Entrons dans le cœur le plus profond de votre machine : le noyau. Qu’il s’agisse de Linux ou de Windows, les capacités de votre OS vous seront révélées pour entrer peu à peu dans l’univers de la Lutte Informatique Défensive et des enjeux associés à la performance.
10 Leçons – 310 min
Linux ou GNU/Linux est une famille de systèmes d’exploitation open source de type Unix fondé sur le noyau Linux, créé en 1991 par Linus Torvalds. De nombreuses distributions GNU/Linux ont depuis vu le jour et constituent un important vecteur de popularisation du mouvement du logiciel libre.
01. Introduction du cours
20 min
Aujourd’hui les systèmes d’exploitation Unix et dérivés, et notamment GNU/Linux, jouent un rôle important dans l’écosystème des équipements, systèmes, réseaux et télécommunications. Ils sont en effet souvent déployés dans de nombreux produits (commutateurs, routeurs, téléviseurs, véhicules…)
Leur diversité et leur composition font qu’ils sont utilisés suivant un grand nombre de combinaisons possibles. Il n’est pas utile ici d’aborder dans le détail chacun des différents cas d’usage. Des règles de configuration permettent cependant d’obtenir des systèmes raisonnablement sûrs du moment que certains principes fondamentaux sont respectés, et de vérifier méthodologiquement qu’elles sont correctement appliquées par exemple à l’aide d’une liste de vérification.
Ce cours se concentre principalement sur des directives de configuration système génériques et des principes de bon sens qu’il convient d’appliquer lors du déploiement de services sur un système GNU/Linux.
Il convient d’étudier l’applicabilité et la maintenabilité de chaque recommandation au cas d’usage considéré. Il est par ailleurs vivement conseillé d’avoir recours aux compétences d’un expert en système GNU/Linux pour la mise en œuvre de ces bonnes pratiques.
Les distributions GNU/Linux étant très hétérogènes, la maîtrise du socle système est une tâche complexe. Cependant certaines mesures de durcissement peuvent être mises en place en fonction du niveau de sécurité attendu, qui va dépendre de la sensibilité des données manipulées ou hébergées par le système et de la robustesse des contrôles d’accès réalisés en vue d’accéder aux ressources.
Un service exposé publiquement avec un contrôle d’accès faible et manipulant des données sensibles (serveur de transferts de courriers électroniques, serveur web d’entreprise, etc.) demande un niveau de sécurité renforcé, voire élevé. À l’inverse, un serveur de sauvegarde résidant sur un réseau isolé et uniquement accessible à quelques personnes pourra demander un niveau de sécurité moindre.
Les recommandations sont données en fonction d’un niveau de durcissement estimatif. Ces niveaux doivent être vus comme des fils conducteurs pour aider à la lecture et à l’administration système.
02. Principes généraux de sécurité et de durcissement
25 min
QUIZ. Principes généraux de sécurité et de durcissement
5min
04. Configuration matérielle avant installation
30 min
QUIZ. Configuration matérielle avant installation
15 min
06. Installation du système
30 min
QUIZ. Installation du système
5 min
08. Configuration et services système
30 min
QUIZ. Configuration et services système
10. Vérification systèmes de fichiers et droits
25 min
QUIZ. Vérification systèmes de fichiers et droits
5 min
12. Service réseau, outils et monitoring
30 min
QUIZ. Service réseau, outils et monitoring
5 min
14. Solutions de cloisonnement et contrôle d’accès
30 min
QUIZ. Solutions de cloisonnement et contrôle d’accès
5 min
16. Durcissements supplémentaires
15 min
17. TD Sécurisation d’un noyau Linux
45 min
1 Leçons – 45 min
Dans ce cours, vous aborderez la partie forensic de Linux
01. Linux, thread et processus
45 min
La certification qualité a été délivrée au titre de la catégorie
« ACTIONS FORMATION »
© Seela – 24/11/2022
Organisme de formation
N°11755030075
Cet enregistrement ne vaut pas agrément de l’Etat.
Le certificat Qualiopi est disponible sur ce lien
A propos
Ressources