OpenEdge-labs trainings
  • OpenEdge-labs trainings
  • Thématiques
    • Cloud
      • Administration Openstack
      • Administration Openstack-avancé
      • Développement sur OpenStack
      • Openshift:Déploiement, administration, sécurisation et monitoring
    • Virtualisation
      • XCP-NG
      • Open Nebula
    • Systèmes
      • Monitoring-observabilite
        • Outils
          • monitoring
            • Prometheus
            • Victoria Metrics
            • Nagios XI pour Administrateurs
          • Observabilite
            • Opentelemetry-initiation
            • OpenTelemetry: approfondissement
            • Jaeger
            • eBPF-observabilité
            • LGTM stack
            • Grafana-Initiation
            • Grafana-approfondissement
            • Loki-initiation
            • Loki-approfondissement
        • Méthodologies
          • Stratégie d'incident management: monitoring à l'autoremédiation
          • Datavisualisation avec Grafana
          • Continuous Profiling
          • Auto-remédiation – Automatisation des Processus de Remédiation
      • Linux
        • Parcours développeur(TD)
          • Développement de Scripts et Automatisation sur Linux/Unix
          • Programmation Système Avancée sur Unix/Linux
          • Sécurité des Applications sur Unix/Linux
          • Développement et le Déploiement d'Applications Cloud-Native sur Linux
          • Linux, Drivers et Programmation Noyau
        • Parcours administrateur
          • Optimisation et le Tuning des Performances sur Linux/Unix
          • Sécurité avancée sur Linux
        • Parcours architecte(TD)
          • Conception d'Architectures Résilientes sur Linux/Unix
          • Conception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix
    • Stockage
      • Etat de l’art-Systèmes de stockage open source
      • Migration vers un système de stockage open source
      • Glusterfs
      • Ceph
      • Sécurisation d'un système de stockage Open Source
    • Data
      • Opensearch
      • Opensearch-administration avancée
      • Dataviz open source
      • Kafka
      • Cassandra
    • Cloud native
      • Observabilité Avancée avec OpenTelemetry et Jaeger
      • Chaos Engineering et Résilience des Applications
      • Polyglot Persistence dans les Applications Cloud Native
      • Développement d'Architectures Serverless Open Source
      • Cloud Native Security – Zero Trust et Au-delà
      • Formation Avancée sur le Développement d'Architectures Serverless Open Source
    • IOT
      • Introduction à l'IoT
      • Analytique et Big Data pour l'IoT avec des Outils Open Source
      • Blockchain pour l'IoT avec des Technologies Open Source
      • Développement de Solutions IoT avec MicroPython et ESP8266/ESP32
      • Edge Computing avec Open Source IoT
      • Sécurité IoT avec des Outils Open Source
    • Devops
      • GitLab - Administration, CI/CD, et Gestion de Projets
      • Ingénierie de la Performance et la Planification de la Capacité
    • IA
      • Initiation à l'Intelligence Artificielle pour les Dirigeants
      • Transformation Digitale et Intelligence Artificielle (IA) pour les DSI
      • Gestion des Risques et Sécurité en IA
      • Applications Stratégiques de l'IA pour les Dirigeants
      • Intelligence Artificielle et Éthique pour les Décideurs
      • IA et Data Science pour les DSI
      • Analyse des Coûts et ROI des Projets IA
      • Stratégies d'Adoption de l'IA Open Source pour les DSI
      • Développement et Déploiement d'Applications IA Open Source
    • Edge computing
      • Développement de Solutions Edge Computing avec Open Source
      • Edge Computing pour l'IoT avec Open Source
      • Edge Computing et Conteneurisation avec Docker et Kubernetes Open Source
    • Industrie4.0
      • Parcours modulaire
      • Introduction à l'Industrie 4.0 et Sécurité Numérique
      • Architecte en Solutions IIoT et Cybersécurité Industrielle
      • Intelligence Artificielle, Cybersécurité et Digitalisation des Processus
      • Jumeau Numérique, Simulation et Sécurité
    • AIOPS(Disponible Juin 2025)
    • Cybersecurite
      • Cybersecurite industrielle
        • Parcours modulaire Cybersécurité industrielle
      • Cybersecurite-gouvernance
  • PARCOURS spécialisés de formations
    • Incident Management 360° : Stratégie, Résilience et Optimisation
    • Spécialisation Industrie 4.0
    • Cybersecurite
    • Expert en Virtualisation Open Source
Powered by GitBook
On this page
  1. Thématiques
  2. Systèmes
  3. Linux
  4. Parcours administrateur

Sécurité avancée sur Linux

Module 1 : Fondamentaux et Concepts Clés

  • Modèle de sécurité Linux :

    • Principes fondamentaux (UID/GID, permissions, SUID/SGID)

    • Les mécanismes d'authentification et d'autorisation

  • Vulnérabilités courantes :

    • Les principales menaces pesant sur les systèmes Linux/Unix

    • Les vecteurs d'attaques les plus courants (exploits, malwares, etc.)

