Passer au contenu principal

Résumé de section

  •  

    1.      Objectifs et description du cours

    Principes de la sécurité basée sur l'hôte. Revue des méthodes de sécurité utilisées pour assurer la confidentialité, l'intégrité et la disponibilité des informations stockées sur un hôte. Le cours couvre la configuration du système d'exploitation, le contrôle d'accès, l'antivirus, la sécurité des applications accessibles au public, la détection/prévention d'intrusion basée sur l'hôte, les pare-feu locaux et les audits & conformités. Il inclut des travaux pratiques sur les systèmes Linux et Windows.

    2.      Prérequis

    Une expérience de base en administration système ou réseau est recommandée.
    Des connaissances en sécurité informatique (niveau CompTIA Security+ ou équivalent) constituent un atout.
    Une motivation à apprendre les techniques avancées de cybersécurité est essentielle.

  • À l'issue du cours, les étudiants seront capables de :

     LO1. Expliquer les principes fondamentaux de la sécurité basée sur l'hôte

    ·        Expliquer la confidentialité, l'intégrité et la disponibilité (triade CIA) appliquées aux systèmes hôtes.

    ·        Identifier les menaces et vulnérabilités courantes liées aux hôtes.

     LO2. Configurer et sécuriser les systèmes d'exploitation hôtes (Windows et Linux)

    ·        Appliquer des pratiques de configuration sécurisée aux systèmes Windows et Linux.

    ·        Maîtriser les permissions de fichiers, les contrôles des comptes utilisateurs, et les services système sécurisés.

     LO3. Mettre en œuvre et gérer les mécanismes de contrôle d'accès

    ·        Configurer les comptes utilisateurs locaux, les groupes et les permissions.

    ·        Appliquer le principe du moindre privilège.

     LO4. Déployer et évaluer les solutions de sécurité basées sur l'hôte

    ·        Installer et configurer des pare-feux locaux, outils anti-malware et systèmes de détection/prévention d'intrusion basés sur l'hôte (HIDS/HIPS).

    ·        Analyser les journaux de sécurité pour détecter les compromissions.

     LO5. Appliquer les techniques de renforcement des hôtes dans des environnements réels

    ·        Effectuer le durcissement des systèmes Windows et Linux en se basant sur les meilleures pratiques.

    ·        Réduire la surface d’attaque en désactivant les services non essentiels et en configurant les scripts de démarrage sécurisés.

     LO6. Réaliser des audits et assurer la conformité des hôtes aux normes de sécurité

    ·        Utiliser des outils et scripts pour évaluer la conformité des systèmes à des références établies.

    ·        Préparer des rapports détaillant les résultats des audits et les mesures de remédiation proposées.

  • 1.      Critères d’évaluation

     Les critères d’évaluation sont directement liés aux résultats d’apprentissage. Chaque résultat comporte des standards clairs pour démontrer l’acquisition de la compétence.

     LO1 : Expliquer les principes fondamentaux de la sécurité basée sur l’hôte

    ·        Décrire les concepts de base de la triade CIA en lien avec la sécurité des hôtes.

    ·        Identifier au moins cinq menaces courantes avec des exemples concrets.

    ·        Analyser un scénario de compromission et expliquer l’implication des vulnérabilités des hôtes.

     LO2 : Configurer et sécuriser les systèmes d’exploitation

    ·        Appliquer les permissions correctes sur fichiers et dossiers sous Linux et Windows.

    ·        Utiliser les options de démarrage sécurisé, les fonctions de chiffrement et les paramètres d’administration sur les deux systèmes.

    ·        Évaluer l’efficacité des paramètres de sécurité par défaut et proposer des améliorations.

     LO3 : Mettre en œuvre et gérer les mécanismes de contrôle d’accès

    ·        Configurer avec succès l’authentification, les groupes et les politiques d’accès.

    ·        Maîtriser la configuration des ACLs (listes de contrôle d’accès) sous Linux et Windows.

    ·        Fournir des preuves d’application du principe du moindre privilège dans divers scénarios.

     LO4 : Déployer et évaluer les solutions de sécurité basées sur l’hôte

    ·        Installer et configurer correctement un HIDS/HIPS sur un système test.

    ·        Détecter et répondre à des attaques simulées via l’analyse des journaux systèmes.

    ·        Évaluer l’efficacité d’un pare-feu local dans un environnement de laboratoire.

     LO5 : Appliquer les techniques de renforcement des hôtes

    ·        Créer une liste de vérification et appliquer les mesures de durcissement sur une installation propre de Windows et Linux.

