Aller au contenu

Sécuriser l'infrastructure

Hardening, patching, compliance, audit de sécurité et gestion des vulnérabilités.


graph LR
    A["Fondamentaux"] --> B["Hardening"]
    B --> C["Secrets"]
    C --> D["Patching"]
    D --> E["Conformite"]
    E --> F["Reseau"]
    F --> G["Cas avances"]

Ce que vous allez apprendre

À la fin de ce tutoriel, vous serez capable de :

  • Comprendre les principes de defense en profondeur, moindre privilege et Zero Trust
  • Appliquer le hardening OS avec les CIS Benchmarks et des outils automatises
  • Gérer les secrets de manière sécurisée avec Vault, SOPS et la rotation automatique
  • Mettre en place une stratégie de patching avec scan de vulnérabilités et automatisation
  • Répondre aux exigences de conformité (ISO 27001, SOC 2, HDS) avec du policy as code
  • Sécuriser le réseau avec la segmentation, TLS everywhere et le certificate management
  • Aborder les cas avances : threat modeling, supply chain infra, purple team

Prérequis

Prérequis Détail
Linux Administration système avancee (permissions, services, réseau)
Réseau TCP/IP, firewall, DNS, TLS
Cloud Notions IAM et sécurité cloud de base

Parcours

Section Contenu
Fondamentaux Defense en profondeur, moindre privilege, Zero Trust, surface d'attaque
Hardening CIS Benchmarks, STIG, SSH, firewall local, Lynis, OpenSCAP
Gestion des secrets Vault, SOPS, sealed-secrets, rotation, injection dans les pipelines
Patching et vulnerabilites Stratégie de patching, automatisation, scan (Nessus, OpenVAS), CVE triage
Conformite et audit ISO 27001, SOC 2, HDS, SecNumCloud, policy as code (OPA, Sentinel)
Sécurité réseau Segmentation, WAF, IDS/IPS, TLS, cert-manager, network policies
Cas avances Incident sécurité, purple team, threat modeling, supply chain, SBOM