Passer au contenu principal

Résumé de section

  • 1.     Description détaillée du cours

    Le cours CSEC 378 – Host Based Security est une unité d’enseignement dédiée à l’étude

    approfondie de la sécurité informatique centrée sur l’hôte, c’est-à-dire la protection des systèmes

    d’exploitation, des services et des applications exécutés sur des machines individuelles, qu’elles

    soient physiques ou virtuelles.

    Ce cours vise à analyser les mécanismes techniques, organisationnels et opérationnels

    permettant d’assurer la confidentialité, l’intégrité et la disponibilité (CIA) des informations stockées

    et traitées sur les hôtes informatiques, dans des environnements professionnels réels.

    L’enseignement couvre aussi bien les systèmes Linux (notamment Red Hat Enterprise Linux) que

    les systèmes Windows (poste client et serveur), en mettant l’accent sur :

    §  La configuration sécurisée des systèmes d’exploitation,

    §  La gestion des utilisateurs et des privilèges,

    §  Les mécanismes de contrôle d’accès,

    §  La protection contre les malwares,

    §  La sécurité des services exposés,

    §  Les pare-feux hôtes,

    §  Les systèmes de détection et de prévention d’intrusion sur l’hôte (HIDS / HIPS),

    §  L’audit, la journalisation et la conformité.

    Le cours intègre une forte composante pratique, à travers des travaux de laboratoire permettant aux étudiants de :

    §  Installer et sécuriser des hôtes Windows et Linux,

    §  Configurer des politiques de sécurité,

    §  Analyser des incidents de sécurité réels,

    §  Utiliser des outils professionnels de sécurité et d’audit.

    Une attention particulière est portée à la compréhension des politiques de sécurité, à la normalisation des configurations (standard build) et à la documentation, éléments essentiels dans les environnements professionnels et réglementés.

     

    2.      Objectifs généraux du cours

    À l’issue de l’unité d’enseignement CSEC 378 – Host Based Security, l’étudiant devra être capable de :

    §  Comprendre les principes fondamentaux de la sécurité basée sur l’hôte et leur rôle dans une architecture globale de cybersécurité.

    §  Installer et configurer de manière sécurisée des systèmes Windows et Linux, en environnement réel ou virtualisé.

    §  Mettre en œuvre des mécanismes de contrôle d’accès, incluant les permissions, ACL, politiques de sécurité et règles de pare-feu.

    §  Sécuriser les services et applications exécutés sur un hôte exposé à un réseau.

    §  Déployer des solutions de protection contre les malwares et les menaces internes.

    §  Mettre en œuvre des mécanismes de détection et de prévention d’intrusion sur l’hôte.

    §  Analyser des incidents de sécurité et utiliser des outils de sécurité pour diagnostiquer des situations réelles.

    §  Élaborer une politique de sécurité hôte, accompagnée de procédures et d’une documentation technique structurée.

    §  Appliquer une démarche d’audit, de journalisation et de conformité des systèmes.

     

    3.      Positionnement stratégique du cours

    Le cours CSEC 378 – Host Based Security occupe une place centrale et stratégique dans les formations orientées vers :

    §  La cybersécurité,

    §  L’administration des systèmes,

    §  La sécurité des systèmes d’information,

    §  La gestion des risques informatiques.

    Il constitue un complément indispensable aux cours de :

    §  Sécurité réseau,

    §  Sécurité applicative,

    §  Administration systèmes,

    §  Audit et conformité.

    Ce cours permet à l’étudiant de passer d’une vision théorique de la sécurité à une approche

    opérationnelle, axée sur la protection concrète des hôtes, qui représentent la première ligne de

    défense dans la majorité des attaques informatiques.

    Il prépare directement l’étudiant à des rôles professionnels tels que :

    §  Administrateur systèmes sécurisé,

    §  Analyste sécurité junior,

    §  Technicien cybersécurité,

    §  Support sécurité IT,

    §  Assistant audit et conformité.

  • Résultat d’apprentissage 1 : Compréhension des principes fondamentaux de la sécurité basée sur l’hôte
    À la fin du cours, l’étudiant sera capable d’expliquer de manière claire et structurée les principes fondamentaux de la sécurité informatique centrée sur l’hôte.
    Il devra être capable de :
    §  Expliquer les notions de confidentialité, d’intégrité et de disponibilité appliquées aux systèmes hôtes.
    §  Identifier les menaces et vulnérabilités propres aux systèmes d’exploitation.
    §  Situer la sécurité basée sur l’hôte dans une architecture globale de cybersécurité.
    §  Analyser le rôle de l’hôte comme composant critique de la sécurité des systèmes d’information.
     
