Durcissement et mise en œuvre de mesures de sécurité avancées pour les données, les réseaux et les systèmes (Hardening)
Code UE : SEC108-PAR
- Cours + travaux pratiques
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Pierre SWEID
Public, conditions d’accès et prérequis
Bac+2 informatiques (ou L2)
RSX101-Réseaux et protocoles pour l’Internet
SEC102-Menaces informatiques et codes malveillants : analyse et lutte
SEC106-Analyses de sécurité : vulnérabilités et attaques
Disposer de connaissances :
RSX101-Réseaux et protocoles pour l’Internet
SEC102-Menaces informatiques et codes malveillants : analyse et lutte
SEC106-Analyses de sécurité : vulnérabilités et attaques
Disposer de connaissances :
- En techniques du chiffrement, d’authentification et de la signature numérique,
- En administration système (Windows et Linux) ainsi qu'en réseaux et équipements réseaux.
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement :
Présence et réussite aux examens
Pour l'année universitaire 2023-2024 :
- Nombre d'inscrits : 51
- Taux de présence à l'évaluation : 88%
- Taux de réussite parmi les présents : 100%
Objectifs pédagogiques
Le cours adresse des sujets technologiques avancées et cible plus particulièrement les systèmes d’exploitation Linux et Windows (systèmes hôtes et serveurs), les infrastructures réseaux et la sécurisation des échanges sur la voie radio pour le système 4G et 5G.
Le Harding des systèmes, des réseaux et de données joue un rôle fondamental dans la stratégie de la mise en place de la défense en profondeur.
Le cours permettra aux auditeurs de maitriser les stratégies et appréhender les techniques permettant d’améliorer la sécurité des systèmes ainsi que l’évaluation de l’efficacité de ces techniques.
Les objectifs pédagogiques sont les suivants :
Le Harding des systèmes, des réseaux et de données joue un rôle fondamental dans la stratégie de la mise en place de la défense en profondeur.
Le cours permettra aux auditeurs de maitriser les stratégies et appréhender les techniques permettant d’améliorer la sécurité des systèmes ainsi que l’évaluation de l’efficacité de ces techniques.
Les objectifs pédagogiques sont les suivants :
- Comprendre et apprendre à garantir la sécurité des systèmes d’exploitation windows
- Comprendre et apprendre à garantir la sécurité des systèmes d’exploitation linux
- Maitriser les approches de base pour garantir la sécurité des systèmes serveurs Windows et Linux
- Comprendre et maitriser les techniques et solutions de sécurisation des flux de données échangés flux réseaux et des services et aussi sur la voie radio.
Compétences visées
- Choisir les mécanismes utiles à la mise en place du durcissement (configurations, gestion des patchs, etc.)
- Choisir les solutions et techniques appropriés selon le type de durcissement mis en place.
- Optimiser la sécurité des principaux systèmes d’exploitation (linux et Microsoft Windows, MS Active directory, serveurs Window et Linux).
- Définir la stratégie de sécurisation des flux réseaux et des services.
- Mettre en place des mesures techniques avancées sur un systèmes d'information en exploitation : système d'exploitation et réseaux.
Mots-clés
Sujet 01 - Introduction générale sur la sécurité informatique et principe de hardening
- Mise en place d'un atelier de machines Linux/Windows vulnérables et à durcir
- Cartographie d'un système d'information : identification de la topologie réseau
- Cartographie d'un système d'information : identifier les machines accessibles avec NMap
- Cartographie d'un système d'information : identifier les machines affectées par des vulnérabilités connues
- Introduction au durcissement systèmes et réseaux
- Concept de défense en profondeur
- L’attaque comme moyen pour mieux se défendre : survol des techniques avancées comme ;
- Cyber kill chaine
- Cyber kill chaine unifié
- Le framework MITRE ATT&CK
- Lab : identification de vulnérabilité système et mise en place d’une solution de sécurisation. Environnement : Kali Linux & Metasploitable2 / Plateforme VMWare ou équivalent
- Définition des besoins de durcissement
- Mise en place d’une base de sécurité (Security Baseline)
- Désactivation des services qui ne sont pas nécessaires
- Suppression des processus inutiles
- Gestion des patchs
- Gestion et vérification des permissions des fichiers
- Gestion de modification des permissions sur les fichiers
- Contrôle et vérification des permissions sur le fichiers et répertoires critiques
- Restreindre l'exécution des applications et des commandes sur Linux
- Protection par pare-feu basée sur l'hôte avec le pare-feu linux IPtables
- Protection du système linux à l’aide de Fail2ban
- Menace, vulnérabilité, besoin et HIDS ?
- Lab01 : Auditer les configurations avec buck-security et Lynis.
- Lab02 : durcissement périmétrique d’un système et réseau à l’aide du pare-feu IPtables.