    ·        Désactiver les services et ports non nécessaires.

    ·        Valider le système durci à l’aide d’outils de scan de vulnérabilités et interpréter les résultats.

     LO6 : Réaliser des audits et assurer la conformité

    ·        Effectuer un audit complet avec des outils automatisés et des techniques de vérification manuelle.

    ·        Compiler des rapports d’audit identifiant les configurations non conformes et proposer des solutions.

    ·        Comprendre les standards de conformité tels que CIS Benchmarks ou STIGs.

    2.      Note sur les critères d’évaluations

    Chaque résultat d’apprentissage sera évalué à travers plusieurs instruments adaptés à la nature de la compétence visée, notamment :

    ·        Exercices pratiques et simulations (ex. : durcissement de l’hôte, configuration d’un HIDS)

    ·        Études de cas et devoirs scénarisés (ex. : analyse d’une violation)

    ·        Questions orales ou structurées (ex. : explication de la triade CIA en simulation d’entretien)

    ·        Carnets de bord (traçabilité des étapes d’un audit ou durcissement)

    ·        Rapports et rendus de projet (ex. : rapports d’audit, plans de durcissement)

    Les critères d’évaluation garantissent :

    ·        L’alignement avec chaque résultat d’apprentissage

    ·        Une formulation claire des standards de performance

    ·        Un niveau de détail suffisant pour une évaluation valide et cohérente

    ·        Une indépendance par rapport aux types d’évaluation utilisés

  • Élément d’évaluation

    Pondération

    Travaux pratiques (Labs)

    40% (10% par devoir 4 au total)

    Mini-labs

    20% (5% par mini-lab 4 au total)

    Quiz

    10% (2,5% par quiz 4 au total)

    Examens

    30% (15% par examen mi-parcours et final)

  • ·        Présentation du cours, objectifs, attentes, politique de notation

    ·        Introduction à la sécurité basée sur l’hôte : définitions et principes

    ·        La triade CIA (confidentialité, intégrité, disponibilité)

    ·        Différences entre sécurité réseau et sécurité hôte

    ·        Introduction à la modélisation des menaces

    ·        TP : découverte des environnements virtuels Linux & Windows

  • ·        Types d’attaques (malwares, élévation de privilèges, portes dérobées)

    ·        Cycle de vie et gestion des vulnérabilités

    ·        Vulnérabilités des systèmes et logiciels

    ·        Erreurs de configuration courantes

    ·        TP : scan de vulnérabilités sur Windows et Linux

  • ·        Architecture Windows et composants de sécurité

    ·        UAC, Windows Defender, BitLocker, stratégies de groupe

    ·        Configuration du pare-feu Windows

    ·        Journalisation et audit sous Windows

    ·        TP : durcissement d’un hôte Windows

  • ·        Architecture de sécurité Linux et services associés

    ·        Permissions de fichiers, sudo, SELinux/AppArmor

    ·        Journalisation et audit avec auditd et journald

    ·        Sécurisation de SSH et des scripts de démarrage

    ·        TP : durcissement d’un hôte Linux

  • ·        Principes AAA : authentification, autorisation, traçabilité

    ·        Gestion des comptes locaux et groupes (Linux & Windows)

    ·        RBAC et moindre privilège

    ·        Sécurisation de l’accès administratif

    ·        TP : implémentation et vérification des permissions utilisateurs et ACLs

  • ·        Évaluation en salle couvrant les semaines 1 à 5

    ·        Questions théoriques et scénarios pratiques

    ·        Réponses courtes, structurées et études de cas

  • ·        Pare-feu locaux : configuration et gestion

    ·        IDS/IPS : concepts et implémentations hôtes

    ·        Comparaison HIDS/NIDS

    ·        Présentation d’OSSEC, Snort, journaux Windows

    ·        TP : configuration des règles de pare-feu, déploiement d’un HIDS Linux

  • ·        Types de malwares et modes de propagation

    ·        Plateformes EPP (Endpoint Protection Platforms)

    ·        Configuration et analyse comportementale des antivirus

    ·        Techniques de détection : signatures, heuristiques, comportement

    ·        TP : test d’outils antivirus dans un environnement isolé

  • ·        Principes et checklist (CIS, STIG)

    ·        Désactivation des services/ports inutiles

    ·        Boot sécurisé et gestion des correctifs

    ·        Sécurisation des navigateurs et applications

    ·        TP : exercice complet de durcissement Linux et Windows

  • ·        Processus d’audit de sécurité : planification, exécution, reporting

    ·        Normes de conformité (CIS, ISO 27001, NIST 800-171)

