• CENTRE D’URGENCE | 24/7
  • Vous êtes victime d’une cyberattaque ?
  • Contactez notre centre d’urgence cyber :
  • +33 (0)1 83 07 00 06

Sécurisation Linux (SL)

Protégez efficacement vos systèmes Linux contre les attaques

Objectifs

  • 3 jours pour apprendre à sécuriser un système Linux de A à Z
  • Méthodologie complète : audit, durcissement, contrôle des accès, supervision
  • Formation indispensable pour les administrateurs, DevOps et ingénieurs sécurité

Prochaine formation :

12 novembre 2025
3 jours (21H) 9h30 - 17h30 2460€ HT

Sécurisation Linux (SL)

Téléphone professionnel *

Nos prochaines sessions de formation

Nos prochaines sessions de formation

2460€ HT

 

Date de début: 12/11/2025

3 jours (21H)

14 place Marie-Jeanne Bassot Levallois-Perret

À propos du cours : Sécurisation Linux (SL)

Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.). Les protections mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstrations des bonnes pratiques à appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des services feront également partie de la formation. L’automatisation des processus d’automatisation et de déploiement de configuration sera mise en œuvre.

Ce que je vais apprendre ?

  • Comprendre les mécanismes de sécurité intégrés au noyau Linux
  • Réaliser un audit de configuration et identifier les failles les plus fréquentes
  • Appliquer un durcissement système : services, permissions, authentification
  • Sécuriser les accès, les logs, les fichiers sensibles et les connexions SSH
  • Déployer des outils de surveillance et de détection d’intrusions
  • Élaborer une stratégie de défense adaptée aux environnements Linux

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

INFORMATIONS GÉNÉRALES :

Public visé

  • Administrateurs
  • Ingénieurs / Techniciens
  • Consultants

Pré-requis

  • Avoir des connaissances en administration Linux
  • Avoir des connaissances en réseau
  • Avoir des connaissances en système virtualisé

Ressources

  • Support de cours
  • 1 PC par personne
  • 60% d’exercices pratiques
  • Environnement Linux (Fedora, Debian, Kali Linux)

Code

SL

Horaire

9h30 - 17h30

Durée

3 jours (21H)

PROGRAMME :

Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :

  • En amont de la formation, une évaluation des compétences de l’apprenant est effectuée.
  • Puis, les objectifs sont régulièrement évalués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.
  • Présentation des politiques de sécurité

    Présentation du système Linux

    Mise en place des premières sécurisations

    • Secure Boot
    • Signatures MOK / EFI
    • Grub
    • Attaques DMA

    Journalisation avancée

    • Monitoring avec auditd
    • Journalisation centralisée

    Gestion des droits et des accès

    • Le système d’authentification PAM
      • Double Authentification
      • Authentification centralisée (Kerberos)
    • SUDO
    • Kernel capabilities
    • SELinux / AppArmor
  • Sécurité réseau

    • Firewalls
      • IPTables
      • ACCEPT/DROP/REJECT
      • Rate Limiting
      • Connection Limiting / Tracking
      • Syn Proxy
      • NFtables
    • VPN
      • OpenVPN
      • Strongswan / L2TP / IPSec
  • Sauvegardes

    • Gestion des sauvegardes
    • Sauvegardes complètes
      • Write-Only Backups
    • Sauvegardes bases de données
      • Delayed Syncs

    Système de fichier

    • Permissions
      • SUID/SGID
    • ACL / Quotas
    • Chiffrement
      • Dm-crypt
    • LUKS
  • ZFS/BTRFS
  • Effacement sécurisé
    • Software
    • Hardware

Sécurité des services

  • Chroot
  • Sandboxing (policycoreutils-sandbox)
  • Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD
  • Virtualization KVM

Actualisé: 20/02/2025

Pourquoi choisir SysDream ?

Icône représentant la satisfaction des stagiaires
98%
de nos stagiaires recommandent nos formations
Icône représentant la note moyenne des formateurs
9,7/10
est la note moyenne obtenue par nos formateurs
Icône représentant la satisfaction des clients
94%
de nos clients sont satisfaits

Etude Ipsos 2024.

