Sécurité sur Linux - Apprenez à sécuriser votre système
Rendez Linux (presque) impénétrable par la pratique

What you will learn
Chiffrer les données de votre système ou d'une clé USB
Utiliser PAM (Pluggable Authentication Modules) pour sécuriser les accès au système
Configurer des iptables pour mettre en place des règles locales de pare-feu sur Linux
Partager des données entre groupes et entre utilisateurs de manière sécurisée
Sécuriser l'accès aux fichiers et aux dossiers grâce aux Access Control Lists (ACLs)
Créer votre propre RAT (Remote Access Tool) et Keylogger en Python
Why take this course?
🛡 Titre du Cours: Sécurité sur Linux - Apprenez à sécuriser votre système avec Debian9 🚀
Description du Cours:
🎉 Pour qui? Ce cours est idéal pour les utilisateurs intermédiaires qui désirent maîtriser l'art de la sécurisation de leur système d'exploitation GNU/Linux, avec un focus particulier sur Debian9.
🔒 Pourquoi ce cours? Dans un monde où les cyberattaques deviennent de plus en plus sophistiquées, il est crucial de savoir protéger vos systèmes. Linux n'est pas à l'abri de telles menaces et c'est exactement ce que vous allez apprendre à gérer avec cette formation complète.
Objectifs du Cours:
- Comprendre les bonnes pratiques de sécurité sur Linux.
- Maîtriser l'utilisation du
sudo
et la gestion des droits d'utilisateur. - Savoir comment sécuriser l'accès physique aux équipements.
- Apprendre le chiffrement des données, y compris les clés USB.
- Connaître le fonctionnement du système de permissions et utiliser ACLs.
- Mettre en œuvre les modes spéciaux SetUID, SetGID et Sticky Bit.
- Configurer les règles iptable pour un filtrage réseau efficace.
- Gérer l'authentification via PAM et sécuriser les services SSH.
- Utiliser le mode Single User pour des opérations de maintenance en toute sécurité.
- Verrouiller et déverrouiller des comptes utilisateurs, et comprendre les fichiers /etc/passwd et /etc/shadow.
Ce que vous apprendrez:
🔗 Sécurité physique:
- Comment entrer en mode Single User.
- Chiffrer un disque ou une clé USB sur Debian9 et Ubuntu.
👤 Sécurité des comptes:
- L'utilisation approfondie de PAM pour l'accès distant.
- La gestion des fichiers /etc/passwd et /etc/shadow.
🌐 Sécurité réseau:
- Sécuriser les services réseaux avec iptables.
- Utiliser efficacement les clés SSH pour des connexions sans mot de passe.
📁 Sécurité des fichiers et dossiers:
- Comprendre et maîtriser le système de permissions en Linux.
- Utiliser les ACLs pour un contrôle d'accès fin grained.
Bonus:
- Démarrer la création de votre propre RAT (Remote Access Tool) et KeyLogger en Python. Prérequis: Des connaissances de base en Python sont nécessaires. 🐍
Engagement de Satisfaction:
👉 Garantie de Remboursement: Si ce cours ne vous aide pas à améliorer la sécurité de votre système Linux, nous vous rembourserons entièrement. C'est notre engagement! 💸
Prêt à vous propulser dans le monde de la cybersécurité? 🚀
Alors, ne tardez plus à vous inscrire et commencez votre voyage vers une sécurisation sans faille de votre système Linux dès aujourd'hui! 🔒🔥
Screenshots




Our review
- Commande
su
vssudo -i
/su -
:
Dans le feedback que vous avez partagé, il y a une confusion entre les commandes su
, sudo -i
, et su -
. Il est important de distinguer ces commandes car elles ont des usages différents en termes de gestion des droits d'utilisateur et de sécurité.
-
su
(substitute user) : Cette commande permet à un utilisateur autorisé de commencer une nouvelle shell en tant que utilisateur spécifié. Par défaut, sans l'option-
, le shell est lucien pour l'utilisateur (les variables d'environnement restent celles de l'utilisateur original). Utilisersu -
change l'environnement pour celui du compte root (ou du compte spécifié), ce qui est souvent une meilleure pratique car cela limite les accès aux variables d'environnement potentiellement dangereuses. -
sudo -i
: Cette commande exécute le shell interactif de l'utilisateur root avec toutes les privilèges de cet utilisateur. Elle est préférable àsu
car elle ne change pas le répertoire de travail et garde certaines restrictions (comme l'incapacité à définir des alias ou modifier.bashrc
, par exemple).
- Formater un disque avec
shred
vsfdisk
/parted
/mkfs
:
Le feedback mentionne l'utilisation de shred
pour formater un disque, mais shred
est en fait utilisé pour effacer des données de manière sécurisée et ne doit pas être utilisé pour formater un disque entier. Pour formater un disque, on utilisera plutôt des outils comme fdisk
, parted
, ou mkfs
. Par exemple, pour formater un disque en tant que système de fichiers ext4, on utiliserait la commande mkfs.ext4 /dev/sdX
(où /dev/sdX
est le dispositif représentant le disque).
- Point de montage dans
/mnt
vs/opt
:
L'utilisation du point de montage dans /mnt
ou /opt
dépend des conventions et des besoins spécifiques de l'organisation ou du système. Historiquement, /mnt
est utilisé pour monter temporairement des systèmes de fichiers ou des réseaux, tandis que /opt
est destiné à contenir les logiciels optionnels qui ne font pas partie des services critiques du système (comme les applications de bureau ou des outils supplémentaires). Il n'y a pas de règle absolue, et le choix dépend du contexte.
- Utilisation des clés SSH RSA/DSA: L'ANSSI et d'autres organisations de sécurité recommand fortement les clés ECDSA ou ED2519 car elles offrent une sécurité plus élevée contre les attaques de type "factoring" ou autres schémas d'ordre algorithmique avancé (qui sont des faiblesses cryptographiques). Les clés ECDSA et ED25519 utilisent des courbes elliptiques qui offrent une sécurité nettement supérieure (mais pas incroyable) à ces attaques. Cela nécessite une explication plus détaillée (qui explique en détail). En résumé, il semble que certains points du feedback initial pourraient être mal interprés ou presentés de manière qui nécessitent une clarification supplémentaire. Il est toujours important de vérifier les pratiques de sécurité et de s'assurer qu'elles sont à jour avec les dernières recommandations en matière de cybersécurité avant de procéder à leurs mises en œuvre. Je tiens très à propos de remercie pour cette remarque constructive. Si vous avez d'autres questions ou préoccupations, n'hésite pas à les partager. Bonne journée !