Formation technique sécurité serveur et durcissement Linux

Technique · Développeurs

Sécurité serveur pour limiter les attaques

Formation pratique de 2 jours pour les développeurs et profils techniques qui déploient ou maintiennent des applications sur serveur Linux. Objectif : réduire la surface d'attaque, éviter les erreurs de configuration fréquentes et limiter l'impact d'une compromission.

Une formation orientée terrain, pas administration système théorique.

Les exercices partent de situations courantes : serveur web exposé, SSH trop permissif, secrets mal protégés, permissions dangereuses, journaux absents, services inutiles, erreurs de déploiement et manque d'isolation entre application, système et données.

Session et tarif

Format : 2 jours (14 heures), présentiel ou distanciel avec environnement de travaux pratiques.

Tarif : sur devis pour les sessions intra-entreprise (TVA non applicable, art. 293 B du CGI).

Financement : prise en charge OPCO possible sous réserve d'acceptation, organisme certifié Qualiopi.

Pour organiser une session ou adapter les exercices à votre stack : formulaire de contact.

Public cible

Développeurs backend/full-stack, tech leads, DevOps juniors, équipes produit qui livrent des applications web, API ou services internes sur serveurs Linux.

Objectifs pédagogiques

  • Identifier les mauvaises configurations serveur qui facilitent les attaques applicatives et post-exploitation.
  • Durcir les accès SSH, les comptes, les permissions et les services exposés.
  • Configurer les protections de base : pare-feu, mises à jour, journaux, supervision minimale et alertes utiles.
  • Limiter l'impact d'une compromission par l'isolation, le moindre privilège et la séparation des secrets.
  • Construire une checklist de déploiement serveur réutilisable par l'équipe de développement.

Programme - jour 1

  1. Surface d'attaque d'un serveur applicatif : ports, services, versions, comptes, fichiers exposés et chemins d'exploitation réalistes.
  2. Accès et comptes : SSH, clés, sudo, comptes applicatifs, désactivation des accès inutiles, séparation des responsabilités.
  3. Permissions et fichiers sensibles : droits Unix, ownership, secrets, variables d'environnement, fichiers de configuration et répertoires d'upload.
  4. Services web : reverse proxy, TLS, headers utiles, erreurs de configuration Nginx/Apache, exposition des interfaces d'administration.
  5. Pare-feu et exposition réseau : règles minimales, filtrage entrant/sortant, segmentation simple et validation par tests.

Programme - jour 2

  1. Mises à jour et composants : patch management, dépendances système, runtimes applicatifs, arbitrage risque/disponibilité.
  2. Journalisation et détection : logs système, logs web, traces d'authentification, signaux d'attaque et alertes simples.
  3. Isolation et réduction d'impact : utilisateurs dédiés, systemd, conteneurs, limites de ressources, cloisonnement des données.
  4. Sauvegardes et reprise : sauvegardes testées, restauration, protection contre suppression/chiffrement et erreurs fréquentes.
  5. Atelier final : durcissement d'un serveur volontairement vulnérable, validation par checklist et tests de contrôle.

Livrables pédagogiques

  • Support de formation et corrigés des exercices.
  • Checklist de durcissement serveur adaptée aux applications web/API.
  • Modèle de revue avant mise en production.
  • Attestation de fin de formation.

Informations pratiques

Transparence sur l'action de formation : durée, public, modalités, évaluation, accessibilité et financement.

Durée
2 jours (14 heures).
Modalités d'organisation
Présentiel ou distanciel (visioconférence). Basé à Toulouse, interventions possibles sur toute la France. En distanciel : environnement de travaux pratiques fourni selon le format retenu.
Nombre de participants
Session recommandée jusqu'à 8 participants pour conserver un format technique et interactif.
Prérequis
Connaissance de base de Linux et du déploiement d'applications web. Savoir utiliser un terminal est recommandé.
Méthodes pédagogiques et supports
Exercices pratiques, démonstrations, corrections collectives, support remis à l'issue de la formation.
Évaluation des acquis
Évaluation continue par exercices pratiques, checklist finale et quiz de validation.
Accessibilité
Formation adaptable aux personnes en situation de handicap. Nous contacter pour étudier les besoins spécifiques.
Financement
Organisme certifié Qualiopi au titre des actions de formation. Prise en charge possible par votre OPCO sous réserve d'acceptation ; prévoir en général un délai d'instruction d'environ 30 jours.
Suivi qualité
Questionnaire de satisfaction à chaud ; analyse des retours pour amélioration continue.

← Toutes les formations