Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:6:sec:l112 [2021/02/28 16:55] adminelearning:workbooks:centos:6:sec:l112 [2025/12/03 16:52] (Version actuelle) admin
Ligne 1: Ligne 1:
 ~~PDF:LANDSCAPE~~ ~~PDF:LANDSCAPE~~
  
-Version : **2020.01**+Version : **2026.01**
  
 Dernière mise-à-jour : ~~LASTMOD~~ Dernière mise-à-jour : ~~LASTMOD~~
  
-======LRF412 - Validation de la Formation======+======LDF410 - Validation de la Formation======
  
 =====Contenu du Module===== =====Contenu du Module=====
  
-  * **LRF412 - Validation de la Formation**+  * **LDF410 - Validation de la Formation**
     * Contenu du Module     * Contenu du Module
-    * Pour Aller Plus Loin 
-      * Support de Cours 
-      * L'Infrastructure Hors Formation 
-        * Matériel 
-        * Logiciels 
-        * Créer votre instance 
     * Rappel du Programme de la Formation     * Rappel du Programme de la Formation
-      * Jour #1 
-      * Jour #2 
-      * Jour #3 
-      * Jour #4 
-      * Jour #5 
     * Évaluation de la Formation     * Évaluation de la Formation
     * Validation des acquis     * Validation des acquis
-    * Remerciements 
- 
-=====Pour Aller Plus Loin===== 
- 
-====Support de Cours==== 
- 
-L'accès au supports de cours ainsi que les LABS et les validations des acquis se fait grâce à un abonnement annuel par stagiaire à une plateforme de cours sur Internet. 
- 
-L'utilisation de cette plateforme permet : 
- 
-  * de mesurer le niveau du stagiaire avant la formation et celui atteint en fin de formation grâce aux tests de validations des acquis, 
-  * de suivre du travail de chaque participant en termes de temps passé dans chaque module grâce à un reporting détaillé. 
- 
-L'abonnement permet aux stagiaires : 
- 
-  * de télécharger des supports de cours et des LABS au format PDF le dernier jour de la formation, 
-  * de refaire les LABS en mode autonome en cas de missions décalées en relation avec le contenu de la formation initiale, 
-  * de rester en contact avec le formateur en cas de problèmes en production liés au contenu du cours, 
-  * de consulter les mises à jour du contenu des supports de cours pendant la période de l'abonnement, 
-  * d'échanger avec les autres participants de la session ainsi qu'avec les anciens stagiaires. 
- 
-====L'Infrastructure Hors Formation==== 
- 
-===Matériel=== 
- 
-  * Un poste 64 bits (MacOS, Linux, Windows(tm) ou Solaris(tm)), 
-  * Dans le cas de Windows(tm), **seulement** la version 7 ou 10 avec Hyper-V **désinstallé**, 
-  * Le mot de passe du compte administrateur du système, 
-  * Clavier AZERTY FR ou QWERTY US, 
-  * 8 Go de RAM minimum, 
-  * Processeur 4 cœurs minimum, 
-  * 8 Go d'espace disque disponible. 
- 
-===Logiciels=== 
- 
-  * Oracle VirtualBox v 6.0 ou plus (MacOS, Linux, Windows(tm) ou Solaris(tm)), 
-  * Si Windows(tm) - Putty et WinSCP, 
-  * Navigateur Web Chrome ou Firefox. 
- 
-===Machine Virtuelle=== 
- 
-A télécharger : **[[https://my-short.link/D9xRKxu|Debian_9]]**. 
  
 =====Rappel du Programme de la Formation===== =====Rappel du Programme de la Formation=====
  
-====Jour #1==== +  * **LDF400 - Administration de la Sécurité**.
- +
-  * **LRF400 - Administration de la Sécurité** - 1 heure.+
     * Contenu du Module     * Contenu du Module
     * Pré-requis     * Pré-requis
Ligne 78: Ligne 23:
       * Logiciels       * Logiciels
       * Internet       * Internet
-    * Utilisation de l'Infrastructure 
-      * Connexion au Serveur Cloud 
     * Programme de la Formation     * Programme de la Formation
-    * Évaluation des Compétences 
  
-  * **LRF401 - Droits Unix** - 2 heures.+  * **LDF401 Gestion des Droits**
     * Présentation     * Présentation
     * Préparation     * Préparation
-    * Les Droits Unix Simples +    * LAB #1 - Les Droits Unix Simples 
-      * La Modification des Droits+      * 1.1 - La Modification des Droits
         * La Commande chmod         * La Commande chmod
           * Mode Symbolique           * Mode Symbolique
           * Mode Octal           * Mode Octal
         * La Commande umask         * La Commande umask
-    * Modifier le propriétaire ou le groupe +      1.2 - Modifier le propriétaire ou le groupe 
-      * La Commande chown +        * La Commande chown 
-      * La Commande chgrp +        * La Commande chgrp 
-    * Les Droits Unix Etendus +    * LAB #2 - Les Droits Unix Étendus 
-      * SUID/SGID bit +      * 2.1 - SUID/SGID bit 
-      * Inheritance Flag +      * 2.2 - Inheritance Flag 
-      * Sticky bit +      * 2.3 - Sticky bit 
-    * Les Droits Unix Avancés +    * LAB #3 - Les Droits Unix Avancés 
-      * Les ACL +      * 3.1 - Les ACL 
-      * Les Attributs Etendus+      * 3.2 - Les Attributs Étendus
  
