Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:6:sec:start [2021/05/27 07:20] adminelearning:workbooks:centos:6:sec:start [2025/12/03 16:51] (Version actuelle) admin
Ligne 1: Ligne 1:
 ~~PDF:LANDSCAPE~~ ~~PDF:LANDSCAPE~~
-toto + 
-Version : **2021.01**+Version : **2026.01**
  
 Dernière mise-à-jour : ~~LASTMOD~~ Dernière mise-à-jour : ~~LASTMOD~~
  
-======LRF400 - Administration de la Sécurité======+======LDF400 - Administration de la Sécurité======
  
 =====Contenu du Module===== =====Contenu du Module=====
  
-  * **LRF400 - Administration de la Sécurité**+  * **LDF400 - Administration de la Sécurité**
     * Contenu du Module     * Contenu du Module
     * Pré-requis     * Pré-requis
Ligne 15: Ligne 15:
       * Logiciels       * Logiciels
       * Internet       * Internet
-    * Utilisation de l'Infrastructure 
-      * Connexion au Serveur Cloud 
     * Programme de la Formation     * Programme de la Formation
-    * Évaluation des Compétences + 
 =====Prérequis===== =====Prérequis=====
  
Ligne 28: Ligne 25:
   * 4 Go de RAM minimum,   * 4 Go de RAM minimum,
   * Processeur 2 cœurs minimum,   * Processeur 2 cœurs minimum,
-  * Un casque ou des écouteurs, 
-  * Un micro (optionnel). 
  
 ====Logiciels==== ====Logiciels====
Ligne 38: Ligne 33:
  
   * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy,   * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy,
-  * Accès **débloqué** aux domaines suivants : my-short.link, ittraining.io, ittraining.network, ittraining.team.+  * Accès **débloqué** aux domaines suivants : *.ittraining.team.
  
-=====Utilisation de l'Infrastructure===== 
- 
-====Connexion au Serveur Cloud==== 
- 
-**Pendant la durée de la formation**, vous disposez d'une instance d'un serveur pré-installé, pré-configuré et hébergé dans notre cloud.  
- 
-Les noms d'utilisateurs et les mots de passe sont : 
- 
-^ Utilisateur ^ Mot de Passe ^ 
-| trainee | trainee | 
-| root | fenestros | 
- 
-Pour vous connecter à votre instance, ouvrez votre navigateur Internet Chrome ou Firefox et allez à l'adresse suivante : 
- 
-%%http://computeXX.ittraining.network:80YY%% 
- 
-où **XX** est remplacé par le numéro de votre formateur et **YY** est remplacé par le numéro de votre compte cloud. Ce numéro vous sera communiqué par votre formateur au début de la session. 
- 
-Par exemple, pour le formateur **01** et pour le compte **Trainee02**, **XX** est **01** et **YY** est **02**. 
- 
-Votre adresse de connexion donc est la http://compute01.ittraining.network:8002. Connectez-vous avec le compte **trainee** et le mot de passe qui vous a été fourni : 
- 
-{{ :elearning:workbooks:centos:6:sec:screenshot_from_2021-02-28_14-09-41.png?600 |}} 
- 
-Cliquez ensuite sur la miniature du terminal de l'instance CentOS7 : 
- 
-{{ :elearning:workbooks:centos:6:sec:screenshot_from_2021-02-28_14-10-31.png?600 |}} 
- 
-Vous serez automatiquement connecté à l'instance sous l'identité de l'utilisateur **trainee** : 
- 
-{{ :elearning:workbooks:centos:6:sec:screenshot_from_2021-02-28_14-11-02.png?600 |}} 
-  
 =====Programme de la Formation===== =====Programme de la Formation=====
  