    Résultat d’apprentissage 2 : Installation et configuration sécurisée des systèmes d’exploitation
    À l’issue du cours, l’étudiant sera capable d’installer et de configurer de manière sécurisée des systèmes d’exploitation Windows et Linux.
    Il devra être capable de :
    §  Installer des hôtes Windows (poste client et serveur) et Linux dans un environnement réel ou virtualisé.
    §  Appliquer des configurations de sécurité de base lors de l’installation.
    §  Configurer les paramètres système essentiels à la protection de l’hôte.
    §  Vérifier la conformité de la configuration initiale avec des bonnes pratiques de sécurité.
     
    Résultat d’apprentissage 3 : Gestion des utilisateurs, des privilèges et du contrôle d’accès
    À la fin de cette unité d’enseignement, l’étudiant sera capable de gérer les accès aux systèmes hôtes de manière sécurisée.
    Il devra être capable de :
    §  Créer et administrer des comptes utilisateurs et des groupes.
    §  Appliquer des politiques de mots de passe et d’authentification.
    §  Mettre en œuvre des permissions, des ACL et des mécanismes de contrôle d’accès.
    §  Analyser les impacts des privilèges sur la sécurité du système.
     
    Résultat d’apprentissage 4 : Sécurisation des services et des applications sur l’hôte
    À l’issue du cours, l’étudiant devra démontrer sa capacité à sécuriser les services et applications exécutés sur un hôte.
    Il devra être capable de :
    §  Identifier les services exposés sur un système hôte.
    §  Configurer des services de manière sécurisée.
    §  Appliquer des restrictions d’accès aux services réseau.
    §  Évaluer les risques associés à l’exposition de services applicatifs.
     
    Résultat d’apprentissage 5 : Mise en œuvre de mécanismes de protection contre les malwares
    À la fin du cours, l’étudiant sera capable de déployer et gérer des solutions de protection contre les menaces malveillantes.
    Il devra être capable de :
    §  Expliquer les différentes catégories de malwares.
    §  Installer et configurer des solutions anti-malware adaptées.
    §  Mettre en œuvre des stratégies de prévention des infections.
    §  Analyser l’impact des malwares sur un système hôte.
     
    Résultat d’apprentissage 6 : Détection et prévention des intrusions sur l’hôte
    À l’issue de cette unité d’enseignement, l’étudiant sera capable de mettre en œuvre des mécanismes de détection et de prévention des intrusions au niveau de l’hôte.
    Il devra être capable de :
    §  Expliquer les principes des systèmes HIDS et HIPS.
    §  Configurer des outils de détection d’intrusion sur l’hôte.
    §  Analyser des alertes et événements de sécurité.
    §  Réagir de manière appropriée à des tentatives d’intrusion.
     
    Résultat d’apprentissage 7 : Mise en œuvre des pare-feux et du filtrage sur les hôtes
    À la fin du cours, l’étudiant devra démontrer sa capacité à contrôler les flux réseau au niveau de l’hôte.
    Il devra être capable de :
    §  Configurer des pare-feux hôtes sur Windows et Linux.
    §  Mettre en œuvre des règles de filtrage adaptées aux besoins de sécurité.
    §  Analyser l’impact des règles de pare-feu sur les services.
    §  Vérifier l’efficacité des mécanismes de filtrage déployés.
     
    Résultat d’apprentissage 8 : Audit, journalisation et conformité des systèmes hôtes
    À l’issue du cours, l’étudiant sera capable d’assurer le suivi, l’audit et la conformité des systèmes hôtes.
    Il devra être capable de :
    §  Configurer la journalisation des événements de sécurité.
    §  Analyser les journaux système et applicatifs.
    §  Mettre en œuvre des mécanismes d’audit de sécurité.
    §  Évaluer la conformité d’un système par rapport à des politiques définies.
     
    Résultat d’apprentissage 9 : Analyse d’incidents et utilisation d’outils de sécurité
    À la fin de cette unité d’enseignement, l’étudiant sera capable d’analyser des incidents de sécurité réels affectant un hôte.
    Il devra être capable de :
    §  Utiliser des outils de sécurité pour analyser un incident.
    §  Identifier les causes et impacts d’un incident de sécurité.
    §  Proposer des mesures correctives adaptées.
    §  Documenter de manière structurée l’analyse et les actions entreprises.
     
