Sécuriser l'infrastructure¶
Hardening, patching, compliance, audit de sécurité et gestion des vulnérabilités.
graph LR
A["Fondamentaux"] --> B["Hardening"]
B --> C["Secrets"]
C --> D["Patching"]
D --> E["Conformite"]
E --> F["Reseau"]
F --> G["Cas avances"] Ce que vous allez apprendre¶
À la fin de ce tutoriel, vous serez capable de :
- Comprendre les principes de defense en profondeur, moindre privilege et Zero Trust
- Appliquer le hardening OS avec les CIS Benchmarks et des outils automatises
- Gérer les secrets de manière sécurisée avec Vault, SOPS et la rotation automatique
- Mettre en place une stratégie de patching avec scan de vulnérabilités et automatisation
- Répondre aux exigences de conformité (ISO 27001, SOC 2, HDS) avec du policy as code
- Sécuriser le réseau avec la segmentation, TLS everywhere et le certificate management
- Aborder les cas avances : threat modeling, supply chain infra, purple team
Prérequis¶
| Prérequis | Détail |
|---|---|
| Linux | Administration système avancee (permissions, services, réseau) |
| Réseau | TCP/IP, firewall, DNS, TLS |
| Cloud | Notions IAM et sécurité cloud de base |
Parcours¶
| Section | Contenu |
|---|---|
| Fondamentaux | Defense en profondeur, moindre privilege, Zero Trust, surface d'attaque |
| Hardening | CIS Benchmarks, STIG, SSH, firewall local, Lynis, OpenSCAP |
| Gestion des secrets | Vault, SOPS, sealed-secrets, rotation, injection dans les pipelines |
| Patching et vulnerabilites | Stratégie de patching, automatisation, scan (Nessus, OpenVAS), CVE triage |
| Conformite et audit | ISO 27001, SOC 2, HDS, SecNumCloud, policy as code (OPA, Sentinel) |
| Sécurité réseau | Segmentation, WAF, IDS/IPS, TLS, cert-manager, network policies |
| Cas avances | Incident sécurité, purple team, threat modeling, supply chain, SBOM |