Durcissement de l'authentification via les modules PAM
  • Authentification centralisée SSSD

Protection des fichiers

  • Droits standards des systèmes de fichiers Unix
  • Attributs étendus
  • ACL (Access Control List)
  • Capabilities
  • Chiffrement
  • Effacement sécurisé
Exemples de travaux pratiques (à titre indicatif)
  • Protection de fichiers avec les attributs étendus
  • Cloisonnement des accès avec les ACL et les Capabilities
  • Chiffrement de partitions et fichiers

Jour 3

Les MAC (Mandatory Access Control)

  • SELinux
Exemples de travaux pratiques (à titre indicatif)
  • Configuration et modification de politique SELinux

La surveillance du système

  • Les Host IDS :
    • Surveillance des fichiers (AIDE)
    • Surveillance des processus (Auditd)
    • Agents HIDS
Exemples de travaux pratiques (à titre indicatif)
  • Configuration d'un agent HIDS sécurisé
  • Déploiement Auditd et AIDE

La sécurité du réseau

  • Paramétrage avec Sysctl
  • Paramétrage des interfaces réseau
Exemples de travaux pratiques (à titre indicatif)
  • Désactivation d'IPv6
  • Application de filtres ARP

Jour 4

L'administration à distance sécurisée

  • SSH, bonnes pratiques, key-generation et key-gestion
  • Dnssec
Exemples de travaux pratiques (à titre indicatif)
  • SSH, key-generation et key-gestion
  • Dnssec

La PKI pour les clients Linux

  • Rappel des principes
  • Architecture TLS chez les clients
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture "N-tier" avec TLS

Jour 5

Evolution du filtrage

  • Iptables, l'histoire
  • Nftables, le présent
  • Firewalld, l'interface
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture simple avec nftables

Conclusion

  • Audit final d'un système Linux
  • Ouverture vers les architectures sécurisées

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Savoir administrer un système d'exploitation Linux. Avoir des connaissances de base en sécurité des systèmes d'information.

Public

Responsables sécurité du SI, chefs de projets informatiques, administrateurs systèmes.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Etre habilitable aux niveaux B0L, B2VL et BCL
  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Clarifier les missions et les prérogatives du CSE en matière de santé et sécurité au travail
  • Planifier et mettre en oeuvre des mesures de prévention primaire, secondaire et tertiaire
  • Etablir une communication efficace sur les risques professionnels au sein de l'entreprise
  • Evaluer les résultats de la prévention en utilisant le document unique d'évaluation des risques professionnels
  • Appliquer les règles générales de la santé et de la sécurité au travail
  • Proposer des actions correctives en cas d'accidents du travail, de trajet et de maladies professionnelles
  • Evaluer les dommages et les lésions résultant d'un accident du travail ou d'une maladie professionnelle
  • Illustrer les droits et les responsabilités des acteurs de la santé et de la sécurité au travail
  • Appliquer les mesures de prévention et les règles de sécurité en cas de manipulation de produits dangereux ou de manutention manuelle de charges
  • Mettre en place un plan de prévention et assurer la coactivité
  • Analyser les situations de harcèlement moral et sexuel au travail.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Réaliser en toute sécurité des travaux d'ordre électrique en Haute Tension
  • Réaliser en toute sécurité les opérations de consignations en Haute Tension (HC)
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Animer une causerie ou un quart d'heure sécurité

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Animer une causerie ou un quart d'heure sécurité :

- Organiser et gérer les réunions d’animation santé et sécurité - Connaître les outils et supports d’animation d’une causerie sécurité - Animer des réunions courtes sur des thèmes sécurité santé au travail - Améliorer le retour d’information et mesurer l’impact sur le comportement de ses équipes

Tarif

A partir de 407,00 €

Durée

1 jour - 7h

Modes

L'audit sécurité

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Acquérir une méthodologie et des outils pour réaliser des audits sécurité
  • Mesurer l'efficacité de son système de management de la sécurité
  • Proposer des axes d'amélioration
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exercer les missions du référent sécurité en intégrant les enjeux et l'essentiel de la réglementation de la sécurité et de la santé au travail.
  • Analyser les incidents, accidents du travail.
  • Évaluer les risques professionnels pour identifier les facteurs de pénibilité et mettre en œuvre les leviers et outils de la santé-sécurité.
  • Mener un plan d'action de mesures correctives adapté à son entreprise.
  • Considérer la QVCT comme un levier d'amélioration.
Tarif

A partir de 3 290,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Assister les utilisateurs dans l'utilisation de leur équipement numérique
  • Contribuer au développement des compétences des utilisateurs en expliquant les règles de sécurité et de bon usage des logiciels et des outils collaboratifs en ligne et apporter de l'aide nécessaire à leur synchronisation
  • Vérifier les sauvegardes de tous les éléments de l'infrastructure (serveurs et équipements actifs du réseau)
  • Surveiller tous les équipements systèmes et réseaux et les journaux de sécurité et réagir aux alertes reçues
  • Diagnostiquer et résoudre les dysfonctionnements relevant du système, du réseau ou de la téléphonie sur IP
  • Rétablir l'accès aux ressources partagées et aux applications
  • Créer, supprimer ou modifier les moyens d'interconnexion des sites distants de l'entreprise
  • Utiliser les outils d'administration des différents environnements des services hébergés à l'externe et consulter les contrats pour rétablir ou améliorer le fonctionnement du service
  • Utiliser les langages de script afin de pouvoir automatiser de nouvelles tâches et faire évoluer les scripts existants
  • Assurer une veille technologique et réglementaire afin de maintenir vos compétences à jour et de tester les nouvelles technologies
  • Démontrer votre polyvalence selon la taille de votre entreprise et de la complexité de l'infrastructure sur laquelle vous intervenez
  • Passer le Titre professionnel "Technicien Supérieur Systèmes et Réseaux".
Tarif

Contacter l'organisme

Durée

147j / 1029h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Effectuer des choix de conception et d’architecture d’infrastructures Systèmes et Réseaux
  • Installer, configurer, exploiter une infrastructure
  • Maîtriser les systèmes Windows et Linux
  • Maîtriser les technologies réseaux
  • Gérer des systèmes virtualisés
  • Déployer et administrer une infrastructure dans le Cloud
Tarif

A partir de 13 020,00 €

Durée

103j / 721h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Ecrire un code participant à la sécurité d'une application Web
  • Expliquer les vulnérabilités affectant les applications Web
  • Créer des tests visant à éprouver la sécurité des applications Web, notamment en JavaScript
  • Développer des applications sécurisées en utilisant les frameworks JavaScript
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • identifier les exigences de trois problématiques spécifiques incluant de nombreuses analogies conceptuelles : la Qualité, la Sécurité et l’Environnement
  • Etre en capacité d’initier ou développer une démarche QSE au sein de son organisation.
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Entreprise

Je cherche à faire...