Technique · Développeurs
Sécurité serveur pour limiter les attaques
Formation pratique de 2 jours pour les développeurs et profils techniques qui déploient ou maintiennent des applications sur serveur Linux. Objectif : réduire la surface d'attaque, éviter les erreurs de configuration fréquentes et limiter l'impact d'une compromission.
Une formation orientée terrain, pas administration système théorique.
Les exercices partent de situations courantes : serveur web exposé, SSH trop permissif, secrets mal protégés, permissions dangereuses, journaux absents, services inutiles, erreurs de déploiement et manque d'isolation entre application, système et données.
Session et tarif
Format : 2 jours (14 heures), présentiel ou distanciel avec environnement de travaux pratiques.
Tarif : sur devis pour les sessions intra-entreprise (TVA non applicable, art. 293 B du CGI).
Financement : prise en charge OPCO possible sous réserve d'acceptation, organisme certifié Qualiopi.
Pour organiser une session ou adapter les exercices à votre stack : formulaire de contact.
Public cible
Développeurs backend/full-stack, tech leads, DevOps juniors, équipes produit qui livrent des applications web, API ou services internes sur serveurs Linux.
Objectifs pédagogiques
- Identifier les mauvaises configurations serveur qui facilitent les attaques applicatives et post-exploitation.
- Durcir les accès SSH, les comptes, les permissions et les services exposés.
- Configurer les protections de base : pare-feu, mises à jour, journaux, supervision minimale et alertes utiles.
- Limiter l'impact d'une compromission par l'isolation, le moindre privilège et la séparation des secrets.
- Construire une checklist de déploiement serveur réutilisable par l'équipe de développement.
Programme - jour 1
- Surface d'attaque d'un serveur applicatif : ports, services, versions, comptes, fichiers exposés et chemins d'exploitation réalistes.
- Accès et comptes : SSH, clés, sudo, comptes applicatifs, désactivation des accès inutiles, séparation des responsabilités.
- Permissions et fichiers sensibles : droits Unix, ownership, secrets, variables d'environnement, fichiers de configuration et répertoires d'upload.
- Services web : reverse proxy, TLS, headers utiles, erreurs de configuration Nginx/Apache, exposition des interfaces d'administration.
- Pare-feu et exposition réseau : règles minimales, filtrage entrant/sortant, segmentation simple et validation par tests.
Programme - jour 2
- Mises à jour et composants : patch management, dépendances système, runtimes applicatifs, arbitrage risque/disponibilité.
- Journalisation et détection : logs système, logs web, traces d'authentification, signaux d'attaque et alertes simples.
- Isolation et réduction d'impact : utilisateurs dédiés, systemd, conteneurs, limites de ressources, cloisonnement des données.
- Sauvegardes et reprise : sauvegardes testées, restauration, protection contre suppression/chiffrement et erreurs fréquentes.
- Atelier final : durcissement d'un serveur volontairement vulnérable, validation par checklist et tests de contrôle.
Livrables pédagogiques
- Support de formation et corrigés des exercices.
- Checklist de durcissement serveur adaptée aux applications web/API.
- Modèle de revue avant mise en production.
- Attestation de fin de formation.
Informations pratiques
Transparence sur l'action de formation : durée, public, modalités, évaluation, accessibilité et financement.
- Durée
- 2 jours (14 heures).
- Modalités d'organisation
- Présentiel ou distanciel (visioconférence). Basé à Toulouse, interventions possibles sur toute la France. En distanciel : environnement de travaux pratiques fourni selon le format retenu.
- Nombre de participants
- Session recommandée jusqu'à 8 participants pour conserver un format technique et interactif.
- Prérequis
- Connaissance de base de Linux et du déploiement d'applications web. Savoir utiliser un terminal est recommandé.
- Méthodes pédagogiques et supports
- Exercices pratiques, démonstrations, corrections collectives, support remis à l'issue de la formation.
- Évaluation des acquis
- Évaluation continue par exercices pratiques, checklist finale et quiz de validation.
- Accessibilité
- Formation adaptable aux personnes en situation de handicap. Nous contacter pour étudier les besoins spécifiques.
- Financement
- Organisme certifié Qualiopi au titre des actions de formation. Prise en charge possible par votre OPCO sous réserve d'acceptation ; prévoir en général un délai d'instruction d'environ 30 jours.
- Suivi qualité
- Questionnaire de satisfaction à chaud ; analyse des retours pour amélioration continue.