Sécurité avancée sur Linux

Module 1 : Fondamentaux et Concepts Clés

  • Modèle de sécurité Linux :

    • Principes fondamentaux (UID/GID, permissions, SUID/SGID)

    • Les mécanismes d'authentification et d'autorisation

  • Vulnérabilités courantes :

    • Les principales menaces pesant sur les systèmes Linux/Unix

    • Les vecteurs d'attaques les plus courants (exploits, malwares, etc.)

  • Les outils de l'administrateur système :

    • Les commandes de base pour la gestion des utilisateurs, des groupes et des permissions

    • Les outils de surveillance et d'audit (auditd, logwatch, etc.)

Module 2 : Durcissement du Système

  • Configuration sécurisée par défaut :

    • Les bonnes pratiques pour une installation sécurisée

    • Les outils d'audit et de durcissement (Lynis, OpenSCAP)

  • Gestion des identités et des accès :

    • Les mécanismes d'authentification forts (PAM, LDAP)

    • Le contrôle d'accès basé sur les rôles (RBAC)

  • Sécurisation des services réseau :

    • SSH, FTP, HTTP, DNS : configuration sécurisée

    • Les pare-feu (iptables, firewalld)

  • Sécurisation des systèmes de fichiers :

    • Les systèmes de fichiers cryptés

    • Les systèmes de fichiers en lecture seule

    • La gestion des permissions

Module 3 : Détection d'Intrusions et Réponse aux Incidents

  • Les systèmes de détection d'intrusion (IDS/IPS) :

    • Les différents types d'IDS (hôte, réseau)

    • Les signatures d'attaques

    • Les faux positifs et faux négatifs

  • L'analyse des logs :

    • Les outils d'analyse de logs (grep, awk, logstash)

    • La recherche d'activités suspectes

  • La réponse aux incidents :

    • Les procédures d'incident

    • L'isolation des systèmes compromis

    • La récupération des données

Module 4 : Sécurité des Applications

  • Les vulnérabilités des applications :

    • Les injections SQL, XSS, CSRF

    • Les débordements de tampon

    • Les failles de configuration

  • Les bonnes pratiques de développement sécurisé :

    • Les langages de programmation sécurisés

    • Les frameworks web sécurisés

  • Les outils de test de pénétration :

    • Les scanners de vulnérabilités

    • Les outils de fuzzing

Module 5 : Cryptographie et Sécurité des Communications

  • Les principes de la cryptographie :

    • Les algorithmes de chiffrement symétriques et asymétriques

    • Les fonctions de hachage

    • Les certificats numériques

  • Les outils de chiffrement :

    • OpenSSL, GnuPG

  • Les protocoles sécurisés :

    • HTTPS, SFTP, IPSec

Module 6 : Conteneurs et Cloud Computing

  • La sécurité des conteneurs :

    • Les bonnes pratiques pour sécuriser les conteneurs Docker

    • Les attaques spécifiques aux conteneurs

  • La sécurité dans le cloud :

    • Les modèles de cloud (IaaS, PaaS, SaaS)

    • Les risques spécifiques au cloud

    • Les bonnes pratiques de sécurité dans le cloud

Module 7 : Cas Pratiques et Ateliers

  • Études de cas réelles :

    • Analyse d'attaques récentes

    • Mise en place de stratégies de défense

  • Ateliers pratiques :

    • Configuration d'un système sécurisé

    • Réponse à des simulations d'attaques

Points clés à aborder lors de la formation :

  • Pratiquer: Mettre en place des ateliers pratiques pour permettre aux participants de mettre en œuvre les concepts appris.

  • Personnaliser: Adapter les exemples et les exercices en fonction des besoins spécifiques des participants.

  • Outils: Présenter une variété d'outils et laisser les participants choisir ceux qui leur conviennent le mieux.

  • Méthodologie: Insister sur l'importance d'une méthodologie rigoureuse pour la mise en place d'une sécurité efficace.

Éléments complémentaires à considérer:

  • Sécurité des systèmes embarqués : Si le public cible travaille sur des systèmes embarqués, il peut être intéressant d'aborder les spécificités de la sécurité dans ce contexte.

  • Sécurité des réseaux sans fil : La sécurité des réseaux Wi-Fi et autres réseaux sans fil peut être un complément utile à cette formation.

  • Réglementation et conformité : Il est important de mentionner les réglementations en vigueur (RGPD, etc.) et les normes de sécurité (ISO 27001).

Ce plan de formation offre une base solide pour acquérir des connaissances approfondies en sécurité Linux/Unix. Il peut être adapté en fonction du niveau des participants et des besoins spécifiques de l'entreprise.

Souhaiteriez-vous approfondir un aspect particulier de ce plan, comme la sécurité des conteneurs ou la réponse aux incidents ?

Last updated