  • Formateurs experts en sécurité Linux, actifs sur des missions sensibles
  • Méthodologie éprouvée basée sur des cas réels de compromission et de remédiation
  • Contenu pédagogique orienté production : applicable en entreprise dès la fin de la session
  • Mise à jour constante selon les dernières vulnérabilités et évolutions du noyau
  • Poursuite possible vers des modules offensifs ou réseau

Vous avez des questions ? Nos experts vous répondent

Quelle est la différence entre la formation Sécurité Linux et d’autres formations en cybersécurité ?
Notre formation Sécurité Linux se concentre exclusivement sur le durcissement et la sécurisation des systèmes Linux, contrairement à d’autres formations plus généralistes en cybersécurité. Elle intègre des travaux pratiques intensifs, des démonstrations d’attaques et de défense, et un apprentissage progressif allant des bases du système jusqu’aux solutions avancées pour sécuriser applications et infrastructures cloud en entreprise.
Quels types de travaux pratiques sont proposés pendant la formation ?
La formation repose sur environ 70 % de travaux pratiques. Les participants manipulent directement les outils de sécurité Linux : firewalls, systèmes de fichiers chiffrés, virtualisation et solutions de sandboxing. Les exercices couvrent aussi la sécurisation d’applications critiques et l’analyse défensive d’incidents. Ces sessions permettent de développer des compétences opérationnelles immédiatement transférables en entreprise.
La formation peut-elle être suivie à distance ou uniquement en présentiel ?
Cette formation Sécurité Linux est dispensée en présentiel à Levallois-Perret afin de garantir un accompagnement pédagogique de qualité et un accès complet aux ressources matérielles mises à disposition. Toutefois, l’organisme propose également d’autres formations cybersécurité à distance, avec certification et examen final, pour répondre aux besoins des entreprises souhaitant former leurs équipes à distance.
Quels outils et ressources sont utilisés pendant la formation ?
Chaque participant dispose d’un poste de travail individuel et d’un environnement Linux complet (Fedora, Debian, Kali Linux). Les ressources incluent un support de cours détaillé, des outils de développement sécurisés, ainsi que des solutions open source de détection d’intrusion et de chiffrement. L’accent est mis sur la mise en pratique et l’acquisition de compétences directement exploitables pour sécuriser les systèmes.
Quels sont les débouchés professionnels après une certification en Sécurité Linux ?
Obtenir une certification en Sécurité Linux valorise des compétences recherchées en cybersécurité. Elle ouvre des opportunités dans des postes de consultant sécurité, administrateur systèmes défensifs, ou encore expert en durcissement Linux pour des produits et applications cloud. Cette expertise est particulièrement appréciée en entreprise pour concevoir des solutions de haute qualité face aux menaces black hat.
Quelles sont les attaques favorites des black hat contre un environnement Linux ?
Les attaques les plus fréquentes des hackers black hat incluent l’exploitation de failles dans les services réseau, l’élévation de privilèges, ou encore les attaques par force brute sur SSH. D’autres méthodes consistent à exploiter des applications mal configurées, des systèmes de fichiers non sécurisés ou encore des produits cloud exposés. Les black hat privilégient également les malwares et backdoors qui leur permettent un accès persistant aux ressources critiques. La formation Sécurité Linux apprend à identifier ces menaces, à mettre en œuvre des solutions défensives adaptées et à développer les compétences nécessaires pour sécuriser durablement les systèmes.
Formations associées
Certified Information Security Manager (CISM) - Certifiante

Certification


Préparation à la certification CISM®

Certified Information Systems Security Professional (CISSP) - Certifiante

Certification


La certification des professionnels de la sécurité de l’information

ISO 27001 : Certified Lead Implementer (ISO 27001 LI) - Certifiante

Certification


Maîtrisez la mise en Å“uvre et la gestion d’un système de management de la sécurité de l’information

Sécurisation des Réseaux (SR)

Protégez votre réseau des attaques informatiques

Sécurité Windows & Active Directory (SWAD)

Comprendre et pratiquer les attaques spécifiques aux infrastructures Windows Active Directory


Contactez-nous