Jour 1 : Fondamentaux de la sécurité Linux
Module 1 : Introduction à la sécurité système
- Principes de base de la sécurité informatique
- Menaces courantes sur les systèmes Linux
- Modèle de sécurité Unix/Linux
Module 2 : Gestion des utilisateurs et des permissions
- Comptes utilisateurs et groupes
- Permissions classiques et avancées (SUID, SGID, sticky bit)
- Gestion des mots de passe et politiques de complexité
Atelier 1
Création d'un environnement multi-utilisateurs avec gestion fine des droits
Jour 2 : Sécurisation du système de fichiers et des services
Module 3 : Sécurité du système de fichiers
- Points de montage sécurisés
- Chiffrement avec LUKS
- Intégrité des fichiers avec AIDE
Module 4 : Sécurisation des services réseau
- Désactivation des services inutiles
- Configuration sécurisée de SSH
- Pare-feu avec iptables et firewalld
Atelier 2
Mise en place d'un pare-feu et sécurisation d'un accès SSH
Jour 3 : Surveillance et détection d'intrusions
Module 5 : Analyse des logs système
- Journaux avec journalctl et rsyslog
- Centralisation des logs
- Détection d'anomalies
Module 6 : Outils de détection d'intrusion
- fail2ban : protection contre les attaques par force brute
- auditd : surveillance des accès sensibles
- Introduction à OSSEC et Tripwire
Atelier 3
Configuration de fail2ban et analyse d'un scénario d'intrusion
Jour 4 : Sécurité avancée et durcissement
Module 7 : SELinux et AppArmor
- Concepts de contrôle d'accès obligatoire (MAC)
- Modes de fonctionnement
- Gestion des politiques SELinux
Chapitre 8 : Durcissement du système
- Désactivation des modules inutiles
- Sécurisation du bootloader (GRUB)
- Mise à jour et gestion des vulnérabilités
Atelier 4
Activation de SELinux et résolution de conflits de politiques
Jour 5 : Sécurité réseau et bonnes pratiques
Module 9 : Sécurité réseau avancée
- Analyse de trafic avec tcpdump et Wireshark
- VPN et tunnels sécurisés
- Sécurisation des services web (Apache/Nginx)
Module 10 : Politique de sécurité et audit
- Mise en place d'une politique de sécurité
- Outils d'audit de conformité
- Bonnes pratiques de sécurité Linux
Atelier 5
Audit complet d'un serveur Linux et rédaction d'un rapport de sécurité