-====Jour #1==== +  * **LDF400 - Administration de la Sécurité**.
- +
-  * **LRF400 - Administration de la Sécurité** - 1 heure.+
     * Contenu du Module     * Contenu du Module
     * Pré-requis     * Pré-requis
Ligne 82: Ligne 43:
       * Logiciels       * Logiciels
       * Internet       * Internet
-    * Utilisation de l'Infrastructure 
-      * Connexion au Serveur Cloud 
     * Programme de la Formation     * Programme de la Formation
-    * Évaluation des Compétences 
  
-  * **LRF401 - Droits Unix** - 2 heures.+  * **LDF401 Gestion des Droits**
     * Présentation     * Présentation
     * Préparation     * Préparation
-    * Les Droits Unix Simples +    * LAB #1 - Les Droits Unix Simples 
-      * La Modification des Droits+      * 1.1 - La Modification des Droits
         * La Commande chmod         * La Commande chmod
           * Mode Symbolique           * Mode Symbolique
           * Mode Octal           * Mode Octal
         * La Commande umask         * La Commande umask
-    * Modifier le propriétaire ou le groupe +      1.2 - Modifier le propriétaire ou le groupe 
-      * La Commande chown +        * La Commande chown 
-      * La Commande chgrp +        * La Commande chgrp 
-    * Les Droits Unix Etendus +    * LAB #2 - Les Droits Unix Étendus 
-      * SUID/SGID bit +      * 2.1 - SUID/SGID bit 
-      * Inheritance Flag +      * 2.2 - Inheritance Flag 
-      * Sticky bit +      * 2.3 - Sticky bit 
-    * Les Droits Unix Avancés +    * LAB #3 - Les Droits Unix Avancés 
-      * Les ACL +      * 3.1 - Les ACL 
-      * Les Attributs Etendus+      * 3.2 - Les Attributs Étendus
  
-  * **LRF402 - Netfilter et Firewalld** - 4 heures+  * **LDF402 - Netfilter et Firewalld**
     * Les Problématiques     * Les Problématiques
       * L'IP Spoofing       * L'IP Spoofing
Ligne 113: Ligne 71:
       * SYN Flooding       * SYN Flooding
       * Flood       * Flood
-    * Le Contre-Mesure +    * La Contre-Mesure 
-      * Le Pare-feu Netfilter/iptables +      * LAB #1 - La Configuration de firewalld 
-      * LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures +        * 1.1 - La Configuration de Base de firewalld 
-      * LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7 +        * 1.2 - La Commande firewall-cmd 
-        * La Configuration de Base de firewalld +        * 1.3 - La Configuration Avancée de firewalld 
-        * La Commande firewall-cmd +        * 1.4 - Le mode Panic de firewalld
-        * La Configuration Avancée de firewalld +
-        * Le mode Panic de firewalld+
  
-====Jour #2==== +  * **LDF403 - Authentification**
- +
-  * **LRF403 - Authentification** - 3 heures.+
     * Le Problématique     * Le Problématique
-      * LAB #1 - Installer John the Ripper 
     * Surveillance Sécuritaire     * Surveillance Sécuritaire
       * La commande last       * La commande last
Ligne 133: Ligne 86:
       * /var/log/secure       * /var/log/secure
     * Les Contre-Mesures     * Les Contre-Mesures
-      * LAB #- Renforcer la sécurité des comptes +      * LAB #- Renforcer la sécurité des comptes 
-    * LAB #- PAM sous RHEL/CentOS 6 +    * LAB #- PAM 
-      * Utiliser des Mots de Passe Complexe +      * 2.1 - Configuration des modules 
-      * Bloquer un Compte après N Echecs de Connexion +      * 2.2 - Utiliser des Mots de Passe Complexes 
-      * Configuration +    * LAB #- Mise en place du Système de Prévention d'Intrusion Fail2Ban 
-    * LAB #4 PAM sous RHEL/CentOS 7 +      * 3.1 - Installation 
-      * Utiliser des Mots de Passe Complexe +      * 3.2 - Configuration
-      * Bloquer un Compte après N Echecs de Connexion +
-      * Configuration +
-    * LAB #- Mise en place du Système de Prévention d'Intrusion Fail2Ban +
-      * Installation +
-      * Configuration+
         * Le répertoire /etc/fail2ban         * Le répertoire /etc/fail2ban
-          * Le fichier fail2ban.conf +        * Le fichier fail2ban.conf 
-          * Le répertoire /etc/fail2ban/filter.d/ +        * Le répertoire /etc/fail2ban/filter.d/ 
-          * Le répertoire /etc/fail2ban/action.d/ +        * Le répertoire /etc/fail2ban/action.d/ 
-      * Commandes+      * 3.3 - Commandes
         * Activer et Démarrer le Serveur         * Activer et Démarrer le Serveur
         * Utiliser la Commande Fail2Ban-server         * Utiliser la Commande Fail2Ban-server
         * Ajouter un Prison         * Ajouter un Prison
  