-  * **LRF402 - Netfilter et Firewalld** - 4 heures+  * **LDF402 - Netfilter et Firewalld**
     * Les Problématiques     * Les Problématiques
       * L'IP Spoofing       * L'IP Spoofing
Ligne 109: Ligne 51:
       * SYN Flooding       * SYN Flooding
       * Flood       * Flood
-    * Le Contre-Mesure +    * La Contre-Mesure 
-      * Le Pare-feu Netfilter/iptables +      * LAB #1 - La Configuration de firewalld 
-      * LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures +        * 1.1 - La Configuration de Base de firewalld 
-      * LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7 +        * 1.2 - La Commande firewall-cmd 
-        * La Configuration de Base de firewalld +        * 1.3 - La Configuration Avancée de firewalld 
-        * La Commande firewall-cmd +        * 1.4 - Le mode Panic de firewalld
-        * La Configuration Avancée de firewalld +
-        * Le mode Panic de firewalld+
  
-====Jour #2==== +  * **LDF403 - Authentification**
- +
-  * **LRF403 - Authentification** - 3 heures.+
     * Le Problématique     * Le Problématique
-      * LAB #1 - Installer John the Ripper 
     * Surveillance Sécuritaire     * Surveillance Sécuritaire
       * La commande last       * La commande last
Ligne 129: Ligne 66:
       * /var/log/secure       * /var/log/secure
     * Les Contre-Mesures     * Les Contre-Mesures
-      * LAB #- Renforcer la sécurité des comptes +      * LAB #- Renforcer la sécurité des comptes 
-    * LAB #- PAM sous RHEL/CentOS 6 +    * LAB #- PAM 
-      * Utiliser des Mots de Passe Complexe +      * 2.1 - Configuration des modules 
-      * Bloquer un Compte après N Echecs de Connexion +      * 2.2 - Utiliser des Mots de Passe Complexes 
-      * Configuration +    * LAB #- Mise en place du Système de Prévention d'Intrusion Fail2Ban 
-    * LAB #4 PAM sous RHEL/CentOS 7 +      * 3.1 - Installation 
-      * Utiliser des Mots de Passe Complexe +      * 3.2 - Configuration
-      * Bloquer un Compte après N Echecs de Connexion +
-      * Configuration +
-    * LAB #- Mise en place du Système de Prévention d'Intrusion Fail2Ban +
-      * Installation +
-      * Configuration+
         * Le répertoire /etc/fail2ban         * Le répertoire /etc/fail2ban
-          * Le fichier fail2ban.conf +        * Le fichier fail2ban.conf 
-          * Le répertoire /etc/fail2ban/filter.d/ +        * Le répertoire /etc/fail2ban/filter.d/ 
-          * Le répertoire /etc/fail2ban/action.d/ +        * Le répertoire /etc/fail2ban/action.d/ 
-      * Commandes+      * 3.3 - Commandes
         * Activer et Démarrer le Serveur         * Activer et Démarrer le Serveur
         * Utiliser la Commande Fail2Ban-server         * Utiliser la Commande Fail2Ban-server
         * Ajouter un Prison         * Ajouter un Prison
  
