Mise en œuvre de mesures de sécurité avancées (Hardening)
SEC108


Objectifs pédagogiques

Ce cours vise la connaissance avancée des technologies de la sécurité informatique :  cryptographie, systèmes d'exploitation (Linux et Windows), infrastructures réseaux.
Il permet d'acquérir des compétences pour évaluer et renforcer les mesures de sécurité, il répond à la stratégie de sécurité "tout ce qui n'est pas utile au fonctionnement est inutile et sera désactivé" afin d'éviter les brèches.
Il permettra en conséquence  de n'activer que les services utiles et de désactiver tous les autres.
Le cours propose d'apprendre la mise en place d'outillage pour le hardening et la conception et le maintien de l'outillage de cyber défense, de détection d'intrusion sur les systèmes Linux et windows pour mettre en place un système de défense plus robuste pour amélioration continue et l'atténuation de la menace.

Les objectifs pédagogiques sont les suivants :

  • Apprendre à garantir la sécurité des systèmes d'exploitation et le chiffrement conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
  • Comprendre les exigences et contraintes spécifiques à la mise en place de chacune des briques techniques du systèmes d'information : système d'exploitation, réseaux, ... ,
  • Comprendre les différents dispositifs présents pour les optimiser en fonction des flux réseaux et des services,
  • Comprendre les mécanismes utiles à la mise en place du hardening (configurateur avancé, contrôle des configurations),
  • Apprendre les différents outils et techniques pour mettre en place le hardening.
Public et conditions d'accès

Bac+2 informatique (ou L2)
SEC105
Disposer de connaissances en administration système (Windows et Linux) ainsi qu'en réseaux et équipements réseaux.

Compétences
  1. Appliquer les bonnes pratiques et mesures de sécurité de base,
  2. Maintenir ces systèmes conformément aux politiques de sécurité PSSI,
  3. Déployer, intégrer et optimiser un systèmes Linux
  4. Déployer, intégrer et optimiser un systèmes Windows
  5. Déployer, intégrer et optimiser
  6. Rédiger et mettre en œuvre des procédures de base pour la mise en place de ces bonnes pratiques,
  7. Vérifier la mise en place des bonnes pratiques, les  tester et évaluer leur robustesse
  8. Introduire le principe de traçabilité des évènements système,
Méthodes de validation

Examen final Projet(s)
Dossier Ou examen sur table Ou les 2

Contenu de la formation

Cours 0 Introduction aux systèmes durcis

TEMPS 1 – Cryptographie avancée

Cours 4 – Durcissement par chiffrement de disque

TEMPS 2 – Durcissement de systèmes Windows

Cours 5 - Menace, vulnérabilité, besoin et HIDS

Cours 6 – Outils pour la réduction des surfaces d'attaques systèmes

Cours 7 – Autres outils pour le durcissement de Windows

TEMPS 3 – Durcissement de systèmes Linux

Cours 8 - Menace, vulnérabilité, besoin et HIDS

Cours 9 – Outils pour la réduction des surfaces d'attaques systèmes Linux

Cours 10 – Autres outils pour le durcissement de Linux

TEMPS 4 – Durcissement Réseaux +protocole   

Cours 11 – Durcissement SSH

Cours 12 –Utilisation de Netfilter et iWatch

Cours 13 : Révision Modalités de validation

Bibliographie
  • Auteur: Singh, Glen D.,Vinod, Michael,Anandh, Vijay Editeur: Packt Publishing - 2018: CCNA Security 210-260 Certification Guide
  • Auteur: Tevault, Donald A. Editeur: Packt Publishing - 2018: Mastering Linux Security and Hardening

Cette UE apparaît dans les diplômes et certificats suivants :

Prochaines sessions de formation

Recherche en cours ...