    ·        Suivi de la posture de sécurité des hôtes

    ·        Outils automatisés (Lynis, MBSA)

    ·        TP : réalisation d’un audit et rapport de conformité

  • ·        Encadrement projet de groupe : étude de cas

    ·        Révision : concepts clés et pratiques

    ·        Questions/réponses et résolution de problèmes

    ·        TP : développement du projet et feedbacks croisés

  • ·        Évaluation couvrant les semaines 7 à 11

    ·        Format mixte : QCM, réponses structurées, analyse de configuration, mini-essais

    ·        Évaluation des compétences techniques et de l’application concrète

  • Semaine 1 : Introduction aux concepts de sécurité des hôtes

    • Livre recommandé :
      • Livre 3 : Microsoft Windows Security Essentials – Chapitre 1 : Introduction à la sécurité
      • Livre 4 : Digital Privacy and Security Using Windows – Chapitre 1 : Concepts de la vie privée numérique

    Semaine 2 : Compréhension des menaces et vulnérabilités des hôtes

    • Livre recommandé :
      • Livre 3 : Microsoft Windows Security Essentials – Chapitre 2 : Comprendre les menaces
      • Livre 4 : Digital Privacy and Security Using Windows – Chapitre 2 : Identifier les risques et menaces de sécurité

     

    Semaine 3 : Sécurisation des systèmes Windows

    • Livre recommandé :
      • Livre 1 : Mastering Windows Security and Hardening – Chapitre 2 : Architecture de sécurité Windows ; Chapitre 4 : Fondamentaux du durcissement Windows
      • Livre 3 : Microsoft Windows Security Essentials – Chapitre 3 : Sécurisation de Windows

     

    Semaine 4 : Sécurisation des systèmes Linux

    • Livre recommandé :
      • Livre 2 : Mastering Linux Security and Hardening – Chapitre 1 : Introduction à la sécurité Linux ; Chapitre 3 : Sécurité du système de fichiers ; Chapitre 5 : Sécurisation des services Linux

     

    Semaine 5 : Mécanismes de contrôle d'accès

    • Livre recommandé :
      • Livre 1 : Mastering Windows Security and Hardening – Chapitre 5 : Contrôle d'accès et droits utilisateur
      • Livre 2 : Mastering Linux Security and Hardening – Chapitre 2 : Gestion des utilisateurs et contrôle d'accès

     

    Semaine 6 : Examen de mi-parcours

    • Aucune lecture assignée – Révision des chapitres des semaines 1 à 5

    Semaine 7 : Pare-feux et détection/prévention d'intrusion basées sur l'hôte

    • Livre recommandé :
      • Livre 1 : Mastering Windows Security and Hardening – Chapitre 6 : Pare-feu Windows Defender ; Chapitre 9 : Systèmes de prévention d’intrusion sur l’hôte
      • Livre 2 : Mastering Linux Security and Hardening – Chapitre 6 : Configuration du pare-feu avec iptables et firewalld ; Chapitre 9 : Systèmes de détection d’intrusion (ex. : OSSEC)

     

    Semaine 8 : Solutions anti-malware et protection des endpoints

    • Livre recommandé :
      • Livre 1 : Mastering Windows Security and Hardening – Chapitre 7 : Défense contre les malwares et Windows Defender
      • Livre 4 : Digital Privacy and Security Using Windows – Chapitre 5 : Utilisation des outils anti-malware

     

    Semaine 9 : Bonnes pratiques de renforcement des hôtes

    • Livre recommandé :
      • Livre 1 : Mastering Windows Security and Hardening – Chapitre 10 : Techniques de durcissement avancées
      • Livre 2 : Mastering Linux Security and Hardening – Chapitre 7 : Bonnes pratiques de durcissement système

     

    Semaine 10 : Audit et conformité des hôtes

    • Livre recommandé :
      • Livre 1 : Mastering Windows Security and Hardening – Chapitre 11 : Audit de sécurité et supervision
      • Livre 2 : Mastering Linux Security and Hardening – Chapitre 10 : Outils d’audit et de conformité (ex. : Lynis, auditd)

     

    Semaine 11 : Préparation au projet final et révisions

    • Livre recommandé :
      • Revue de tous les livres selon le système d’exploitation choisi par l’étudiant
      • Suggestions : Livre 1 : chapitres 8 et 12 (configurations basées sur des scénarios et défenses avancées) ; Livre 2 : chapitres 11 et 12 (études de cas Linux)

     

    Semaine 12 : Examen final

    1.      Aucune nouvelle lecture assignée – Révision consolidée des semaines 7 à 11