Linux - Sécurité & durcissement du noyau linux

Formation créée le 30/07/2024. Dernière mise à jour le 08/09/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

35 heures (5 jours)

Linux - Sécurité & durcissement du noyau linux


Objectif de formation : maîtriser les techniques de sécurisation et de durcissement du noyau Linux en comprenant les structures de données, les mécanismes de sécurité et les fonctionnalités avancées du noyau

Objectifs de la formation

  • Réduire la surface d’attaque d’un système Linux
  • Comprendre et utiliser les fonctionnalités et mécanismes de sécurité du noyau Linux
  • Appliquer des techniques de durcissement du noyau
  • Identifier et gérer les interfaces noyau « deprecated »
  • Mettre en place des mécanismes de cloisonnement pour les conteneurs

Profil des bénéficiaires

Pour qui
  • Administrateurs systèmes
  • Administrateurs réseaux
  • Ingénieurs sécurité
  • Exploitants systèmes ou applicatifs
Prérequis
  • Bonnes connaissances de l’utilisation de Linux

Contenu de la formation

Introduction à la sécurité du noyau linux (2 heures)
  • Vue d'ensemble de la sécurité du noyau Linux
  • Importance de la réduction de la surface d’attaque
  • Concepts clés de la sécurité informatique appliqués au noyau Linux
  • Panorama des menaces et vulnérabilités courantes
Réduction de la Surface d’Attaque (5 heures)
  • Techniques de réduction de la surface d’attaque
  • Désactivation des services et modules non nécessaires
  • Configuration sécurisée du noyau
  • Restriction des accès via les permissions et ACLs
  • Utilisation des capacités Linux pour limiter les privilèges des processus
  • Travaux pratiques : Audit de la surface d’attaque d’un système Linux et application des techniques de réduction
Structures de Données du Noyau (3 heures)
  • Analyse des principales structures de données du noyau
  • Gestion de la mémoire : structures de pages et zones de mémoire
  • Structures de processus et gestion des threads
  • Structures de gestion des périphériques
  • Manipulation et exploration des structures de données avec des outils comme gdb
  • Travaux pratiques : Exploration des structures de données du noyau à l'aide de gdb et analyse des structures de mémoire et processus
Fonctionnalités du Noyau (4 heures)
  • Fonctionnalités essentielles du noyau Linux
  • Gestion des ressources système : CPU, mémoire, E/S
  • Optimisation des performances via le tuning des paramètres noyau
  • Interfaces et appels système pour les applications utilisateurs
  • Utilisation et gestion des modules noyaux
  • Travaux pratiques : Analyse des fonctionnalités noyau et utilisation des appels système pour interagir avec le noyau
Interfaces Noyau Dépréciées (3 heures)
  • Identification et gestion des interfaces « deprecated »
  • Risques associés aux interfaces dépréciées
  • Solutions alternatives et migration vers des interfaces sécurisées
  • Étude de cas sur les impacts des interfaces dépréciées sur la sécurité
  • Documentation et suivi des changements d'interfaces dans le noyau
  • Travaux pratiques : Identification et remplacement des interfaces dépréciées sur un système Linux
Fonctionnalités de Durcissement (4 heures)
  • Address Space Layout Randomization (ASLR) : principes et mise en œuvre
  • Kernel Structure Layout Randomization (KSLR) : protection contre les attaques ciblées
  • Secure Boot : configuration et utilisation
  • Signature des modules noyaux : validation de l'intégrité des modules
  • DM-Verity : vérification de l'intégrité des systèmes de fichiers
  • Travaux pratiques : Mise en œuvre des techniques de durcissement sur un noyau Linux
Mécanismes de Sécurité du Noyau (4 heures)
  • Discretionary Access Control (DAC) et POSIX ACLs : gestion fine des permissions
  • Linux Security Modules (LSM) : SeLinux, AppArmor, et autres
  • Kernel Self Protect Project (KSPP) : renforcer la sécurité du noyau
  • Sécurisation des appels système et interfaces utilisateur
  • Gestion des politiques de sécurité et monitoring
  • Travaux pratiques : Configuration et utilisation des mécanismes de sécurité, mise en place de SeLinux et AppArmor
Bypass de la Sécurité du Noyau (3 heures)
  • Introduction aux méthodes de bypass
  • Techniques courantes pour contourner les mécanismes de sécurité
  • Écriture de drivers malicieux et exploitation de failles
  • Étude de cas sur des attaques réelles et leurs contournements
  • Prévention et détection des tentatives de bypass
  • Travaux pratiques : Simulation de méthodes de bypass et analyse de leur impact sur la sécurité du noyau
Cloisonnement et Sécurité des Conteneurs (4 heures)
  • Introduction aux cgroups et namespaces
  • Utilisation des cgroups pour la gestion des ressources
  • Sécurisation des conteneurs avec namespaces
  • Mise en place de politiques de sécurité pour les conteneurs
  • Surveillance et audit des conteneurs pour détection d’anomalies
  • Travaux pratiques : Mise en place et sécurisation des conteneurs à l'aide de cgroups et namespaces
Cas Pratiques et Environnements de Type « Laboratoire » (3 heures)
  • Mise en pratique des connaissances acquises à travers des cas d'étude
  • Simulation d'environnements sécurisés et audit de la sécurité
  • Analyse des résultats et identification des points d'amélioration
  • Production de rapports d'audit et recommandations
  • Débriefing et retour d'expérience
  • Travaux pratiques : Réalisation d'un audit complet de la sécurité du noyau, création de rapports et recommandations

Équipe pédagogique

Professionnel expert technique et pédagogique.