
1. Objectifs et description du cours
Principes de la sécurité basée sur l'hôte. Revue des méthodes de sécurité utilisées pour assurer la confidentialité, l'intégrité et la disponibilité des informations stockées sur un hôte. Le cours couvre la configuration du système d'exploitation, le contrôle d'accès, l'antivirus, la sécurité des applications accessibles au public, la détection/prévention d'intrusion basée sur l'hôte, les pare-feu locaux et les audits & conformités. Il inclut des travaux pratiques sur les systèmes Linux et Windows.
2. Prérequis
Une expérience de base en administration système ou réseau est recommandée.
Des connaissances en sécurité informatique (niveau CompTIA Security+ ou équivalent) constituent un atout.
Une motivation à apprendre les techniques avancées de cybersécurité est essentielle.
À l'issue du cours, les étudiants seront capables de :
LO1. Expliquer les principes fondamentaux de la sécurité basée sur l'hôte
· Expliquer la confidentialité, l'intégrité et la disponibilité (triade CIA) appliquées aux systèmes hôtes.
· Identifier les menaces et vulnérabilités courantes liées aux hôtes.
LO2. Configurer et sécuriser les systèmes d'exploitation hôtes (Windows et Linux)
· Appliquer des pratiques de configuration sécurisée aux systèmes Windows et Linux.
· Maîtriser les permissions de fichiers, les contrôles des comptes utilisateurs, et les services système sécurisés.
LO3. Mettre en œuvre et gérer les mécanismes de contrôle d'accès
· Configurer les comptes utilisateurs locaux, les groupes et les permissions.
· Appliquer le principe du moindre privilège.
LO4. Déployer et évaluer les solutions de sécurité basées sur l'hôte
· Installer et configurer des pare-feux locaux, outils anti-malware et systèmes de détection/prévention d'intrusion basés sur l'hôte (HIDS/HIPS).
· Analyser les journaux de sécurité pour détecter les compromissions.
LO5. Appliquer les techniques de renforcement des hôtes dans des environnements réels
· Effectuer le durcissement des systèmes Windows et Linux en se basant sur les meilleures pratiques.
· Réduire la surface d’attaque en désactivant les services non essentiels et en configurant les scripts de démarrage sécurisés.
LO6. Réaliser des audits et assurer la conformité des hôtes aux normes de sécurité
· Utiliser des outils et scripts pour évaluer la conformité des systèmes à des références établies.
· Préparer des rapports détaillant les résultats des audits et les mesures de remédiation proposées.
1. Critères d’évaluation
Les critères d’évaluation sont directement liés aux résultats d’apprentissage. Chaque résultat comporte des standards clairs pour démontrer l’acquisition de la compétence.
LO1 : Expliquer les principes fondamentaux de la sécurité basée sur l’hôte
· Décrire les concepts de base de la triade CIA en lien avec la sécurité des hôtes.
· Identifier au moins cinq menaces courantes avec des exemples concrets.
· Analyser un scénario de compromission et expliquer l’implication des vulnérabilités des hôtes.
LO2 : Configurer et sécuriser les systèmes d’exploitation
· Appliquer les permissions correctes sur fichiers et dossiers sous Linux et Windows.
· Utiliser les options de démarrage sécurisé, les fonctions de chiffrement et les paramètres d’administration sur les deux systèmes.
· Évaluer l’efficacité des paramètres de sécurité par défaut et proposer des améliorations.
LO3 : Mettre en œuvre et gérer les mécanismes de contrôle d’accès
· Configurer avec succès l’authentification, les groupes et les politiques d’accès.
· Maîtriser la configuration des ACLs (listes de contrôle d’accès) sous Linux et Windows.
· Fournir des preuves d’application du principe du moindre privilège dans divers scénarios.
LO4 : Déployer et évaluer les solutions de sécurité basées sur l’hôte
· Installer et configurer correctement un HIDS/HIPS sur un système test.
· Détecter et répondre à des attaques simulées via l’analyse des journaux systèmes.
· Évaluer l’efficacité d’un pare-feu local dans un environnement de laboratoire.
LO5 : Appliquer les techniques de renforcement des hôtes
· Créer une liste de vérification et appliquer les mesures de durcissement sur une installation propre de Windows et Linux.
· Désactiver les services et ports non nécessaires.
· Valider le système durci à l’aide d’outils de scan de vulnérabilités et interpréter les résultats.
LO6 : Réaliser des audits et assurer la conformité
· Effectuer un audit complet avec des outils automatisés et des techniques de vérification manuelle.
· Compiler des rapports d’audit identifiant les configurations non conformes et proposer des solutions.
· Comprendre les standards de conformité tels que CIS Benchmarks ou STIGs.
