Sélectionner une page
Contenu du cours
Systèmes d’Exploitation
Devenez autonome dans la gestion des environnements Linux et Windows Server. Vous apprendrez à administrer, automatiser et sécuriser les serveurs grâce à des outils et langages comme Bash, Systemd, PowerShell et Active Directory. Ce bloc développe les compétences essentielles à la maintenance et à la supervision des systèmes d’exploitation d’entreprise.
0/4
Réseaux et Télécommunications
Maîtrisez la conception, la configuration et le dépannage d’infrastructures réseau complexes. Ce module couvre les fondamentaux du modèle OSI, du subnetting, des VLAN, du routage et des services réseau (DNS, DHCP) à l’aide d’équipements professionnels (Cisco, HP). Vous apprendrez également à renforcer la sécurité et la performance des architectures réseau.
0/3
Virtualisation et Cloud
Développez une expertise en virtualisation et en Cloud Computing. Vous apprendrez à déployer des machines virtuelles avec VMware ou Proxmox, à orchestrer des conteneurs avec Docker et Kubernetes, et à utiliser les principaux Clouds publics (AWS, Azure). L’accent est mis sur l’automatisation via Terraform et Ansible pour une gestion d’infrastructure moderne et scalable.
0/4
Sécurité des Systèmes d’Information
Renforcez la résilience et la conformité des systèmes informatiques. Ce bloc vous forme au hardening des serveurs, à la configuration des pare-feu (iptables, pfSense), à la mise en place de VPN, ainsi qu’à la réalisation d’audits de sécurité. Vous serez capable d’anticiper, détecter et corriger les failles afin de protéger les infrastructures contre les cybermenaces.
0/3
DevOps et Automatisation
Intégrez les pratiques DevOps pour une gestion fluide du cycle de vie des applications. Vous apprendrez à utiliser Git, à mettre en place des pipelines CI/CD (avec Jenkins, GitLab CI), et à surveiller les systèmes via des outils d’observabilité comme Prometheus, Grafana et ELK. Ce bloc met l’accent sur l’efficacité, la collaboration et la proactivité dans la gestion IT.
0/2
Projet Final et Certification
Mettez en pratique l’ensemble des compétences acquises à travers un projet d’envergure. Vous concevrez, déploierez et documenterez une infrastructure hybride (On-Premise + Cloud), intégrant sécurité, réseau, virtualisation et DevOps. Ce projet constitue la synthèse du cursus et vous prépare directement à la certification RNCP de niveau 6 (Bac+3).
0/2
Administrateur SysOps & DevOps
À propos de la leçon

Objectifs pédagogiques

  • Maîtriser les principes fondamentaux de la sécurité (CIA).
  • Savoir appliquer des correctifs (patch management) et gérer les vulnérabilités.
  • Configurer et gérer des pare-feu (Firewalls) et des listes d’accès (ACL).
  • Comprendre le rôle du chiffrement et des certificats SSL/TLS.
  • Mettre en place des stratégies de sauvegarde efficaces pour la continuité d’activité.

 

1 — Concepts Fondamentaux de Sécurité

La sécurité des systèmes repose sur le triangle de la CIA (Confidentialité, Intégrité, Disponibilité).

 

Le Triptyque CIA

  • Confidentialité : Garantir que seules les personnes autorisées peuvent accéder à l’information. (Ex: Chiffrement, Permissions d’accès)
  • Intégrité : S’assurer que les données n’ont pas été modifiées ou corrompues. (Ex: Hachage, Vérification de signature)
  • Disponibilité : S’assurer que les systèmes et les données sont accessibles aux utilisateurs légitimes quand ils en ont besoin. (Ex: Redondance, Sauvegardes, Clustering)

Authentification, Autorisation et Audit

  • Authentification : Prouver l’identité de l’utilisateur. (Ex: Mot de passe, Certificat, Biométrie)
  • Autorisation : Déterminer ce que l’utilisateur est autorisé à faire une fois authentifié. (Ex: Permissions NTFS/ACL, GPO)
  • Audit (Traçabilité) : Enregistrer toutes les actions pour pouvoir détecter les incidents et reconstituer les faits. (Ex: Journaux d’événements, Syslog)

 


2 — Gestion des Vulnérabilités et des Correctifs

Le Patch Management est le processus continu d’identification, d’acquisition et d’installation des correctifs logiciels (patches) sur les systèmes.

 

Identifier les Vulnérabilités (CVE)

Les vulnérabilités sont identifiées par des identifiants standardisés appelés **CVE** (Common Vulnerabilities and Exposures). Le score **CVSS** (Common Vulnerability Scoring System) évalue leur gravité.

 

Méthodes de Patch Management

Système Outil Natif Description
Windows WSUS (Windows Server Update Services) Serveur local pour gérer la distribution des mises à jour Microsoft.
Linux (Debian/Ubuntu) APT / unattended-upgrades Gère les mises à jour et permet l’automatisation de l’installation des patches de sécurité.
Linux (RHEL/CentOS) YUM / DNF Outils de gestion des paquets et des mises à jour.

 

Cycle de Vie d’un Correctif

  1. Test : Déploiement des correctifs sur un environnement de test ou un petit groupe de serveurs (anneau de déploiement).
  2. Approbation : Validation par l’administrateur.
  3. Déploiement : Application en production, souvent en dehors des heures de pointe.
  4. Vérification : S’assurer que le système fonctionne correctement après le patch.