-  * **LRF404 Balayage des Ports** - 4 heures.+  * **LDF404 Système de Fichiers** 
 +    * La sécurisation des systèmes de fichiers 
 +      Le Fichier /etc/fstab 
 +        Comprendre le fichier /etc/fstab 
 +        * Options de Montage 
 +    * Systèmes de Fichiers Chiffrés 
 +      * LAB #1 Créer un Système de Fichiers Chiffré avec encryptfs 
 +      * LAB #2 - Créer un Système de Fichiers Chiffré avec LUKS 
 +        * 2.1 - Présentation 
 +        * 2.2 - Mise en Place 
 +        * 2.3 - Le fichier /etc/crypttab 
 +        * 2.- Ajouter une deuxième Passphrase 
 +        * 2.5 - Supprimer une Passphrase 
 +        * 2.6 - Supprimer LUKS 
 +    * LAB #3 - Mise en place du File Integrity Checker Afick 
 +      * 3.1 - Présentation 
 +      * 3.2 - Installation 
 +      * 3.3 - Configuration 
 +        * La Section Directives 
 +        * La Section Alias 
 +        * La Section File 
 +      * 3.4 - Utilisation 
 +      * 3.5 - Automatiser Afick 
 +    * Root Kits 
 +      * Le Problématique 
 +      * Contre-Mesures 
 +      * LAB #4 - Mise en place de rkhunter 
 +        * 4.1 - Installation 
 +        * 4.2 - Utilisation 
 +        * 4.3 - Configuration 
 +      * LAB #5 - Mise en place de chkrootkit 
 +        * 5.1 - Installation 
 +        * 5.2 - Utilisation 
 +        * 5.3 - Configuration 
 + 
 +  * **LDF405 - System Hardening** 
 +    * Contenu du Module 
 +    * System Hardening Manuel 
 +      * Les compilateurs 
 +      * Les paquets 
 +      * Les démons et services 
 +      * Les fichiers .rhosts 
 +      * Les fichiers et les répertoires sans propriétaire 
 +      * Interdire les connexions de root via le réseau 
 +      * Limiter le delai d’inactivité d'une session shell 
 +      * Renforcer la sécurité d'init 
 +        * Les Distributions SysVInit 
 +        * Les Distributions Upstart 
 +      * Renforcer la sécurité du Noyau 
 +        * La commande sysctl 
 +    * LAB #1 - System Hardening à l'aide de l'outil Lynis 
 +      * 1.1 - Présentation 
 +      * 1.2 - Installation 
 +      * 1.3 - Utilisation 
 +    * LAB #2 - Mise en place d'AppArmor pour sécuriser le serveur 
 +      * 2.1 - Présentation 
 +      * 2.2 - Définitions 
 +        * Les Profils d'AppArmor 
 +        * Les Etats ou Modes d'AppArmor 
 +      * 2.3 - Installation 
 +        * Installation des Paquets 
 +        * Modification de GRUB 
 +        * Vérification de l'Activation d'AppArmor 
 +    * LAB #3 - Travailler avec AppArmor 
 +      * 3.1 - Consulter la Liste des Profils Chargés 
 +        * La Commande aa-status 
 +      * 3.2 - Passer le Mode d'un Profil de Complain à Enforce 
 +        * La Commande aa-complain 
 +      * 3.3 - Passer le Mode d'un Profil d'Enforce à Complain 
 +        * La Commande aa-enforce 
 +      * 3.4 - Désactiver et Réactiver tous les Profils 
