Sécurité Système de Base

Intermédiaire

Apprenez les bases de la sécurité système. Ce module couvre la configuration du pare-feu UFW, l'audit des connexions utilisateur, la sécurisation de la mémoire partagée sur Tmpfs, la compréhension de la configuration Sudoers, et la vérification des ports ouverts pour l'audit de sécurité. Vous maîtriserez ces compétences Linux essentielles grâce à des laboratoires pratiques et des défis concrets.

devops-engineerlinuxdevops

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Sécurité fondamentale du système

Apprenez les bases pratiques du durcissement (hardening) sous Linux pour réduire l'exposition des systèmes au quotidien, notamment via la gestion du pare-feu, l'audit des connexions, la sécurisation de la mémoire partagée, la maîtrise du fichier sudoers et l'examen des ports en écoute. Ce cours présente la sécurité comme une discipline opérationnelle fondée sur la configuration, la vérification et le principe du moindre privilège.

Pourquoi est-ce important ?

La sécurité n'est pas une tâche isolée qui ne survient qu'en cas d'incident. Les décisions quotidiennes d'administration Linux — quels ports sont ouverts, qui peut élever ses privilèges et comment les ressources partagées sont exposées — affectent directement le niveau de risque du système. Ce cours établit une base pratique pour sécuriser les systèmes, sans nécessiter de connaissances préalables avancées en sécurité.

Ce que vous allez apprendre

  • Gérer un pare-feu hôte avec ufw pour contrôler l'exposition réseau.
  • Auditer les connexions des utilisateurs et les modèles d'accès pour assurer une responsabilité de base.
  • Comprendre pourquoi les paramètres de mémoire partagée et de stockage temporaire sont cruciaux pour la sécurité.
  • Examiner la configuration de sudoers dans le cadre de la gestion des privilèges.
  • Inspecter les ports en écoute lors d'un audit de sécurité.
  • Appliquer ces contrôles dans un défi de durcissement et d'audit qui reflète le travail administratif réel.

Parcours du cours

Le cours débute par le pare-feu ufw, vous permettant de contrôler quels services sont accessibles depuis le réseau. Il se poursuit par l'audit des connexions utilisateur, vous aidant à examiner qui a accédé à un système et pourquoi cet historique est important.

Ensuite, le cours explore la protection de la mémoire partagée sur tmpfs, abordant un sujet de durcissement courant mais souvent négligé. Vous étudierez ensuite la configuration de sudoers afin de comprendre la délégation de privilèges comme un élément de la posture de sécurité, et non simplement comme une question de commodité.

Le dernier laboratoire se concentre sur la vérification des ports en écoute dans le cadre d'une revue de sécurité. Le cours se termine par le défi "Hardening and Audit Mission", où les décisions relatives au pare-feu, la surveillance des comptes, la revue des privilèges et les contrôles d'exposition sont combinés dans un scénario réaliste axé sur la sécurité.

À qui s'adresse ce cours ?

Ce cours est destiné aux apprenants Linux, aux administrateurs juniors et aux débutants en DevOps qui ont besoin d'une introduction pratique au durcissement des systèmes et à l'audit de sécurité de base.

Résultats attendus

À la fin de ce cours, vous serez capable de réduire l'exposition inutile d'un hôte Linux, d'examiner les indicateurs clés d'accès et de configuration des privilèges, et d'effectuer un audit de sécurité de base plus rigoureux directement depuis la ligne de commande.

Enseignant

labby
Labby
Labby is the LabEx teacher.