Les serveurs Linux sont omniprésents en production, ce qui en fait une cible prioritaire pour les attaquants. Cette formation de 5 jours couvre le durcissement complet d’un système Linux selon les recommandations ANSSI BP28 : gestion des comptes et de PAM, SELinux, filtrage avec iptables/nftables, PKI et audit système. Chaque module est accompagné de travaux pratiques pour appliquer immédiatement les bonnes pratiques en environnement réel.
Public visé
Responsables sécurité du SI, chefs de projets informatiques, administrateurs systèmes.
Prérequis
Avoir suivi cette formation, ou en maîtriser les thèmes abordés :
Objectifs pédagogiques
À l’issue de cette formation, vous serez capable de :
- Identifier les principales menaces de l’environnement Linux et les différentes solutions qui s’y rapportent
- Optimiser la sécurisation du système
Programme
Jour 1 - Matin
Introduction
- Généralités sur Linux
- Menaces et attaques sur l’environnement Linux
- La sécurité de l’environnement Linux (bonnes pratiques)
Travaux pratiques
- Audit initial d’un système Linux
Jour 1 - Après-midi
Les politiques de sécurité
- Caractéristiques d’une PSSI (Politique de Sécurité du Système d’Information)
- Standards de sécurité de l’ANSSI, recommandations BP28
Travaux pratiques
- Démonstration d’intégration des recommandations à l’installation
Guide des bonnes pratiques de déploiement du système Linux
- Démarrage
- Noyau(x)
- Partitionnement
- Gestion des logiciels, MCS
Travaux pratiques
- Détournement / appropriation du mot de passe root au démarrage
- Sécurisation du démarrage
- Suppression des noyaux inutiles
Jour 2 - Matin
Identification et authentification
- Gestion des comptes utilisateurs
- Gestion des mots de passe
- Les “sudoers”
- PAM (Pluggable Authentication Modules)
- Les niveaux de sécurité PAM
- Cloisonnement/ limitations au travers de PAM
- PAM su
- Centralisation de la gestion des mots de passe auprès d’Active Directory (SSSD)
Travaux pratiques
- Evaluation de la dureté des mots de passe
- Durcissement de l’authentification via les modules PAM
- Authentification centralisée SSSD
Jour 2 - Après-midi
Protection des fichiers
- Droits standards des systèmes de fichiers Unix
- Attributs étendus
- ACL (Access Control List)
- Capabilities
- Chiffrement
- Effacement sécurisé
Travaux pratiques
- Protection de fichiers avec les attributs étendus
- Cloisonnement des accès avec les ACL et les Capabilities
- Chiffrement de partitions et fichiers
Jour 3 - Matin
Les MAC (Mandatory Access Control)
- SELinux
Travaux pratiques
- Configuration et modification de politique SELinux
Jour 3 - Après-midi
La surveillance du système
- Les Host IDS :
- Surveillance des fichiers (AIDE)
- Surveillance des processus (Auditd)
- Agents HIDS
Travaux pratiques
- Configuration d’un agent HIDS sécurisé
- Déploiement Auditd et AIDE
La sécurité du réseau
- Paramétrage avec Sysctl
- Paramétrage des interfaces réseau
Travaux pratiques
- Désactivation d’IPv6
- Application de filtres ARP
Jour 4 - Matin
L’administration à distance sécurisée
- SSH, bonnes pratiques, key-generation et key-gestion
- Dnssec
Travaux pratiques
- SSH, key-generation et key-gestion
- Dnssec
Jour 4 - Après-midi
La PKI pour les clients Linux
- Rappel des principes
- Architecture TLS chez les clients
Travaux pratiques
- Sécurisation d’une architecture “N-tier” avec TLS
Jour 5 - Matin
Evolution du filtrage
- Iptables, l’histoire
- Nftables, le présent
- Firewalld, l’interface
Travaux pratiques
- Sécurisation d’une architecture simple avec nftables
Jour 5 - Après-midi
Conclusion
- Audit final d’un système Linux
- Ouverture vers les architectures sécurisées
Modalités d’évaluation des acquis
En cours de formation, par des études de cas ou des travaux pratiques. En fin de formation, par un questionnaire d’auto-évaluation.
Voir aussi
Vous serez peut-être intéressés par les formations suivantes :
Formation SEC-LINUX-100 — Sécuriser un système Linux. Domaine : Sécurité. Niveau : Initiation. Durée : 5 jours (35 heures). Mots-clés : cybersécurité, sécurité, linux, hardening, selinux, audit, anssi. Cylian Formation, Dijon.