logo seela

Operating System

Entrons dans le cœur le plus profond de votre machine : le noyau. Qu’il s’agisse de Linux ou de Windows, les capacités de votre OS vous seront révélées pour entrer peu à peu dans l’univers de la Lutte Informatique Défensive et des enjeux associés à la performance.

Linux

10 Leçons – 310 min

Linux ou GNU/Linux est une famille de systèmes d’exploitation open source de type Unix fondé sur le noyau Linux, créé en 1991 par Linus Torvalds. De nombreuses distributions GNU/Linux ont depuis vu le jour et constituent un important vecteur de popularisation du mouvement du logiciel libre.

01. Introduction du cours

20 min

Incon introduction à la cybersécurité

Avant-propos

Aujourd’hui les systèmes d’exploitation Unix et dérivés, et notamment GNU/Linux, jouent un rôle important dans l’écosystème des équipements, systèmes, réseaux et télécommunications. Ils sont en effet souvent déployés dans de nombreux produits (commutateurs, routeurs, téléviseurs, véhicules…)

Leur diversité et leur composition font qu’ils sont utilisés suivant un grand nombre de combinaisons possibles. Il n’est pas utile ici d’aborder dans le détail chacun des différents cas d’usage. Des règles de configuration permettent cependant d’obtenir des systèmes raisonnablement sûrs du moment que certains principes fondamentaux sont respectés, et de vérifier méthodologiquement qu’elles sont correctement appliquées par exemple à l’aide d’une liste de vérification.

Ce cours se concentre principalement sur des directives de configuration système génériques et des principes de bon sens qu’il convient d’appliquer lors du déploiement de services sur un système GNU/Linux.

Il convient d’étudier l’applicabilité et la maintenabilité de chaque recommandation au cas d’usage considéré. Il est par ailleurs vivement conseillé d’avoir recours aux compétences d’un expert en système GNU/Linux pour la mise en œuvre de ces bonnes pratiques.

 

Niveau de durcissement

Les distributions GNU/Linux étant très hétérogènes, la maîtrise du socle système est une tâche complexe. Cependant certaines mesures de durcissement peuvent être mises en place en fonction du niveau de sécurité attendu, qui va dépendre de la sensibilité des données manipulées ou hébergées par le système et de la robustesse des contrôles d’accès réalisés en vue d’accéder aux ressources.

Un service exposé publiquement avec un contrôle d’accès faible et manipulant des données sensibles (serveur de transferts de courriers électroniques, serveur web d’entreprise, etc.) demande un niveau de sécurité renforcé, voire élevé. À l’inverse, un serveur de sauvegarde résidant sur un réseau isolé et uniquement accessible à quelques personnes pourra demander un niveau de sécurité moindre.

Les recommandations sont données en fonction d’un niveau de durcissement estimatif. Ces niveaux doivent être vus comme des fils conducteurs pour aider à la lecture et à l’administration système.

02. Principes généraux de sécurité et de durcissement

25 min

Incon introduction à la cybersécurité

QUIZ. Principes généraux de sécurité et de durcissement

5min

Incon introduction à la cybersécurité

04. Configuration matérielle avant installation

30 min

Incon introduction à la cybersécurité

QUIZ. Configuration matérielle avant installation

15 min

Incon introduction à la cybersécurité

06. Installation du système

30 min

Incon introduction à la cybersécurité

QUIZ. Installation du système

5 min

Incon introduction à la cybersécurité

08. Configuration et services système

30 min

Incon introduction à la cybersécurité

QUIZ. Configuration et services système

Incon introduction à la cybersécurité

10. Vérification systèmes de fichiers et droits

25 min

Incon introduction à la cybersécurité

QUIZ. Vérification systèmes de fichiers et droits

5 min

Incon introduction à la cybersécurité

12. Service réseau, outils et monitoring

30 min

Incon introduction à la cybersécurité

QUIZ. Service réseau, outils et monitoring

5 min

Incon introduction à la cybersécurité

14. Solutions de cloisonnement et contrôle d’accès

30 min

Incon introduction à la cybersécurité

QUIZ. Solutions de cloisonnement et contrôle d’accès

5 min

Incon introduction à la cybersécurité

16. Durcissements supplémentaires

15 min

Incon introduction à la cybersécurité

17. TD  Sécurisation d’un noyau Linux

45 min

Incon introduction à la cybersécurité

Analyse de performance sous Linux

1 Leçons – 45 min

Dans ce cours, vous aborderez la partie forensic de Linux

01. Linux, thread et processus

45 min

Incon introduction à la cybersécurité

Mail

information@seela.io