- Lab03 : mise en place de la protection et durcissement d’un système Linux à l’aide de IDS Snort. Environnaient : Kali comme machine d’attaque, Ubuntu, la machine à protéger. Outils exploités : nmap, scapy
- Définition des besoins de durcissement
- Checklist de sécurité de base des systèmes d’exploitation
- Configuration d'un mot de passe BIOS
- Audit de Registry de Windows
- Outil Process Monitor (https://technet.microsoft.com)
- Gestion des mots de passes et comptes utilisateurs
- Configuration de l'authentification utilisateur
- Checklist de sécurité de base des systèmes d’exploitation
- Configuration d'un mot de passe BIOS
- Audit de registry de Windows
- Outil Process Monitor (https://technet.microsoft.com)
- Gestion des mots de passes et comptes utilisateurs
- Configuration de l'authentification utilisateur
- Construction de contrôles de base pour Windows (Building Baseline Controls)
- Centre pour la sécurité Internet (CIS® ó Center for Internet Security)
- Windows Security Baseline « Les lignes de base de sécurité Windows »
- Outils pour le durcissement de Windows
- Lab01 : audit du système avec GFI'sLANguard
- Lab02 : LAB Sécurisation des données avec VeraCrypt
- Lab03 : améliorer la protection du système hôte Windows à l’aide du IDS SNORT.
- Durcissement des flux de données (IP sec, TLS, Equipement réseaux)
- Atelier, LAB
- Durcissement des flux sur l'interface Radio (cas de 4G et 5G)
- Lab01 : mise en place et configuration de VPN IPsec entre deux sites
- Durcissement de serveurs Linux
- Durcissement des serveurs Windows (Active Directory, Kerberos, etc.)
- Lab01 : Windows Server 2008 (comme cas intéressant pour ses vulnérabilités)
- Contrôle continu
- Projet(s)
- Collectif : 1. Red_Hat_Enterprise_Linux-8-Security_hardening. Enhancing security of Red Hat Enterprise Linux 8 systems
- Collectif : 2. Linux Hardening in Hostile Networks. Server Security from TLS to Tor. KYLE RANKIN
- Collectif : 3. CIS_Microsoft_Windows_Server_2019_Stand-alone_v2.0.0
- Collectif : 4. Syngress - Security Sage's Guide to Hardening the Network. Steven Andrés et Brian Kenyon. SYNGRESS
- Collectif : 5. CCNA Security 210-260 Official Cert Guide, https://community.cisco.com/legacyfs/online/ccna_security_chapter_18_9781587205668_.pdf. Omar Santos et John Stuppi. Copyright© 2015 Pearson Education, Inc. Published by: Cisco Press 800 East 96th Street
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations grâce à un mot ou à une expression (chaîne de caractères) présent dans l’intitulé de la formation, sa description ou ses index (discipline ou métier).
Des mots-clés sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi rechercher librement. - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Diplôme" - Les résultats comprennent des formations de la région (UE, diplômes, certificats, stages) et des formations proposées à distance par d'autres centres du Cnam.
- Les codes des formations à Paris se terminent par le suffixe PAR01 (pour le centre Cnam Paris) et PAR02 (pour Cnam Entreprises).
- Certains diplômes se déclinent selon plusieurs parcours. Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de ponctuation supplémentaire.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...

Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Intitulé de la formation
Architecte en cybersécurité
|
Lieu(x)
À la carte
|
|||
Intitulé de la formation
Architecte en cybersécurité
|
Lieu(x)
Package
|
Lieu(x)
Martinique
|
||
Intitulé de la formation
Architecte en cybersécurité
|
Lieu(x)
Alternance
|
Lieu(x)
Martinique, Normandie
|
||
Intitulé de la formation
Architecte infrastructure Réseaux et Systèmes
|
Lieu(x)
À la carte
|
|||
Intitulé de la formation
Architecte infrastructure Réseaux et Systèmes
|
Lieu(x)
Alternance
|
Lieu(x)
Normandie
|
||
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
À la carte
|
||
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Centre(s) d'enseignement proposant cette formation
-
Paris
- 2025-2026 2nd semestre : Formation ouverte et à distance (FOAD)
Comment est organisée cette formation ?2025-2026 2nd semestre : Formation ouverte et à distance
Dates importantes
- Période des séances du 02/02/2026 au 06/06/2026
- Période d'inscription : du 02/06/2025 à 10:00 au 06/03/2026 à 18:00
- Date de 1ère session d'examen : la date sera publiée sur le site du centre ou l'ENF
- Date de 2ème session d'examen : la date sera publiée sur le site du centre ou l'ENF
Précision sur la modalité pédagogique
- Une formation ouverte et à distance (FOAD) est une formation dispensée 100% à distance, qui peut être suivie librement, à son rythme.
- Regroupements physiques facultatifs : Aucun
Organisation du déploiement de l'unité
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
Ressources mises à disposition sur l'Espace Numérique de Formation
- Documents de cours
Code UE : SEC108-PAR
- Cours + travaux pratiques
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Pierre SWEID