    Résultat d’apprentissage 10 : Élaboration de politiques et de standards de sécurité hôte
    À l’issue du cours, l’étudiant devra démontrer sa capacité à formaliser une démarche de sécurité hôte.
    Il devra être capable de :
    §  Élaborer une politique de sécurité basée sur l’hôte.
    §  Définir des standards de configuration sécurisée (standard build).
    §  Rédiger des procédures et une documentation technique claire.
    §  Justifier les choix de sécurité retenus dans un contexte professionnel.
  • Critères liés au Résultat d’apprentissage 1
    Compréhension des principes fondamentaux de la sécurité basée sur l’hôte
    Pour démontrer l’atteinte de ce résultat, l’étudiant devra être capable de :
    §  Expliquer clairement les concepts de confidentialité, d’intégrité et de disponibilité appliqués aux systèmes hôtes.
    §  Identifier avec précision les menaces et vulnérabilités propres aux hôtes.
    §  Analyser le rôle de la sécurité hôte dans une architecture globale de cybersécurité.
    §  Justifier l’importance de la protection des systèmes d’exploitation dans la sécurité des systèmes d’information.
     
    Critères liés au Résultat d’apprentissage 2
    Installation et configuration sécurisée des systèmes d’exploitation
    L’étudiant devra démontrer qu’il est capable de :
    §  Installer correctement des systèmes Windows et Linux dans un environnement réel ou virtualisé.
    §  Appliquer des paramètres de configuration sécurisée dès l’installation.
    §  Configurer les services essentiels de manière cohérente avec les bonnes pratiques de sécurité.
    §  Vérifier la conformité de la configuration du système avec des exigences de sécurité définies.
     
    Critères liés au Résultat d’apprentissage 3 Gestion des utilisateurs, des privilèges et du contrôle d’accès
    Pour satisfaire ce résultat, l’étudiant devra être capable de :
    §  Administrer des comptes utilisateurs et des groupes en respectant le principe du moindre privilège.
    §  Mettre en œuvre des politiques d’authentification et de gestion des mots de passe.
    §  Configurer des permissions et des listes de contrôle d’accès adaptées.
    §  Analyser les impacts des privilèges excessifs sur la sécurité du système.
     
    Critères liés au Résultat d’apprentissage 4 Sécurisation des services et des applications sur l’hôte
    L’étudiant devra démontrer qu’il est capable de :
    §  Identifier les services et applications exposés sur un hôte.
    §  Appliquer des configurations sécurisées aux services exécutés.
    §  Restreindre l’accès aux services en fonction des besoins opérationnels.
    §  Évaluer les risques associés à l’exposition de services applicatifs.
     
    Critères liés au Résultat d’apprentissage 5 Mise en œuvre de mécanismes de protection contre les malwares
    Pour ce résultat, l’étudiant devra être capable de :
    §  Expliquer les différents types de malwares et leurs modes d’action.
    §  Déployer des solutions de protection contre les menaces malveillantes.
    §  Configurer des mécanismes de prévention et de détection des infections.
    §  Analyser l’impact d’un malware sur un système hôte.
     
    Critères liés au Résultat d’apprentissage 6 Détection et prévention des intrusions sur l’hôte
    L’étudiant devra démontrer sa capacité à :
    §  Expliquer les principes des systèmes de détection et de prévention d’intrusion sur l’hôte.
    §  Configurer des outils HIDS et HIPS adaptés au contexte.
    §  Analyser des alertes et événements de sécurité.
    §  Réagir de manière appropriée face à une tentative d’intrusion.
     
    Critères liés au Résultat d’apprentissage 7 Mise en œuvre des pare-feux et du filtrage sur les hôtes
    Pour démontrer l’atteinte de ce résultat, l’étudiant devra être capable de :
    §  Configurer des pare-feux hôtes sur des systèmes Windows et Linux.
    §  Définir des règles de filtrage cohérentes avec les politiques de sécurité.
    §  Analyser l’impact des règles de pare-feu sur le fonctionnement des services.
    §  Vérifier l’efficacité des mécanismes de filtrage mis en place.
     
    Critères liés au Résultat d’apprentissage 8 Audit, journalisation et conformité des systèmes hôtes
    L’étudiant devra démontrer qu’il est capable de :
    §  Configurer la journalisation des événements de sécurité.
    §  Analyser les journaux système et applicatifs.
    §  Mettre en œuvre des mécanismes d’audit de sécurité.
    §  Évaluer la conformité d’un système hôte par rapport à des politiques établies.
     
    Critères liés au Résultat d’apprentissage 9 Analyse d’incidents et utilisation d’outils de sécurité
    Pour satisfaire ce résultat, l’étudiant devra être capable de :
    §  Utiliser des outils de sécurité pour analyser un incident affectant un hôte.
    §  Identifier les causes, impacts et conséquences d’un incident.
    §  Proposer des mesures correctives adaptées au contexte.
    §  Documenter l’incident et les actions correctives de manière structurée.
     
