Architecture de sécurité SELinux
Lot 3 – Cyberprotection – Sécurisation des systèmes d’exploitation – Référence 3-014
Formation créée le 09/12/2024. Dernière mise à jour le 04/09/2025.Version du programme : 1
Type de formation
Formation présentielleDurée de formation
18 heures (3 jours)Architecture de sécurité SELinux
Lot 3 – Cyberprotection – Sécurisation des systèmes d’exploitation – Référence 3-014
Objectif de la formation : Appréhender le fonctionnement du contrôle d'accès mandataire (MAC) sous Linux à l'aide de SELinux, comprendre les notions de rôles, types, contextes, domaines et objets en fonction des niveaux de sécurité MLS (Multi-Level Security).
Objectifs de la formation
- Comprendre le fonctionnement de SELinux et son rôle dans la sécurité des systèmes Linux.
- Identifier et maîtriser les concepts de contrôle d'accès mandataire (MAC).
- Appliquer les politiques de sécurité de SELinux pour protéger un système Linux.
- Appréhender les différentes configurations de SELinux pour sécuriser les services et les ressources.
- Mettre en place des contrôles d'accès pour gérer les niveaux de sécurité MLS.
Profil des bénéficiaires
Pour qui
- Administrateurs système Linux, ingénieurs sécurité, responsables infrastructure, architectes de sécurité.
Prérequis
- Connaissances de base en administration système Linux, sécurité des systèmes d'information, et gestion des utilisateurs sous Linux.
Contenu de la formation
Présentation de SELinux et du contrôle d'accès mandataire (MAC) (3h)
- Qu'est-ce que SELinux ?
- Rappel sur la sécurité des systèmes Linux et le rôle de SELinux dans la gestion de la sécurité.
- Présentation du modèle MAC : rôles, types, contextes, domaines, objets.
- Travaux pratiques : Installation et configuration de SELinux sur un système Linux, configuration de base des politiques.
Notions de sécurité avec SELinux : niveaux MLS et contrôle d'accès (3h)
- Comprendre le concept de MLS (Multi-Level Security) dans le contexte de SELinux.
- Mise en œuvre des niveaux de sécurité : niveaux de classification, intégration avec le contrôle d'accès mandataire.
- Travaux pratiques : Mise en place d'une politique de sécurité simple basée sur SELinux et MLS, affectation de rôles et de types.
Configurer et administrer les politiques de SELinux (3h)
- Création et gestion des politiques SELinux.
- Gérer les types, contextes et objets pour sécuriser les services système.
- Travaux pratiques : Configuration d'une politique de sécurité SELinux pour sécuriser les services réseaux (SSH, HTTP, etc.).
Dépannage et gestion des logs SELinux (3h)
- Interprétation des logs SELinux pour diagnostiquer les erreurs de sécurité.
- Utilisation des outils de SELinux pour gérer les erreurs et ajuster les politiques.
- Travaux pratiques : Analyser et résoudre des incidents de sécurité avec les logs SELinux.
Gestion avancée des politiques de sécurité SELinux (3h)
- Implémentation avancée des politiques de sécurité : gestion des modules, ajustement des règles de contrôle.
- Configuration avancée de SELinux pour les applications critiques.
- Travaux pratiques : Personnalisation des politiques SELinux pour des applications spécifiques, création de modules de sécurité.
Tests de sécurité et bonnes pratiques (3h)
- Tests de sécurité sous SELinux : audit des politiques et simulations d'attaques.
- Bonnes pratiques pour la gestion continue de la sécurité SELinux.
- Travaux pratiques : Simulation d'une attaque sur un système SELinux configuré, correction et durcissement des politiques de sécurité.
Équipe pédagogique
Professionnel expert technique et pédagogique.