À la fin de la formation, le participant sera capable de :
- Administrer un système Linux de manière professionnelle et sécurisée.
- Gérer les utilisateurs, processus, services, disques, réseaux et tâches planifiées.
- Sécuriser le système d’exploitation et les services critiques (SSH, Web, DNS, Mail, etc.).
- Mettre en place des pare-feux, politiques de sécurité, supervision et audits.
- Réaliser un OS Hardening complet conforme aux recommandations CIS, NIST et ANSSI.
- Automatiser la configuration et les audits avec Ansible, Lynis, OpenSCAP.
- Administrateurs système et réseau
- Ingénieurs DevOps et Sécurité
- Étudiants avancés en informatique
- Toute personne souhaitant maîtriser l’administration et la sécurité Linux
- Connaissances de base en Linux (commandes, shell, structure du système).
- Notions d’administration système (réseaux, utilisateurs, services).
- Poste ou VM Linux installée (Ubuntu Server, Debian, CentOS, ou Rocky Linux).
Formation modulaire avec alternance théorie / pratique / mini-projets.
| Module | Thème principal | Durée | Objectif |
|---|---|---|---|
| 1 | Introduction et rappel sur les fondamentaux Linux | ½ j | Revoir les bases pour consolider les acquis |
| 2 | Gestion avancée des utilisateurs et permissions | 1 j | Maîtriser ACL, quotas, sudo, PAM |
| 3 | Gestion des processus, services et tâches planifiées | 1 j | Superviser, prioriser et automatiser les tâches |
| 4 | Systèmes de fichiers, stockage, RAID et LVM | 1 j | Gérer partitions, volumes, sauvegardes |
| 5 | Réseau et sécurité réseau sous Linux | 1½ j | Configurer, diagnostiquer et sécuriser le réseau |
| 6 | Pare-feux et durcissement du système | 1 j | Configurer iptables, firewalld, fail2ban |
| 7 | Sécurisation des services essentiels (SSH, Web, FTP, DNS, Mail) | 1½ j | Sécuriser les services critiques |
| 8 | Automatisation et gestion de configuration | 1 j | Scripts Bash et déploiement Ansible |
| 9 | Supervision, logs et audit système | 1 j | Centraliser, analyser et superviser les logs |
| 10 | Sauvegarde, restauration et PRA | 1 j | Sauvegarde, reprise et continuité de service |
| 11 | OS Hardening (Durcissement complet du système) | 1½ j | Sécuriser l’OS selon les standards |
| 12 | Projet final d’audit et sécurisation complète | 1 j | Mettre en pratique toutes les compétences |
- Architecture et arborescence Linux
- Commandes essentielles (
ls,grep,awk,sed,find,chmod, etc.) - Gestion des paquets (
apt,dnf,yum) - Introduction à
systemdetjournalctl
- Gestion utilisateurs/groupes et profils (
/etc/passwd,/etc/group) - ACL, umask, sudo, quotas
- Authentification et modules PAM
- Sécurisation des comptes root et de service
- Surveillance :
ps,top,htop,nice,renice - Gestion des services avec
systemctl - Tâches automatisées :
cron,at,anacron - Monitoring des performances :
vmstat,iostat,free
- Partitionnement avancé et montage auto (
/etc/fstab,autofs) - LVM : PV, VG, LV, snapshots
- RAID logiciel avec
mdadm - Sauvegarde/restauration (
tar,rsync,dump)
- Configuration d’interfaces (
ip,nmcli) - Outils :
ping,netstat,ss,tcpdump,nmap - DNS, DHCP, NTP, routage
- Sécurisation SSH et analyse du trafic
- iptables / nftables / firewalld
- fail2ban et auditd
- SELinux / AppArmor : politiques et contextes
- sysctl et configuration noyau sécurisée
- SSH : clés, restrictions, bannière
- Serveur Web (Apache/Nginx) : SSL/TLS, hardening HTTP headers
- Serveur FTP/SFTP : chroot, certificats
- Serveur DNS : DNSSEC, chroot
- Mail (Postfix/Dovecot) : TLS, SPF, DKIM, DMARC
- Scripts Bash d’administration
- Automatisation avec cron/systemd timers
- Introduction à Ansible : inventaires, playbooks
- Audit automatisé avec Ansible et Lynis
- Journaux système :
rsyslog,journald,logrotate - Outils :
htop,iftop,glances,Nagios,Netdata - Audit de sécurité :
aide,auditctl,ausearch - Alertes automatiques et notifications
- Sauvegarde complète et incrémentale (
tar,rsync,borg) - Snapshots LVM et Btrfs
- Restauration et test PRA
- Chiffrement des sauvegardes et synchronisation distante
- Concepts et standards : CIS Benchmarks, ANSSI, NIST
- Suppression des comptes et services inutiles
- Sécurisation SSH, PAM, sudo, GRUB
- Permissions minimales (principes du moindre privilège)
- Configuration du noyau (
/etc/sysctl.conf) - Intégrité :
aide,tripwire,rpm -V - Audit automatisé : Lynis, OpenSCAP, Tiger, RKHunter
- Rapports de conformité et correctifs automatisés
- Durcissement automatisé avec Ansible
Cas pratique : Sécurisation complète d’un serveur Linux de production
- Audit initial du système avec Lynis
- Application d’un plan de durcissement complet
- Sécurisation SSH, pare-feu, LVM et logs
- Génération d’un rapport de conformité et score final
✅ Administration système avancée ✅ Sécurité et durcissement Linux (OS Hardening) ✅ Automatisation et audit de conformité ✅ Sauvegarde et reprise après sinistre ✅ Capacité à administrer un serveur Linux de production sécurisé
- Administration : systemd, LVM, cron, bash
- Sécurité : iptables, firewalld, fail2ban, auditd, SELinux
- Audit : Lynis, OpenSCAP, AIDE, RKHunter
- Supervision : Nagios, Netdata, logwatch
- Automatisation : Ansible, scripts bash
- Sauvegarde : rsync, tar, borg, dump
- Exercices pratiques à chaque module
- Audit complet d’un serveur Linux (évaluation finale)
- Certification : Administrateur Linux Avancé & Sécurité Systèmes (OS Hardening inclus)
- Linux Administration Handbook — Evi Nemeth
- The Linux Command Line — William Shotts
- RHEL / Ubuntu Server Administration Guides
- Linux Hardening in Hostile Networks — Kyle Rankin
- CIS Benchmark for Linux Distributions (Ubuntu / RHEL / Debian)