 +      * 3.5 - Créer un Profil 
 +        * La Commande aa-genprof 
 +        * La Commande aa-logprof 
 +      * 3.6 - Supprimer un Profil 
 +        * La Commande apparmor_parser 
 +        * La Commande aa-remove-unknown 
 +    * LAB #4 - Mise en place de SELinux pour sécuriser le serveur 
 +      * 4.1 - Présentation 
 +      * 4.2 - Définitions 
 +        * Security Context 
 +        * Domains et Types 
 +        * Roles 
 +        * Politiques de Sécurité 
 +        * Langage de Politiques 
 +          * allow 
 +          * type 
 +        * type_transition 
 +        * Décisions de SELinux 
 +          * Décisions d'Accès 
 +          * Décisions de Transition 
 +      * 4.3 - Commandes SELinux 
 +      * 4.4 - Les Etats de SELinux 
 +      * 4.5 - Booléens 
 +    * LAB #5 - Travailler avec SELinux 
 +      * 5.1 - Copier et Déplacer des Fichiers 
 +      * 5.2 - Vérifier les SC des Processus 
 +      * 5.3 - Visualiser la SC d'un Utilisateur 
 +      * 5.4 - Vérifier la SC d'un fichier 
 +      * 5.5 - Troubleshooting SELinux 
 +        * La commande chcon 
 +        * La commande restorecon 
 +      * 5.6 - Le fichier /.autorelabel 
 +      * 5.7 - La commande semanage 
 +      * 5.8 - La commande audit2allow 
 + 
 +  * **LDF406 - Balayage des Ports**
     * Le Problématique     * Le Problématique
-    * LAB #1 - Utilisation de nmap et de netcat +      * LAB #1 - Utilisation de nmap et de netcat 
-      * nmap +        1.1 - nmap 
-        * Installation +          * Installation 
-        * Utilisation +          * Utilisation 
-        * Fichiers de Configuration +          * Fichiers de Configuration 
-        * Scripts +          * Scripts 
-      * netcat +        1.2 - netcat 
-        * Utilisation+          * Utilisation
     * Les Contre-Mesures     * Les Contre-Mesures
       * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort       * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
-        * Installation +        * 2.1 - Installation 
-        * Configuration de Snort+        * 2.2 - Configuration de Snort
           * Editer le fichier /etc/snort/snort.conf           * Editer le fichier /etc/snort/snort.conf
-        * Utilisation de snort en mode "packet sniffer" +        * 2.3 - Utilisation de snort en mode "packet sniffer" 
-        * Utilisation de snort en mode "packet logger" +        * 2.4 - Utilisation de snort en mode "packet logger" 
-        * Journalisation +        * 2.5 - Journalisation 
-      * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion      +      * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion Portsentry 
-        * Portsentry +        * 3.1 - Installation 
-          * Installation +        3.2 - Configuration 
-          * Configuration +        * 3.3 - Utilisation
-          Utilisation +
- +
-====Jour #3====+
  