2. Note sur les critères d’évaluations
Chaque résultat d’apprentissage sera évalué à travers plusieurs instruments adaptés à la nature de la compétence visée, notamment :
· Exercices pratiques et simulations (ex. : durcissement de l’hôte, configuration d’un HIDS)
· Études de cas et devoirs scénarisés (ex. : analyse d’une violation)
· Questions orales ou structurées (ex. : explication de la triade CIA en simulation d’entretien)
· Carnets de bord (traçabilité des étapes d’un audit ou durcissement)
· Rapports et rendus de projet (ex. : rapports d’audit, plans de durcissement)
Les critères d’évaluation garantissent :
· L’alignement avec chaque résultat d’apprentissage
· Une formulation claire des standards de performance
· Un niveau de détail suffisant pour une évaluation valide et cohérente
· Une indépendance par rapport aux types d’évaluation utilisés
Élément d’évaluation |
Pondération |
Travaux pratiques (Labs) |
40 % (10 % par devoir – 4 au total) |
Mini-labs |
20 % (5 % par mini-lab – 4 au total) |
Quiz |
10 % (2,5 % par quiz – 4 au total) |
Examens |
30 % (15 % par examen – mi-parcours et final) |
· Présentation du cours, objectifs, attentes, politique de notation
· Introduction à la sécurité basée sur l’hôte : définitions et principes
· La triade CIA (confidentialité, intégrité, disponibilité)
· Différences entre sécurité réseau et sécurité hôte
· Introduction à la modélisation des menaces
· TP : découverte des environnements virtuels Linux & Windows
· Types d’attaques (malwares, élévation de privilèges, portes dérobées)
· Cycle de vie et gestion des vulnérabilités
· Vulnérabilités des systèmes et logiciels
· Erreurs de configuration courantes
· TP : scan de vulnérabilités sur Windows et Linux
· Architecture Windows et composants de sécurité
· UAC, Windows Defender, BitLocker, stratégies de groupe
· Configuration du pare-feu Windows
· Journalisation et audit sous Windows
· TP : durcissement d’un hôte Windows
· Architecture de sécurité Linux et services associés
· Permissions de fichiers, sudo, SELinux/AppArmor
· Journalisation et audit avec auditd et journald
· Sécurisation de SSH et des scripts de démarrage
· TP : durcissement d’un hôte Linux
· Principes AAA : authentification, autorisation, traçabilité
· Gestion des comptes locaux et groupes (Linux & Windows)
· RBAC et moindre privilège
· Sécurisation de l’accès administratif
· TP : implémentation et vérification des permissions utilisateurs et ACLs
· Évaluation en salle couvrant les semaines 1 à 5
· Questions théoriques et scénarios pratiques
· Réponses courtes, structurées et études de cas
· Pare-feu locaux : configuration et gestion
· IDS/IPS : concepts et implémentations hôtes
· Comparaison HIDS/NIDS
· Présentation d’OSSEC, Snort, journaux Windows
· TP : configuration des règles de pare-feu, déploiement d’un HIDS Linux
· Types de malwares et modes de propagation
· Plateformes EPP (Endpoint Protection Platforms)
· Configuration et analyse comportementale des antivirus
· Techniques de détection : signatures, heuristiques, comportement
· TP : test d’outils antivirus dans un environnement isolé
· Principes et checklist (CIS, STIG)
· Désactivation des services/ports inutiles
· Boot sécurisé et gestion des correctifs
· Sécurisation des navigateurs et applications
· TP : exercice complet de durcissement Linux et Windows
· Processus d’audit de sécurité : planification, exécution, reporting
· Normes de conformité (CIS, ISO 27001, NIST 800-171)
· Suivi de la posture de sécurité des hôtes
· Outils automatisés (Lynis, MBSA)
· TP : réalisation d’un audit et rapport de conformité
· Encadrement projet de groupe : étude de cas
· Révision : concepts clés et pratiques
· Questions/réponses et résolution de problèmes
· TP : développement du projet et feedbacks croisés
· Évaluation couvrant les semaines 7 à 11
· Format mixte : QCM, réponses structurées, analyse de configuration, mini-essais
· Évaluation des compétences techniques et de l’application concrète
Semaine 1 : Introduction aux concepts de sécurité des hôtes
Semaine 2 : Compréhension des menaces et vulnérabilités des hôtes
Semaine 3 : Sécurisation des systèmes Windows
Semaine 4 : Sécurisation des systèmes Linux
Semaine 5 : Mécanismes de contrôle d'accès
Semaine 6 : Examen de mi-parcours
Semaine 7 : Pare-feux et détection/prévention d'intrusion basées sur l'hôte
Semaine 8 : Solutions anti-malware et protection des endpoints
Semaine 9 : Bonnes pratiques de renforcement des hôtes
Semaine 10 : Audit et conformité des hôtes
Semaine 11 : Préparation au projet final et révisions
Semaine 12 : Examen final
1. Aucune nouvelle lecture assignée – Révision consolidée des semaines 7 à 11