OpenEdge-labs trainings
  • OpenEdge-labs trainings
  • Thématiques
    • Cloud
      • Administration Openstack
      • Administration Openstack-avancé
      • Développement sur OpenStack
      • Openshift:Déploiement, administration, sécurisation et monitoring
    • Virtualisation
      • XCP-NG
      • Open Nebula
    • Systèmes
      • Monitoring-observabilite
        • Outils
          • monitoring
            • Prometheus
            • Victoria Metrics
            • Nagios XI pour Administrateurs
          • Observabilite
            • Opentelemetry-initiation
            • OpenTelemetry: approfondissement
            • Jaeger
            • eBPF-observabilité
            • LGTM stack
            • Grafana-Initiation
            • Grafana-approfondissement
            • Loki-initiation
            • Loki-approfondissement
        • Méthodologies
          • Stratégie d'incident management: monitoring à l'autoremédiation
          • Datavisualisation avec Grafana
          • Continuous Profiling
          • Auto-remédiation – Automatisation des Processus de Remédiation
      • Linux
        • Parcours développeur(TD)
          • Développement de Scripts et Automatisation sur Linux/Unix
          • Programmation Système Avancée sur Unix/Linux
          • Sécurité des Applications sur Unix/Linux
          • Développement et le Déploiement d'Applications Cloud-Native sur Linux
          • Linux, Drivers et Programmation Noyau
        • Parcours administrateur
          • Optimisation et le Tuning des Performances sur Linux/Unix
          • Sécurité avancée sur Linux
        • Parcours architecte(TD)
          • Conception d'Architectures Résilientes sur Linux/Unix
          • Conception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix
    • Stockage
      • Etat de l’art-Systèmes de stockage open source
      • Migration vers un système de stockage open source
      • Glusterfs
      • Ceph
      • Sécurisation d'un système de stockage Open Source
    • Data
      • Opensearch
      • Opensearch-administration avancée
      • Dataviz open source
      • Kafka
      • Cassandra
    • Cloud native
      • Observabilité Avancée avec OpenTelemetry et Jaeger
      • Chaos Engineering et Résilience des Applications
      • Polyglot Persistence dans les Applications Cloud Native
      • Développement d'Architectures Serverless Open Source
      • Cloud Native Security – Zero Trust et Au-delà
      • Formation Avancée sur le Développement d'Architectures Serverless Open Source
    • IOT
      • Introduction à l'IoT
      • Analytique et Big Data pour l'IoT avec des Outils Open Source
      • Blockchain pour l'IoT avec des Technologies Open Source
      • Développement de Solutions IoT avec MicroPython et ESP8266/ESP32
      • Edge Computing avec Open Source IoT
      • Sécurité IoT avec des Outils Open Source
    • Devops
      • GitLab - Administration, CI/CD, et Gestion de Projets
      • Ingénierie de la Performance et la Planification de la Capacité
    • IA
      • Initiation à l'Intelligence Artificielle pour les Dirigeants
      • Transformation Digitale et Intelligence Artificielle (IA) pour les DSI
      • Gestion des Risques et Sécurité en IA
      • Applications Stratégiques de l'IA pour les Dirigeants
      • Intelligence Artificielle et Éthique pour les Décideurs
      • IA et Data Science pour les DSI
      • Analyse des Coûts et ROI des Projets IA
      • Stratégies d'Adoption de l'IA Open Source pour les DSI
      • Développement et Déploiement d'Applications IA Open Source
    • Edge computing
      • Développement de Solutions Edge Computing avec Open Source
      • Edge Computing pour l'IoT avec Open Source
      • Edge Computing et Conteneurisation avec Docker et Kubernetes Open Source
    • Industrie4.0
      • Parcours modulaire
      • Introduction à l'Industrie 4.0 et Sécurité Numérique
      • Architecte en Solutions IIoT et Cybersécurité Industrielle
      • Intelligence Artificielle, Cybersécurité et Digitalisation des Processus
      • Jumeau Numérique, Simulation et Sécurité
    • AIOPS(Disponible Juin 2025)
    • Cybersecurite
      • Cybersecurite industrielle
        • Parcours modulaire Cybersécurité industrielle
      • Cybersecurite-gouvernance
  • PARCOURS spécialisés de formations
    • Incident Management 360° : Stratégie, Résilience et Optimisation
    • Spécialisation Industrie 4.0
    • Cybersecurite
    • Expert en Virtualisation Open Source
Powered by GitBook
On this page
  1. Thématiques
  2. Systèmes
  3. Linux
  4. Parcours développeur(TD)

Sécurité des Applications sur Unix/Linux

Objectifs de la Formation

  • Comprendre les principes de base de la sécurité des systèmes Unix/Linux.