-  * **LRF405 - Cryptologie** - 4 heures.+  * **LDF407 - Cryptologie**
     * Le Problématique     * Le Problématique
     * LAB #1 - Utilisation de tcpdump     * LAB #1 - Utilisation de tcpdump
-      * Utilisation+      * 1.1 - Utilisation
         * L'option -i         * L'option -i
         * L'option -x         * L'option -x
Ligne 189: Ligne 240:
         * L'option -w         * L'option -w
         * L'option -v         * L'option -v
-      * Filtrage à l'écoute+      * 1.2 - Filtrage à l'écoute
     * Les Contre-Mesures     * Les Contre-Mesures
       * Introduction à la cryptologie       * Introduction à la cryptologie
Ligne 203: Ligne 254:
           * Certificats X509           * Certificats X509
     * LAB #2 - Utilisation de GnuPG     * LAB #2 - Utilisation de GnuPG
-      * Présentation +      * 2.1 - Présentation 
-      * Installation +      * 2.2 - Installation 
-      * Utilisation+      * 2.3 - Utilisation
         * Signer un message         * Signer un message
         * Chiffrer un message         * Chiffrer un message
     * LAB #3 - Mise en place de SSH et SCP     * LAB #3 - Mise en place de SSH et SCP
-      * Introduction+      * 3.1 - Introduction
         * SSH-1         * SSH-1
         * SSH-2         * SSH-2
-      * L'authentification par mot de passe +        * L'authentification par mot de passe 
-      * L'authentification par clef asymétrique +        * L'authentification par clef asymétrique 
-        * Installation +      3.2 - Configuration du Serveur 
-        * Configuration +      3.3 - Utilisation 
-         Serveur + 3.4 - Mise en place des clefs 
-       Utilisation +      * 3.5 - Tunnels SSH 
-      * Tunnels SSH +      * 3.6 - SCP
-      * SCP+
         * Introduction         * Introduction
         * Utilisation         * Utilisation
-        * Mise en place des clefs 
     * LAB #4 - Mise en place d'un VPN avec OpenVPN     * LAB #4 - Mise en place d'un VPN avec OpenVPN
       * Présentation       * Présentation
Ligne 232: Ligne 281:
         * Du serveur vers le client         * Du serveur vers le client
  