    Critères liés au Résultat d’apprentissage 10 Élaboration de politiques et de standards de sécurité hôte
    L’étudiant devra démontrer sa capacité à :
    §  Élaborer une politique de sécurité basée sur l’hôte.
    §  Définir des standards de configuration sécurisée.
    §  Rédiger des procédures et une documentation technique claire et exploitable.
    §  Justifier les choix de sécurité retenus dans un cadre professionnel.
  • 1. Principes généraux de l’évaluation
    L’évaluation de l’unité d’enseignement CSEC 378 – Host Based Security vise à mesurer de manière progressive et cohérente la capacité de l’étudiant à comprendre, appliquer et analyser les mécanismes de sécurité centrés sur l’hôte dans des contextes réels.
    Le dispositif d’évaluation est conçu pour apprécier :
    ·        La compréhension des principes fondamentaux de la sécurité hôte ;
    ·        La capacité à configurer et sécuriser des systèmes Windows et Linux ;
    ·        L’aptitude à appliquer des politiques de sécurité, des contrôles d’accès et des mécanismes de protection ;
    ·        La capacité d’analyse face à des situations concrètes et des incidents de sécurité ;
    ·        La rigueur dans la documentation, la présentation et la justification des choix de sécurité.
     
    L’évaluation combine des activités pratiques, des travaux d’analyse, et des évaluations certificatives, afin d’assurer une validation complète des résultats d’apprentissage.
     
    2. Structure de l’évaluation et pondération
    a) Devoirs et travaux pratiques (Homework & Labs) — 50 %
    Les devoirs et travaux pratiques constituent la composante principale de l’évaluation.
    Ils permettent de valider les compétences techniques acquises à travers :
    ·        L’installation et la configuration sécurisée de systèmes d’exploitation ;
    ·        La mise en œuvre de contrôles d’accès, permissions et pare-feux hôtes ;
    ·        La configuration d’outils de sécurité et de mécanismes de journalisation ;
    ·        L’analyse de scénarios pratiques et d’exercices de laboratoire.
    Cette composante évalue la capacité de l’étudiant à appliquer concrètement les concepts de sécurité basée sur l’hôte.
     
    b) Politiques et procédures de sécurité (Policies & Procedures) — 10 %
    Cette évaluation porte sur la capacité de l’étudiant à formaliser une démarche de sécurité hôte.
    Elle permet d’évaluer :
    ·        L’élaboration d’une politique de sécurité basée sur l’hôte ;
    ·        La définition de standards de configuration sécurisée ;
    ·        La rédaction de procédures claires et cohérentes ;
    ·        La capacité à justifier des choix de sécurité dans un contexte professionnel.
     
    c) Examen de mi-parcours (Midterm) — 10 %
    L’examen de mi-parcours est organisé à la semaine 6 et vise à évaluer les acquis intermédiaires de l’étudiant.
    Il porte principalement sur :
    ·        Les principes fondamentaux de la sécurité hôte ;
    ·        La gestion des utilisateurs et des contrôles d’accès ;
    ·        La sécurisation des systèmes Windows et Linux ;
    ·        Les notions essentielles de politiques de sécurité.
     
    d) Présentation (Presentation) — 10 %
    Cette composante évalue la capacité de l’étudiant à communiquer clairement ses analyses et résultats.
    Elle permet d’apprécier :
    ·        La clarté et la structure de la présentation ;
    ·        La pertinence des analyses de sécurité réalisées ;
    ·        L’utilisation d’un vocabulaire technique approprié ;
    ·        La capacité à défendre des choix techniques devant un public.
     
    e) Travaux pratiques finaux (Final Lab) — 20 %
    Le travail pratique final vise à évaluer l’atteinte globale des résultats d’apprentissage.
    Il porte sur :
    ·        La sécurisation complète d’un ou plusieurs hôtes ;
    ·        La mise en œuvre intégrée de contrôles d’accès, pare-feux et mécanismes de protection ;
    ·        L’analyse d’un scénario de sécurité réaliste ;
    ·        La justification des configurations et des choix de sécurité.
     
    3. Synthèse de la pondération globale
    L’évaluation de l’apprentissage dans le cadre du cours CSEC 378 – Host Based Security est répartie comme suit :
    ·        Devoirs et travaux pratiques (Homework & Labs) : 50 %
    ·        Politiques et procédures de sécurité : 10 %
    ·        Examen de mi-parcours (semaine 6) : 10 %
    ·        Présentation : 10 %
    ·        Travaux pratiques finaux (Final Lab) : 20 %
     
    La pondération totale représente 100 % de la note finale de l’unité d’enseignement.