Formation HARDENING LINUX Sécurisation des systèmes Linux en environnement professionnel
Objectifs
Décrire les principes fondamentaux du hardening Linux, les enjeux, les menaces et les référentiels tels que l'ANSSI, le CIS et Lynis.
Expliquer les bonnes pratiques de sécurisation des accès distants et du SSH.
Mettre en oeuvre des stratégies de mise à jour et de vérification d'intégrité sur un système Linux.
Analyser un système Linux de base pour identifier et durcir les services et comptes utilisateurs en utilisant des techniques de gestion des utilisateurs, des mots de passe et des politiques PAM.
Configurer et de intégrer des solutions de journalisation et de pare-feu (iptables, firewalld, nftables) pour améliorer la sécurité du système.
Evaluer l'efficacité des mesures de sécurisation mises en place sur un serveur Linux vulnérable en utilisant des outils de surveillance comme psacct, auditd, atop, glances et logwatch.
Pré-requis
Participants
Programme de formation
PRINCIPES ET SECURISATION DU SYSTEME DE BASE
Introduction au hardening Linux
- Enjeux
- Menaces
- Référentiels (ANSSI, CIS, Lynis)
Sécurisation de l'installation
- Partitionnement
- FS en lecture seule
- noexec
- nodev
Gestion des utilisateurs, mots de passe, politiques PAM
Suppression des services inutiles
Permissions système et droits sudo
CONFIGURATION DES SERVICES ET DES JOURNAUX
Configuration du pare-feu
- iptables
- firewald
- nftables
Gestion des services avec systemd et chkconfig
Journalisation avec rsyslog, journald, logrotate
Introduction à auditd
SECURISATION DES ACCES DISTANTS ET DU SSH
Bonnes pratiques SSH
- Ports
- Clés
- Bannières
- Restrictions utilisateurs/IP
Limitation des tentatives de connexion
- fail2ban
- pam_tally2
Désactivation des services d'accès superflu (Telnet, FTP...)
Timeout de session, historique, sudo logging
MISE A JOUR ET AUDIT D'INTEGRITE
Stratégies de mise à jour
- yum
- dnf
- apt
- unattended-upgrades
Vérification d'intégrité avec AIDE ou Tripwire
Introduction à SELinux ou AppArmor
Scripts de contrôle système (chkrootkit, rkhunter, lynis)
HARDENING DES SERVICES CRITIQUES
Sécurisation d'un serveur web Apache/Nginx (headers, répertoires, modules)
Sécurisation d'un serveur SSH et d'un serveur de fichiers (Samba/NFS)
Utilisation de chroot, systemd-nspawn, namespace (intro)
Isolation des services avec Firejail, Docker (niveau introductif)
ETUDE DE CAS
Analyse d'un serveur Linux vulnérable à sécuriser
Surveillance avec psacct, auditd, atop, glances, logwatch
Bonnes pratiques post-durcissement : documentation, scripts d'audit, supervision continue