Sélectionner une page
Contenu du cours
Systèmes d’Exploitation
Devenez autonome dans la gestion des environnements Linux et Windows Server. Vous apprendrez à administrer, automatiser et sécuriser les serveurs grâce à des outils et langages comme Bash, Systemd, PowerShell et Active Directory. Ce bloc développe les compétences essentielles à la maintenance et à la supervision des systèmes d’exploitation d’entreprise.
0/4
Réseaux et Télécommunications
Maîtrisez la conception, la configuration et le dépannage d’infrastructures réseau complexes. Ce module couvre les fondamentaux du modèle OSI, du subnetting, des VLAN, du routage et des services réseau (DNS, DHCP) à l’aide d’équipements professionnels (Cisco, HP). Vous apprendrez également à renforcer la sécurité et la performance des architectures réseau.
0/3
Virtualisation et Cloud
Développez une expertise en virtualisation et en Cloud Computing. Vous apprendrez à déployer des machines virtuelles avec VMware ou Proxmox, à orchestrer des conteneurs avec Docker et Kubernetes, et à utiliser les principaux Clouds publics (AWS, Azure). L’accent est mis sur l’automatisation via Terraform et Ansible pour une gestion d’infrastructure moderne et scalable.
0/4
Sécurité des Systèmes d’Information
Renforcez la résilience et la conformité des systèmes informatiques. Ce bloc vous forme au hardening des serveurs, à la configuration des pare-feu (iptables, pfSense), à la mise en place de VPN, ainsi qu’à la réalisation d’audits de sécurité. Vous serez capable d’anticiper, détecter et corriger les failles afin de protéger les infrastructures contre les cybermenaces.
0/3
DevOps et Automatisation
Intégrez les pratiques DevOps pour une gestion fluide du cycle de vie des applications. Vous apprendrez à utiliser Git, à mettre en place des pipelines CI/CD (avec Jenkins, GitLab CI), et à surveiller les systèmes via des outils d’observabilité comme Prometheus, Grafana et ELK. Ce bloc met l’accent sur l’efficacité, la collaboration et la proactivité dans la gestion IT.
0/2
Projet Final et Certification
Mettez en pratique l’ensemble des compétences acquises à travers un projet d’envergure. Vous concevrez, déploierez et documenterez une infrastructure hybride (On-Premise + Cloud), intégrant sécurité, réseau, virtualisation et DevOps. Ce projet constitue la synthèse du cursus et vous prépare directement à la certification RNCP de niveau 6 (Bac+3).
0/2
Administrateur SysOps & DevOps
À propos de la leçon

Semaine 23-24 : Fondamentaux de Sécurité 🛡️

 

Objectifs pédagogiques

  • Comprendre les principes fondamentaux de la cybersécurité (CIA).
  • Sécuriser les systèmes d’exploitation (hardening) Linux et Windows.
  • Mettre en œuvre le chiffrement et gérer une infrastructure à clés publiques (PKI).

 


 

1 — Le Triptyque Fondamental : Confidentialité, Intégrité, Disponibilité (CIA)

Le modèle CIA est le pilier de la cybersécurité. Toute mesure de sécurité vise à maintenir l’équilibre entre ces trois aspects des données et des systèmes.

 

Confidentialité

  • Objectif : Garantir que seules les personnes, processus ou systèmes autorisés puissent accéder aux informations.
  • Moyens : Utilisation du chiffrement, gestion des permissions d’accès, politiques de mots de passe stricts.

 

Intégrité

  • Objectif : Assurer que les données sont exactes, complètes et n’ont pas été modifiées sans autorisation ou suite à une erreur non détectée.
  • Moyens : Utilisation de fonctions de hachage (vérification d’empreinte), signatures numériques, contrôle de version des fichiers, systèmes de validation de données.

 

Disponibilité

  • Objectif : Garantir que les systèmes et les données sont accessibles aux utilisateurs légitimes quand ils en ont besoin, même en cas d’incident.
  • Moyens : Redondance matérielle (RAID, clusters), sauvegardes et plan de reprise après sinistre (DRP), protection contre les attaques par déni de service (DDoS).

