Avancé FOAD : 2j (14h) Distanciel : 2j (14h) Hybride : 2j (14h) Présentiel : 2j (14h)

Sécurisation des accès et des services

Sécurisation des services exposés (web, base de données, accès distants), gestion des ports, tunnels VPN, firewall, authentification multifactorielle, segmentation réseau.

Sécurisation des accès et des services

Programme de la formation

Sécurisation des ports et services réseau

03:30:00
Analyse des services actifs (netstat, ss, nmap)
Configuration et renforcement des services exposés : HTTP, SSH, FTP, etc.
Pare-feu applicatif : iptables, ufw, pare-feu Windows avancé
Notions de segmentation réseau (zones DMZ)
Travaux pratiques Identifier et fermer les ports non nécessaires sur un hôte, sécuriser un service SSH

Mise en place d’un accès distant sécurisé (VPN, tunnels, MFA)

03:30:00
Configuration d’un tunnel VPN simple (Wireguard, OpenVPN)
Accès distant sécurisé via bastion ou rebond SSH
Authentification forte : gestion des clés, TOTP/MFA
Surveillance des connexions (audit SSH, RDP)
Travaux pratiques Créer un accès distant VPN pour un utilisateur et y intégrer une authentification à double facteur

Contrôle des accès utilisateurs et droits d’administration

03:30:00
Gestion des comptes à privilèges
Application du principe de moindre privilège
Utilisation des groupes, ACL, sudoers (Linux), UAC et GPO (Windows)
Journalisation des actions administratives
Travaux pratiques Configurer un compte à privilège limité avec élévation temporaire (sudo ou équivalent)

Sécurisation d’un service Web exposé

03:30:00
Configuration SSL/TLS avec certificat (Let’s Encrypt ou auto-signé)
Protection contre les attaques courantes (XSS, brute-force, directory listing)
Sécurisation via reverse proxy (Nginx, Apache)
Test avec outils de scan de vulnérabilités (Nikto, OpenVAS)
Travaux pratiques Sécuriser un site web simple (https, headers, reverse proxy), effectuer un test de vulnérabilité basique

Objectifs de la formation

Contrôler les points d’entrée d’une infrastructure Limiter les risques d’intrusion ou d’exploitation Implémenter des règles de contrôle d’accès robustes

Ce que vous allez apprendre

Réduire la surface d’exposition réseau d’un serveur ou d’un poste critique
Assurer un accès distant fiable et difficile à compromettre
Maîtriser la gestion des droits d’administration pour limiter les abus et erreurs
Appliquer un durcissement de base sur un service web exposé

Prochaines sessions

FOAD (Formation à distance)

Entrée en formation possible sous 15 jours après signature de la convention.

Aucune session prévue pour le moment

Cependant vous pouvez nous contacter pour que nous définissions une session ensemble selon vos besoins

Informations pratiques

Modalités d'évaluation

Evaluation de la progression en cours de formation à l'aide de cas pratiques, mises en situation, QCM…

Test de positionnement en amont et en aval afin de valider les compétences acquises.

Modalités pédagogiques

  • Méthodes : Expositive, démonstrative et active
  • Moyens : Cas pratique, mise en situation
  • Ressources : Support de cours et Programme de formation
  • Moyens techniques : Teams

Accessibilité

Toutes nos formations sont accessibles aux personnes en situation de handicap.

Pour plus de renseignements, n'hésitez pas à nous contacter.

En savoir plus