Formation HARDENING LINUX Sécurisation des systèmes Linux en environnement professionnel
Objectifs
Décrire les principes fondamentaux du hardening Linux, les enjeux, les menaces et les référentiels tels que l'ANSSI, le CIS et Lynis.
Expliquer les bonnes pratiques de sécurisation des accès distants et du SSH.
Mettre en oeuvre des stratégies de mise à jour et de vérification d'intégrité sur un système Linux.
Analyser un système Linux de base pour identifier et durcir les services et comptes utilisateurs en utilisant des techniques de gestion des utilisateurs, des mots de passe et des politiques PAM.
Configurer et de intégrer des solutions de journalisation et de pare-feu (iptables, firewalld, nftables) pour améliorer la sécurité du système.
Evaluer l'efficacité des mesures de sécurisation mises en place sur un serveur Linux vulnérable en utilisant des outils de surveillance comme psacct, auditd, atop, glances et logwatch.
Pré-requis
Participants
Programme de formation
PRINCIPES ET SECURISATION DU SYSTEME DE BASE
-
Introduction au hardening Linux
- Enjeux
- Menaces
- Référentiels (ANSSI, CIS, Lynis)
-
Sécurisation de l'installation
- Partitionnement
- FS en lecture seule
- noexec
- nodev
-
Gestion des utilisateurs, mots de passe, politiques PAM
-
Suppression des services inutiles
-
Permissions système et droits sudo
CONFIGURATION DES SERVICES ET DES JOURNAUX
-
Configuration du pare-feu
- iptables
- firewald
- nftables
-
Gestion des services avec systemd et chkconfig
-
Journalisation avec rsyslog, journald, logrotate
-
Introduction à auditd
SECURISATION DES ACCES DISTANTS ET DU SSH
-
Bonnes pratiques SSH
- Ports
- Clés
- Bannières
- Restrictions utilisateurs/IP
-
Limitation des tentatives de connexion
- fail2ban
- pam_tally2
-
Désactivation des services d'accès superflu (Telnet, FTP...)
-
Timeout de session, historique, sudo logging
MISE A JOUR ET AUDIT D'INTEGRITE
-
Stratégies de mise à jour
- yum
- dnf
- apt
- unattended-upgrades
-
Vérification d'intégrité avec AIDE ou Tripwire
-
Introduction à SELinux ou AppArmor
-
Scripts de contrôle système (chkrootkit, rkhunter, lynis)
HARDENING DES SERVICES CRITIQUES
-
Sécurisation d'un serveur web Apache/Nginx (headers, répertoires, modules)
-
Sécurisation d'un serveur SSH et d'un serveur de fichiers (Samba/NFS)
-
Utilisation de chroot, systemd-nspawn, namespace (intro)
-
Isolation des services avec Firejail, Docker (niveau introductif)
ETUDE DE CAS
-
Analyse d'un serveur Linux vulnérable à sécuriser
-
Surveillance avec psacct, auditd, atop, glances, logwatch
-
Bonnes pratiques post-durcissement : documentation, scripts d'audit, supervision continue