Passer au contenu
30 h

Gestion de réseaux informatiques

Linux – Sécurité – Perfectionnement

Préalables

Posséder une bonne connaissance de Linux client et de la réseautique.

Objectif

À la fin du cours, le participant aura acquis la compétence pour effectuer un test de vulnérabilité avec Kali Linux.

Contenu

Introduction

  • Présentation
  • Retour sur des notions de base sur Linux
  • Retour sur des notions de bases de Sécurité
    – Triade de la sécurité (« C.I.A. »)
    – Défense en profondeur (« Defense in depth »)

Politique de sécurité

Sécurité physique

Accès à distance

  • SSH 
  • Authentification forte (“2FA”)

Grub2 & BIOS / UEFI

Système d’exploitation

  • Mise à jour du système d’exploitation
  • Sécurité des comptes utilisateurs
    – Sudo
  • NTP
  • Cron et AT

Système de fichiers

  • Sécuriser les répertoires utilisateurs
  • Principaux systèmes de fichiers (« filesystems »)
  • Cryptage 
    – Partition avec luks
    – Répertoire avec ecryptfs
    – Vercrypt

Sécurité Réseau

  • Sécurité DNS
    – DNSSEC
  • Coupe-feu (“firewalls”)
    – iptables
    – firewalld
    – nftables
  • Cryptage
    – Tunnels SSH (révision rapide)
    – Stunnel

SELinux

Contrôles d’Accès

  • Types
  • Contrôle d’accès discrétionnaire (DAC : « Discretionary Access Control ») 
    – Propriété
    – SUID & SGID
  • Liste des droits d’accès (ACL)
  • Contrôle d’accès non discrétionnaire (MAC : « Mandatory Access Control ») 
    – SELinux
    – AppArmor
  • Sécurité des mots de passe
    – Meilleures pratiques
    – « Password cracking »
    – Contre-mesures
  • Accès privilégiés
    – Sudo
    – Système d’accès haut-privilèges

Sécurité de stations de travail

  • Sécurité sur le web
    – Navigation
    – Tor
    – Tails
  • Sécurité de courriels
    – GPG

Protection, audit et durcissement

  • ClamAV
  • Maldet
  • Rootkit Hunter
  • Système d’audit de Linux
    – auditd
    – ausearch
    – aureport
  • OpenSCAP

Analyse de vulnérabilité et détection d’intrusion

  • Snort & Security Onion
  • Lynis
  • OpenVAS
  • Nikto

Recherche de vulnérabilités et conformité

  • openSCAP

Guide (checklist) de configuration