  • Les outils de l'administrateur système :

    • Les commandes de base pour la gestion des utilisateurs, des groupes et des permissions

    • Les outils de surveillance et d'audit (auditd, logwatch, etc.)

Module 2 : Durcissement du Système

  • Configuration sécurisée par défaut :

    • Les bonnes pratiques pour une installation sécurisée

    • Les outils d'audit et de durcissement (Lynis, OpenSCAP)

  • Gestion des identités et des accès :

    • Les mécanismes d'authentification forts (PAM, LDAP)

    • Le contrôle d'accès basé sur les rôles (RBAC)

  • Sécurisation des services réseau :

    • SSH, FTP, HTTP, DNS : configuration sécurisée

    • Les pare-feu (iptables, firewalld)

  • Sécurisation des systèmes de fichiers :

    • Les systèmes de fichiers cryptés

    • Les systèmes de fichiers en lecture seule

    • La gestion des permissions

Module 3 : Détection d'Intrusions et Réponse aux Incidents

  • Les systèmes de détection d'intrusion (IDS/IPS) :

    • Les différents types d'IDS (hôte, réseau)

    • Les signatures d'attaques

    • Les faux positifs et faux négatifs

  • L'analyse des logs :

    • Les outils d'analyse de logs (grep, awk, logstash)

    • La recherche d'activités suspectes

  • La réponse aux incidents :

    • Les procédures d'incident

    • L'isolation des systèmes compromis

    • La récupération des données

Module 4 : Sécurité des Applications

  • Les vulnérabilités des applications :

    • Les injections SQL, XSS, CSRF

    • Les débordements de tampon

    • Les failles de configuration

  • Les bonnes pratiques de développement sécurisé :

    • Les langages de programmation sécurisés

    • Les frameworks web sécurisés

  • Les outils de test de pénétration :

    • Les scanners de vulnérabilités

    • Les outils de fuzzing

Module 5 : Cryptographie et Sécurité des Communications

  • Les principes de la cryptographie :

    • Les algorithmes de chiffrement symétriques et asymétriques

    • Les fonctions de hachage

    • Les certificats numériques

  • Les outils de chiffrement :

    • OpenSSL, GnuPG

  • Les protocoles sécurisés :

    • HTTPS, SFTP, IPSec

Module 6 : Conteneurs et Cloud Computing

  • La sécurité des conteneurs :

    • Les bonnes pratiques pour sécuriser les conteneurs Docker

    • Les attaques spécifiques aux conteneurs

  • La sécurité dans le cloud :

    • Les modèles de cloud (IaaS, PaaS, SaaS)

    • Les risques spécifiques au cloud

    • Les bonnes pratiques de sécurité dans le cloud

Module 7 : Cas Pratiques et Ateliers

  • Études de cas réelles :

    • Analyse d'attaques récentes

    • Mise en place de stratégies de défense

  • Ateliers pratiques :

    • Configuration d'un système sécurisé

    • Réponse à des simulations d'attaques

Points clés à aborder lors de la formation :

  • Pratiquer: Mettre en place des ateliers pratiques pour permettre aux participants de mettre en œuvre les concepts appris.

  • Personnaliser: Adapter les exemples et les exercices en fonction des besoins spécifiques des participants.

  • Outils: Présenter une variété d'outils et laisser les participants choisir ceux qui leur conviennent le mieux.

  • Méthodologie: Insister sur l'importance d'une méthodologie rigoureuse pour la mise en place d'une sécurité efficace.

Éléments complémentaires à considérer:

  • Sécurité des systèmes embarqués : Si le public cible travaille sur des systèmes embarqués, il peut être intéressant d'aborder les spécificités de la sécurité dans ce contexte.

  • Sécurité des réseaux sans fil : La sécurité des réseaux Wi-Fi et autres réseaux sans fil peut être un complément utile à cette formation.

  • Réglementation et conformité : Il est important de mentionner les réglementations en vigueur (RGPD, etc.) et les normes de sécurité (ISO 27001).

Ce plan de formation offre une base solide pour acquérir des connaissances approfondies en sécurité Linux/Unix. Il peut être adapté en fonction du niveau des participants et des besoins spécifiques de l'entreprise.

Souhaiteriez-vous approfondir un aspect particulier de ce plan, comme la sécurité des conteneurs ou la réponse aux incidents ?

PreviousOptimisation et le Tuning des Performances sur Linux/UnixNextParcours architecte(TD)

Last updated 9 months ago