Formations informatiques à Grenoble et Sophia Antipolis

Formation HARDENING LINUX Sécurisation des systèmes Linux en environnement professionnel

Objectifs

Décrire les principes fondamentaux du hardening Linux, les enjeux, les menaces et les référentiels tels que l'ANSSI, le CIS et Lynis.

Expliquer les bonnes pratiques de sécurisation des accès distants et du SSH.

Mettre en oeuvre des stratégies de mise à jour et de vérification d'intégrité sur un système Linux.

Analyser un système Linux de base pour identifier et durcir les services et comptes utilisateurs en utilisant des techniques de gestion des utilisateurs, des mots de passe et des politiques PAM.

Configurer et de intégrer des solutions de journalisation et de pare-feu (iptables, firewalld, nftables) pour améliorer la sécurité du système.

Evaluer l'efficacité des mesures de sécurisation mises en place sur un serveur Linux vulnérable en utilisant des outils de surveillance comme psacct, auditd, atop, glances et logwatch.

Pré-requis

Bonnes connaissances de l'administration Linux. Bonne maîtrise de la ligne de commande et des fichiers de configuration. Connaissances de base en sécurité informatique

Participants

Administrateurs systèmes, Techniciens systèmes/réseaux, Consultants en cybersécurité, Responsables d'exploitation souhaitant durcir les postes et serveurs Linux

Programme de formation

HARDENING LINUX Sécurisation des systèmes Linux en environnement professionnel

PRINCIPES ET SECURISATION DU SYSTEME DE BASE

  1. Introduction au hardening Linux

    • Enjeux
    • Menaces
    • Référentiels (ANSSI, CIS, Lynis)
  2. Sécurisation de l'installation

    • Partitionnement
    • FS en lecture seule
    • noexec
    • nodev
  3. Gestion des utilisateurs, mots de passe, politiques PAM

  4. Suppression des services inutiles

  5. Permissions système et droits sudo

CONFIGURATION DES SERVICES ET DES JOURNAUX

  1. Configuration du pare-feu

    • iptables
    • firewald
    • nftables
  2. Gestion des services avec systemd et chkconfig

  3. Journalisation avec rsyslog, journald, logrotate

  4. Introduction à auditd

SECURISATION DES ACCES DISTANTS ET DU SSH

  1. Bonnes pratiques SSH

    • Ports
    • Clés
    • Bannières
    • Restrictions utilisateurs/IP
  2. Limitation des tentatives de connexion

    • fail2ban
    • pam_tally2
  3. Désactivation des services d'accès superflu (Telnet, FTP...)

  4. Timeout de session, historique, sudo logging

MISE A JOUR ET AUDIT D'INTEGRITE

  1. Stratégies de mise à jour

    • yum
    • dnf
    • apt
    • unattended-upgrades
  2. Vérification d'intégrité avec AIDE ou Tripwire

  3. Introduction à SELinux ou AppArmor

  4. Scripts de contrôle système (chkrootkit, rkhunter, lynis)

HARDENING DES SERVICES CRITIQUES

  1. Sécurisation d'un serveur web Apache/Nginx (headers, répertoires, modules)

  2. Sécurisation d'un serveur SSH et d'un serveur de fichiers (Samba/NFS)

  3. Utilisation de chroot, systemd-nspawn, namespace (intro)

  4. Isolation des services avec Firejail, Docker (niveau introductif)

ETUDE DE CAS

  1. Analyse d'un serveur Linux vulnérable à sécuriser

  2. Surveillance avec psacct, auditd, atop, glances, logwatch

  3. Bonnes pratiques post-durcissement : documentation, scripts d'audit, supervision continue

Durée
3 jours
Lieux
Meylan Moirans Sophia Dans vos locaux Classe distancielle
Groupe de 8 personnes maximum
Demandez un devis
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation sur-mesure On adore les moutons à 5 pattes !
Formations dans la même thématique