 


 

2 — Hardening des Systèmes d’Exploitation (Linux et Windows)

Le « Hardening » (ou durcissement) consiste à réduire la surface d’attaque d’un système en désactivant les services inutiles, en appliquant des configurations de sécurité strictes et en maintenant le système à jour.

 

Hardening Linux

  • Principe du moindre privilège : Toujours exécuter les applications et les utilisateurs avec le minimum de droits nécessaires.
  • Services : Désactiver ou désinstaller les services réseau qui ne sont pas essentiels (ex: certains serveurs inutiles, protocoles non sécurisés).
  • Pare-feu : Mettre en place un pare-feu logiciel (iptables, UFW) et configurer une règle implicite de déni pour le trafic entrant.
  • Audit et Surveillance : Utiliser des outils comme **fail2ban** pour bloquer les tentatives de connexion SSH par force brute.

 

Hardening Windows

  • Configuration des Comptes : Imposer des politiques de mots de passe complexes et le verrouillage des comptes après échec (via GPO dans Active Directory).
  • Pare-feu : Configurer le Windows Defender Firewall pour contrôler le trafic entrant et sortant par application et par port.
  • Mises à jour : Maintenir le système à jour (Windows Update) et gérer les correctifs via WSUS.
  • Contrôle des Applications : Utiliser des mécanismes pour empêcher l’exécution de logiciels non autorisés (ex: AppLocker).

 


 

3 — Chiffrement : Symétrique et Asymétrique

Le chiffrement est la méthode principale pour garantir la confidentialité des données, que ce soit au repos (sur un disque) ou en transit (sur un réseau).

 

Chiffrement Symétrique (Clé Unique)

  • Fonctionnement : La même clé secrète est utilisée pour chiffrer et déchiffrer les données.
  • Avantages : Très rapide et efficace, idéal pour chiffrer de grandes quantités de données.
  • Inconvénient : Le partage sécurisé de la clé secrète entre les parties est un défi.
  • Exemple : **AES** (Advanced Encryption Standard).

Chiffrement Asymétrique (Clés Publique/Privée)

  • Fonctionnement : Utilise une paire de clés. La clé publique est partagée, la clé privée doit rester secrète. Ce qui est chiffré par l’une ne peut être déchiffré que par l’autre.
  • Avantages : Résout le problème du partage de clé secrète, car seule la clé publique est échangée. Utilisé pour l’échange initial de clés symétriques.
  • Inconvénient : Beaucoup plus lent que le chiffrement symétrique.
  • Exemple : **RSA**, **ECC** (Elliptic Curve Cryptography).

[Image of asymmetric encryption process showing data encrypted with a public key and decrypted with the corresponding private key]

 


 

4 — Infrastructure à Clés Publiques (PKI) et Certificats

L’Infrastructure à Clés Publiques (PKI) est un ensemble de rôles, politiques et procédures nécessaires pour créer, gérer, distribuer, utiliser, stocker et révoquer les certificats numériques.

 

Rôle de la PKI

La PKI établit la confiance en liant une identité (utilisateur, serveur, application) à une paire de clés asymétriques.

  • Authentification : Prouve l’identité du serveur (Ex: HTTPS).
  • Confidentialité : Permet l’échange sécurisé de clés symétriques.
  • Intégrité : Permet la signature numérique de documents ou de logiciels.

 

Certificats Numériques

Un certificat numérique est un fichier qui contient la clé publique de l’entité et une signature numérique de l’autorité de certification (CA) qui garantit que la clé appartient bien à cette entité.

 

Autorité de Certification (CA)

  • C’est l’entité de confiance qui émet et gère les certificats.
  • Toute personne ou système qui reçoit un certificat fait confiance à la signature de la CA si celle-ci est déjà dans sa liste de CA de confiance (Trust Store).