 


3 — Sécurité des Systèmes d’Exploitation (Linux/Windows)

Le renforcement (Hardening) du système d’exploitation est la première ligne de défense.

 

Linux Hardening

  • Désactivation des services inutiles pour réduire la surface d’attaque.
  • Utilisation de l’outil fail2ban pour bloquer les tentatives d’attaque par force brute (SSH).
  • Gestion fine des permissions de fichiers (principe du moindre privilège).
  • Utilisation de SELinux ou AppArmor pour le contrôle d’accès obligatoire (MAC).

 

Windows Hardening (Active Directory)

  • Appliquer des politiques de mots de passe stricts via les GPO (taille, complexité, rotation).
  • Bloquer les comptes après un nombre d’échecs de connexion.
  • Restreindre l’accès RDP (Remote Desktop Protocol) aux seuls groupes d’administrateurs nécessaires.
  • Configuration des journaux d’événements pour la surveillance des tentatives d’accès non autorisées.

 


4 — Firewalls et Sécurité Périphérique

Les pare-feu sont des dispositifs (matériels ou logiciels) qui contrôlent le trafic réseau entrant et sortant.

 

Fonctionnement des Firewalls

Un firewall applique des règles basées sur les adresses IP source/destination, les ports (TCP/UDP) et, pour les Firewalls d’Inspection d’État (Stateful Inspection), le contexte de la connexion.

  • Règle implicite de déni : La dernière règle de tout bon pare-feu est de bloquer tout le trafic qui n’a pas été explicitement autorisé (Implicit Deny).
  • Filtrage par paquets : Analyse simple des en-têtes de paquets (Couches 3 et 4).
  • Filtrage par Application (Firewall de nouvelle génération) : Analyse le contenu du trafic (Couche 7) pour identifier les applications et les menaces.

 

Configuration (Exemple Linux UFW)

# Bloquer tout le trafic entrant par défaut
sudo ufw default deny incoming

# Autoriser le trafic SSH (TCP/22)
sudo ufw allow 22/tcp

# Autoriser le trafic HTTP (TCP/80) depuis n'importe quelle source
sudo ufw allow 80/tcp

# Activer le firewall
sudo ufw enable

5 — Introduction au Chiffrement et aux Certificats

Le chiffrement est l’art de transformer des données lisibles (clair) en données illisibles (chiffré) pour garantir la confidentialité.

 

Types de Chiffrement

  • Chiffrement Symétrique : Utilise une seule clé secrète pour chiffrer et déchiffrer. (Ex: AES) Rapide, mais le partage de la clé est un problème.
  • Chiffrement Asymétrique (Clé publique/privée) : Utilise une paire de clés. La clé publique est partagée, la clé privée doit rester secrète. (Ex: RSA) Plus lent, mais idéal pour l’échange initial et la vérification de l’identité.

 

Certificats SSL/TLS

Un certificat est un document numérique qui utilise le chiffrement asymétrique pour :

  1. Prouver l’identité du serveur (Authentification).
  2. Établir une clé symétrique pour chiffrer la session (Confidentialité).

Les certificats sont émis par une **Autorité de Certification (CA)** de confiance (Ex: Let’s Encrypt).

 


6 — Introduction aux VPN et Tunnels

Les VPN (Virtual Private Networks) permettent de créer un tunnel de communication sécurisé et chiffré sur un réseau public (Internet).

 

Types de VPN

  • Site-to-Site : Connecte deux réseaux locaux distants comme s’ils étaient un seul et même réseau (Ex: Connexion de deux bureaux via Internet).
  • Client-to-Site (Accès à distance) : Permet à un utilisateur individuel de se connecter au réseau de l’entreprise à partir de n’importe où.

 

Protocoles de Tunnels Courants

  • IPsec : Suite de protocoles souvent utilisée pour les VPN Site-to-Site. Fonctionne aux couches 3/4.
  • SSL/TLS (OpenVPN, Cisco AnyConnect) : Utilise les mêmes technologies que HTTPS. Plus facile à traverser les pare-feu.
  • L2TP/PPTP : Anciens protocoles de tunnel, souvent moins sécurisés que IPsec ou SSL/TLS.

 


7 — Politiques de Sauvegarde et Continuité d’Activité

La sauvegarde est l’ultime défense contre la perte de données (erreur humaine, panne matérielle ou attaque de ransomware).

 

La Règle des 3-2-1

C’est la norme industrielle pour une stratégie de sauvegarde fiable :

  • **3** : Avoir au moins **trois** copies des données (une copie de production et deux copies de sauvegarde).
  • **2** : Utiliser au moins **deux** types de supports de stockage différents (disque dur, bande magnétique, cloud).
  • **1** : Avoir au moins **une** copie stockée **hors site** (off-site), physiquement séparée de l’environnement de production.

 

Types de Sauvegardes

Type Description Vitesse de Restauration
Complète (Full) Copie toutes les données. Rapide à restaurer, mais lente à exécuter. Très Rapide
Différentielle Copie seulement les données modifiées depuis la DERNIÈRE sauvegarde COMPLÈTE. Moyenne (nécessite la Complète + la Différentielle)
Incrémentielle Copie seulement les données modifiées depuis la DERNIÈRE sauvegarde (quel que soit le type). Lente (nécessite la Complète + toutes les Incrémentielles suivantes)