-  * **LRF406 - Système de Fichiers** - 3 heures. +  * **LDF408 - Sécurité Applicative**
-    * La sécurisation des systèmes de fichiers +
-      * Le Fichier /etc/fstab +
-        * Comprendre le fichier /etc/fstab +
-        * Options de Montage +
-    * LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS +
-      * Présentation +
-      * Préparation +
-      * Ajouter une deuxième Passphrase +
-      * Supprimer une Passphrase +
-    * LAB #2 - Mise en place du File Integrity Checker Afick +
-      * Présentation +
-      * Installation +
-      * Configuration +
-        * La Section Directives +
-        * La Section Alias +
-        * La Section File +
-      * Utilisation +
-      * Automatiser Afick +
-    * Root Kits +
-      * Le Problématique +
-      * Contre-Mesures +
-      * LAB #3 - Mise en place de rkhunter +
-        * Installation +
-        * Les options de la commande +
-        * Utilisation +
-        * Configuration +
- +
-====Jour #4==== +
- +
-  * **LRF407 - System Hardening** - 3 heures. +
-    * System Hardening Manuel +
-      * Les compilateurs +
-      * Les paquets +
-      * Les démons et services +
-      * Les fichiers .rhosts +
-      * Les fichiers et les repertoires sans propriétaire +
-      * Interdire les connexions de root via le réseau +
-      * Limiter le délai d’inactivité d'une session shell +
-      * Renforcer la sécurité d'init +
-        * Les Distributions SysVInit +
-        * Les Distributions Upstart +
-      * Renforcer la sécurité du Noyau +
-        * La commande sysctl +
-    * LAB #1 - System Hardening à l'aide de l'outil Bastille +
-      * Présentation +
-      * Installation +
-      * Utilisation +
-    * LAB #2 - Mise en place de SELinux pour sécuriser le serveur +
-      * Introduction +
-      * Définitions +
-        * Security Context +
-        * Domains et Types +
-        * Roles +
-        * Politiques de Sécurité +
-        * Langage de Politiques +
-          * allow +
-          * type +
-        * type_transition +
-      * Décisions de SELinux +
-        * Décisions d'Accès +
-        * Décisions de Transition +
-      * Commandes SELinux +
-      * Les Etats de SELinux +
-      * Booléens +
-    * LAB #3 - Travailler avec SELinux +
-      * Copier et Déplacer des Fichiers +
-      * Vérifier les SC des Processus +
-      * Visualiser la SC d'un Utilisateur +
-      * Vérifier la SC d'un fichier +
-      * Troubleshooting SELinux +
-        * La commande chcon +
-      * La commande restorecon +
-      * Le fichier /.autorelabel +
-      * La commande semanage +
-      * La commande audit2allow +
- +
-  * **LRF408 - Sécurité Applicative** - 3 heures.+
     * Le Problématique     * Le Problématique
     * Préparation     * Préparation
     * Les Outils     * Les Outils
       * LAB #1 - Netwox       * LAB #1 - Netwox
-        * Installation +        * 1.1 - Installation 
-        * Utilisation +        * 1.2 - Utilisation 
-        * Avertissement important +        * 1.3 - Avertissement important 
-      * LAB #2 - OpenVAS +      * LAB #2 - Greenbone Vulnerability Management (GVM) 
-        * Présentation +        * 2.1 - Présentation 
-        * Préparation +        * 2.2 - Préparation 
-        * Installation +        * 2.3 - Installation 
-        * Configuration +        * 2.4 - Configuration 
-        * Utilisation +        * 2.5 - Utilisation 
-        * Analyse des Résultats+        * 2.6 - Analyse des Résultats
     * Les Contres-Mesures     * Les Contres-Mesures
       * LAB #3 - La commande chroot       * LAB #3 - La commande chroot
-      * LAB #4 - Sécuriser Apache 
-        * Installation 
-        * Testez le serveur apache 
-          * Avec un navigateur 
-          * Avec Telnet 
-        * Préparation 
-        * Gestion de serveurs virtuels 
-          * Hôte virtuel par nom 
-          * Hôte virtuel par adresse IP 
-        * mod_auth_basic 
-          * Configuration de la sécurité avec .htaccess 
-          * Mise en place d'un fichier de mots de passe 
-        * mod_auth_mysql 
-          * Installation 
-          * Configuration de MariaDB 
-          * Configuration d'Apache 
-        * mod_authnz_ldap 
-        * mod_ssl 
-          * Présentation de SSL 
-          * Fonctionnement de SSL 
-          * Installation de ssl 
-          * Configuration de SSL 
-          * Mise en place des paramètres de sécurité SSL 
-          * Tester la Configuration 
  
