Retour en haut de la page

Securite Linux

2 jours - 14 heures

Objectifs

Sécuriser une machine linux dans tous ses aspects, matériel et logiciel, poste autonome et serveur. Définir et appliquer une politique de sécurité aux ordinateurs de l’entreprise.

Participants

Administrateurs système et réseaux.

Prérequis

Avoir suivi les cours « LINUX Administration » et « Réseaux-TCP/IP» ou connaissances équivalentes.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

 

Certification

Formation Certifiante Code CPF 237547

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.

Programme

Les attaques

  • Ingénierie sociale
  • Découverte des services (scan de ports)
  • Usurpation d’identité, d’adresse IP
  • Attaque force brute et attaque par dictionnaire
  • Virus, cheval de Troie, Déni de service

L'authentification, les comptes

  • Les comptes: utilisateur, groupe
  • Les bases de compte: locale, serveur (NIS, LDAP)
  • Sécurisation des mots de passe: formation des utilisateurs, la « SHADOW suite »

Les bibliothèques PAM

  • L'architecture du système PAM
  • Les fichiers de configuration
  • Intérêt de restreindre les ressources du système au niveau PAM
  • Paramétrage des règles PAM
  • Etude des principaux modules

Les droits des comptes

  • Permissions standards Linux. Les ACLs POSIX
  • Le danger de l’élévation de privilège associée aux fichiers (SUID, SGID)
  • L’élévation de privilège déclenchée : le sudo

Le chiffrement : base de la sécurité moderne

  • Les 2 types d'algorithmes cryptographiques : symétriques et asymétriques (à clé publique), les fonctions de hachage. La confidentialité. L’authentification et l’intégrité par la signature numérique. Les certificats, les autorités de certification et la PKI
  • Le service SSH : ouverture de session et copies sécurisées, le protocole et les commandes ssh
  • SSL : utilisation et certificats X-509
  • Chiffrement de fichiers (GnuPG) et de volume (LUKS)

Le filtrage réseau

  • Panorama des techniques: pare-feu, hôte-bastion, zone démilitarisée, proxy, nat (masquerading)
  • Le pare-feu noyau Netfilter: la commande Iptables
  • TCP wrappers : Limiter les hôtes ayant accès à un service
  • Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables
  • Le proxy SQUID

La sécurisation des applications

  • Principes généraux :
  • N’installer que le nécessaire
  • N’activer que le nécessaire
  • Sécurisation du Web (Apache), du mail (Sendmail, Postfix), du DNS (bind)
Datadock Microsoft TOSA Certification Robert Samsung partners

Grand-Est (Bar le duc, Chalons en champagne, Colmar, Epinal, Metz, Mulhouse, Nancy, Reims, Strasbourg, Troyes) Nouvelle-Aquitaine (Agen, Angouleme, Biarritz, Bordeaux, Brive, Compiegne, La rochelle, Limoges, Niort, Pau, Perigueux, Poitiers) Auvergne-Rhônes-Alpes (Annecy, Bourg en bresse, Chambery, Clermont ferrand, Grenoble, Lyon bron, Lyon masset, Lyon vendome, Saint etienne, Valence) Normandie (Caen, Le havre, Rouen) Bourgogne-Franche-Comté (Auxerre, Belfort, Dijon, Sens) Bretagne (Brest, Rennes) Centre-Val-de-Loire (Blois, Bourges, Chartres, Chateauroux, Orleans, Tours) Corse (Ajaccio, Bastia) Île de France (Aulnay sous bois, Groupe, La defense courbevoie, Nanterre, Paris nation, Paris ternes, Poissy) Occitanie (Cahors, Castres, Montauban, Montpellier, Narbonne, Nimes, Pamiers, Perpignan, Rodez, Toulouse) Pays de la Loire (La roche sur yon, Le mans, Montaigu, Nantes) Hauts de France (Amiens, Lille, Roubaix, Soissons) Provence-Alpes-Côte d'Azur (Aix en provence, Avignon, Marseille, Nice)