
À l'issue du cours, les étudiants seront capables de :
LO1. Expliquer les principes fondamentaux de la sécurité basée sur l'hôte
· Expliquer la confidentialité, l'intégrité et la disponibilité (triade CIA) appliquées aux systèmes hôtes.
· Identifier les menaces et vulnérabilités courantes liées aux hôtes.
LO2. Configurer et sécuriser les systèmes d'exploitation hôtes (Windows et Linux)
· Appliquer des pratiques de configuration sécurisée aux systèmes Windows et Linux.
· Maîtriser les permissions de fichiers, les contrôles des comptes utilisateurs, et les services système sécurisés.
LO3. Mettre en œuvre et gérer les mécanismes de contrôle d'accès
· Configurer les comptes utilisateurs locaux, les groupes et les permissions.
· Appliquer le principe du moindre privilège.
LO4. Déployer et évaluer les solutions de sécurité basées sur l'hôte
· Installer et configurer des pare-feux locaux, outils anti-malware et systèmes de détection/prévention d'intrusion basés sur l'hôte (HIDS/HIPS).
· Analyser les journaux de sécurité pour détecter les compromissions.
LO5. Appliquer les techniques de renforcement des hôtes dans des environnements réels
· Effectuer le durcissement des systèmes Windows et Linux en se basant sur les meilleures pratiques.
· Réduire la surface d’attaque en désactivant les services non essentiels et en configurant les scripts de démarrage sécurisés.
LO6. Réaliser des audits et assurer la conformité des hôtes aux normes de sécurité
· Utiliser des outils et scripts pour évaluer la conformité des systèmes à des références établies.
· Préparer des rapports détaillant les résultats des audits et les mesures de remédiation proposées.