-  * **LRF409 Serveur Proxy** - 1 heure. +  * **LDF409 Gestion de la Sécurité de Docker** 
-    * Installation +    * Contenu du Module
-    * Configuration +
-    * L'Extension squidGuard +
-    * T.P. #1 +
-    * Créer une whitelist +
-    * Dansguardian +
- +
-====Jour #5==== +
- +
-  * **LRF410 - Démarrer avec Docker** - 3 heures.+
     * Présentation de Docker     * Présentation de Docker
     * LAB #1 - Travailler avec Docker     * LAB #1 - Travailler avec Docker
Ligne 387: Ligne 326:
       * 1.22 - Utilisation de la commande docker commit       * 1.22 - Utilisation de la commande docker commit
       * 1.23 - Se connecter au serveur du conteneur de l'extérieur       * 1.23 - Se connecter au serveur du conteneur de l'extérieur
- +    * LAB #- Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker 
-  * **LRF411 - Gestion de la Sécurité de Docker** - 3 heures. +    * LAB #- Le Script docker-bench-security.sh 
-    * Contenu du Module +    * LAB #- Sécurisation de la Configuration de l'Hôte Docker 
-    * LAB #- Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker +      * 4.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created 
-    * LAB #- Le Script docker-bench-security.sh +      * 4.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon 
-    * LAB #- Sécurisation de la Configuration de l'Hôte Docker +    * LAB #- Sécurisation de la Configuration du daemon Docker 
-      * 3.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created +      * 5.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge 
-      * 3.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon +      * 5.2 - [WARN] 2.8 - Enable user namespace support 
-    * LAB #- Sécurisation de la Configuration du daemon Docker +      * 5.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled 
-      * 4.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge +      * 5.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured 
-      * 4.2 - [WARN] 2.8 - Enable user namespace support +      * 5.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled 
-      * 4.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled +      * 5.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges 
-      * 4.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured +      * 5.7 - Le Fichier /etc/docker/daemon.json 
-      * 4.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled +    * LAB #- Sécurisation des Images et les Fichiers de Construction 
-      * 4.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges +      * 6.1 - [WARN] 4.1 - Ensure a user for the container has been created 
-      * 4.7 - Le Fichier /etc/docker/daemon.json +      * 6.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled 
-    * LAB #- Sécurisation des Images et les Fichiers de Construction +      * 6.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images 
-      * 5.1 - [WARN] 4.1 - Ensure a user for the container has been created +    * LAB #- Sécurisation du Container Runtime 
-      * 5.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled +      * 7.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled 
-      * 5.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images +      * 7.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable 
-    * LAB #- Sécurisation du Container Runtime +      * 7.3 - [WARN] 5.10 - Ensure memory usage for container is limited 
-      * 6.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled +      * 7.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container 
-      * 6.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable +      * 7.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only 
-      * 6.3 - [WARN] 5.10 - Ensure memory usage for container is limited +      * 7.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5' 
-      * 6.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container +      * 7.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges 
-      * 6.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only +      * 7.8 - [WARN] 5.26 - Ensure container health is checked at runtime 
-      * 6.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5' +      * 7.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used 
-      * 6.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges +    * LAB #- Sécurisation des Images avec Docker Content Trust 
-      * 6.8 - [WARN] 5.26 - Ensure container health is checked at runtime +      * 8.1 - DOCKER_CONTENT_TRUST 
-      * 6.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used +      * 8.2 - DCT et la commande docker pull
-    * LAB #- Sécurisation des Images avec Docker Content Trust +
-      * 7.1 - DOCKER_CONTENT_TRUST +
-      * 7.2 - DCT et la commande docker pull+
         * L'option disable-content-trust         * L'option disable-content-trust
-      * 7.3 - DCT et la commande docker push +      * 8.3 - DCT et la commande docker push 
-      * 7.4 - DCT et la commande docker build+      * 8.4 - DCT et la commande docker build
         * Créer un deuxième Repositry         * Créer un deuxième Repositry
         * Supprimer une Signature         * Supprimer une Signature
  
-  * **LRF412 - Validation de la Formation** - 1 heure. +  * **LDF410 - Validation de la Formation** .
-    * Pour Aller Plus Loin +
-      * Support de Cours +
-      * L'Infrastructure Hors Formation +
-        * Matériel +
-        * Logiciels +
-        * Créer votre instance+
     * Rappel du Programme de la Formation     * Rappel du Programme de la Formation
-      * Jour #1 
-      * Jour #2 
-      * Jour #3 
-      * Jour #4 
-      * Jour #5 
     * Évaluation de la Formation     * Évaluation de la Formation
     * Validation des acquis     * Validation des acquis
-    * Remerciements 
  
 ----- -----
- +Copyright © 2025 Hugh Norris Document non-contractuel. Le programme peut être modifié sans préavis.
-<html> +
-<DIV ALIGN="CENTER"> +
-Copyright © 2021 Hugh Norris<BR><BR> +
-Document non-contractuel. Le programme peut être modifié sans préavis. +
-</div> +
-</html>+
Menu