  • Apprendre à sécuriser les applications et les systèmes Unix/Linux.

  • Maîtriser les techniques d'audit et de détection d'intrusions.

  • Mettre en œuvre des mesures de sécurité avancées pour protéger les applications.

Durée de la Formation

  • Total : 5 jours (40 heures)

Jour 1 : Introduction à la Sécurité des Systèmes Unix/Linux

Matin : Concepts de Base de la Sécurité

  • Principes fondamentaux de la sécurité informatique

  • Modèles de sécurité : CIA (Confidentialité, Intégrité, Disponibilité)

  • Introduction aux menaces et vulnérabilités

  • Sécurité des systèmes Unix/Linux : historique et enjeux

Après-midi : Sécurisation de l'Environnement de Base

  • Configuration sécurisée du système d'exploitation

  • Gestion des utilisateurs et des groupes

  • Permissions des fichiers et répertoires

  • Utilisation de sudo pour les privilèges administratifs

Lab 1 : Configuration Sécurisée de l'Environnement

  • Configuration sécurisée d’un compte utilisateur.

  • Paramétrage des permissions de fichiers et répertoires.

  • Configuration de sudo pour un accès administrateur sécurisé.

Jour 2 : Sécurisation des Applications

Matin : Sécurité des Applications Web

  • Introduction aux menaces spécifiques aux applications web

  • Configuration sécurisée des serveurs web (Apache, Nginx)

  • Introduction aux concepts de SSL/TLS et mise en place de certificats

Après-midi : Sécurité des Bases de Données

  • Sécurisation des bases de données (MySQL, PostgreSQL)

  • Gestion des utilisateurs et des permissions dans les bases de données

  • Sauvegarde et chiffrement des données

Lab 2 : Sécurisation des Applications

  • Configuration SSL/TLS pour un serveur web.

  • Sécurisation d’une base de données MySQL : création d'utilisateurs avec permissions restreintes et mise en place de sauvegardes chiffrées.

Jour 3 : Audit et Surveillance des Systèmes

Matin : Audit de Sécurité

  • Introduction à l'audit de sécurité

  • Utilisation d'outils d’audit (Lynis, OpenVAS)

  • Analyse des résultats d’audit et identification des vulnérabilités

Après-midi : Surveillance des Systèmes

  • Introduction à la surveillance de systèmes

  • Configuration et utilisation de syslog

  • Outils de surveillance : auditd, logwatch, fail2ban

Lab 3 : Audit et Surveillance

  • Réalisation d'un audit de sécurité avec Lynis.

  • Configuration de syslog pour la centralisation des logs.

  • Mise en place de fail2ban pour la protection contre les tentatives de connexion frauduleuses.

Jour 4 : Techniques Avancées de Sécurité

Matin : Chiffrement et Gestion des Clés

  • Introduction au chiffrement et à la gestion des clés

  • Utilisation de GnuPG pour le chiffrement des données et des communications

  • Gestion des clés SSH

Après-midi : Sécurité des Réseaux

  • Introduction aux concepts de sécurité réseau

  • Configuration d'un pare-feu avec iptables et nftables

  • VPN et tunnels sécurisés

Lab 4 : Techniques Avancées de Sécurité

  • Configuration de GnuPG pour le chiffrement des emails.

  • Mise en place d'un pare-feu iptables pour sécuriser un serveur.

  • Configuration d'un VPN pour un accès sécurisé à un réseau interne.

Jour 5 : Projet Final et Mise en Pratique

Matin : Conception et Planification du Projet Final

  • Présentation du projet final : sécurisation complète d'un serveur d'application

  • Discussion et planification des étapes du projet

Après-midi : Développement et Présentation du Projet Final

  • Développement, test et débogage du projet

  • Préparation et présentation du projet aux formateurs et aux autres participants

Lab 5 : Projet Final

  • Mise en œuvre d'une sécurisation complète d'un serveur d'application, incluant configuration SSL/TLS, sécurisation des bases de données, mise en place d'un pare-feu et configuration de la surveillance des systèmes.

  • Documenter et présenter le projet en détaillant les mesures de sécurité implémentées.

Ressources et Supports Pédagogiques

  • Accès à un environnement de développement Unix/Linux (VM ou Docker)

  • Documentation et tutoriels en ligne

  • Support et assistance pendant les labos

Évaluation

  • Évaluations continues à travers les labos pratiques

  • Évaluation finale basée sur le projet réalisé

Conclusion

Cette formation permet aux participants de maîtriser la sécurisation des applications sur Unix/Linux, en combinant théorie et pratique à travers des exercices, des labos et un projet final complet.

PreviousProgrammation Système Avancée sur Unix/LinuxNextDéveloppement et le Déploiement d'Applications Cloud-Native sur Linux

Last updated 9 months ago