-  * **LRF404 Balayage des Ports** - 4 heures.+  * **LDF404 Système de Fichiers** 
 +    * La sécurisation des systèmes de fichiers 
 +      Le Fichier /etc/fstab 
 +        Comprendre le fichier /etc/fstab 
 +        * Options de Montage 
 +    * Systèmes de Fichiers Chiffrés 
 +      * LAB #1 Créer un Système de Fichiers Chiffré avec encryptfs 
 +      * LAB #2 - Créer un Système de Fichiers Chiffré avec LUKS 
 +        * 2.1 - Présentation 
 +        * 2.2 - Mise en Place 
 +        * 2.3 - Le fichier /etc/crypttab 
 +        * 2.- Ajouter une deuxième Passphrase 
 +        * 2.5 - Supprimer une Passphrase 
 +        * 2.6 - Supprimer LUKS 
 +    * LAB #3 - Mise en place du File Integrity Checker Afick 
 +      * 3.1 - Présentation 
 +      * 3.2 - Installation 
 +      * 3.3 - Configuration 
 +        * La Section Directives 
 +        * La Section Alias 
 +        * La Section File 
 +      * 3.4 - Utilisation 
 +      * 3.5 - Automatiser Afick 
 +    * Root Kits 
 +      * Le Problématique 
 +      * Contre-Mesures 
 +      * LAB #4 - Mise en place de rkhunter 
 +        * 4.1 - Installation 
 +        * 4.2 - Utilisation 
 +        * 4.3 - Configuration 
 +      * LAB #5 - Mise en place de chkrootkit 
 +        * 5.1 - Installation 
 +        * 5.2 - Utilisation 
 +        * 5.3 - Configuration 
 + 
 +  * **LDF405 - System Hardening** 
 +    * Contenu du Module 
 +    * System Hardening Manuel 
 +      * Les compilateurs 
 +      * Les paquets 
 +      * Les démons et services 
 +      * Les fichiers .rhosts 
 +      * Les fichiers et les répertoires sans propriétaire 
 +      * Interdire les connexions de root via le réseau 
 +      * Limiter le delai d’inactivité d'une session shell 
 +      * Renforcer la sécurité d'init 
 +        * Les Distributions SysVInit 
 +        * Les Distributions Upstart 
 +      * Renforcer la sécurité du Noyau 
 +        * La commande sysctl 
 +    * LAB #1 - System Hardening à l'aide de l'outil Lynis 
 +      * 1.1 - Présentation 
 +      * 1.2 - Installation 
 +      * 1.3 - Utilisation 
 +    * LAB #2 - Mise en place d'AppArmor pour sécuriser le serveur 
 +      * 2.1 - Présentation 
 +      * 2.2 - Définitions 
 +        * Les Profils d'AppArmor 
 +        * Les Etats ou Modes d'AppArmor 
 +      * 2.3 - Installation 
 +        * Installation des Paquets 
 +        * Modification de GRUB 
 +        * Vérification de l'Activation d'AppArmor 
 +    * LAB #3 - Travailler avec AppArmor 
 +      * 3.1 - Consulter la Liste des Profils Chargés 
 +        * La Commande aa-status 
 +      * 3.2 - Passer le Mode d'un Profil de Complain à Enforce 
 +        * La Commande aa-complain 
 +      * 3.3 - Passer le Mode d'un Profil d'Enforce à Complain 
 +        * La Commande aa-enforce 
 +      * 3.4 - Désactiver et Réactiver tous les Profils 
 +      * 3.5 - Créer un Profil 
 +        * La Commande aa-genprof 
 +        * La Commande aa-logprof 
 +      * 3.6 - Supprimer un Profil 
 +        * La Commande apparmor_parser 
 +        * La Commande aa-remove-unknown 
 +    * LAB #4 - Mise en place de SELinux pour sécuriser le serveur 
 +      * 4.1 - Présentation 
 +      * 4.2 - Définitions 
 +        * Security Context 
 +        * Domains et Types 
 +        * Roles 
 +        * Politiques de Sécurité 
 +        * Langage de Politiques 
 +          * allow 
 +          * type 
 +        * type_transition 
 +        * Décisions de SELinux 
 +          * Décisions d'Accès 
 +          * Décisions de Transition 
 +      * 4.3 - Commandes SELinux 
 +      * 4.4 - Les Etats de SELinux 
 +      * 4.5 - Booléens 
 +    * LAB #5 - Travailler avec SELinux 
 +      * 5.1 - Copier et Déplacer des Fichiers 
 +      * 5.2 - Vérifier les SC des Processus 
 +      * 5.3 - Visualiser la SC d'un Utilisateur 
 +      * 5.4 - Vérifier la SC d'un fichier 
 +      * 5.5 - Troubleshooting SELinux 
 +        * La commande chcon 
 +        * La commande restorecon 
 +      * 5.6 - Le fichier /.autorelabel 
 +      * 5.7 - La commande semanage 
 +      * 5.8 - La commande audit2allow 
 + 
 +  * **LDF406 - Balayage des Ports**
     * Le Problématique     * Le Problématique
-    * LAB #1 - Utilisation de nmap et de netcat +      * LAB #1 - Utilisation de nmap et de netcat 
-      * nmap +        1.1 - nmap 
-        * Installation +          * Installation 
-        * Utilisation +          * Utilisation 
-        * Fichiers de Configuration +          * Fichiers de Configuration 
-        * Scripts +          * Scripts 
-      * netcat +        1.2 - netcat 
-        * Utilisation+          * Utilisation
     * Les Contre-Mesures     * Les Contre-Mesures
       * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort       * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
-        * Installation +        * 2.1 - Installation 
-        * Configuration de Snort+        * 2.2 - Configuration de Snort
           * Editer le fichier /etc/snort/snort.conf           * Editer le fichier /etc/snort/snort.conf
-        * Utilisation de snort en mode "packet sniffer" +        * 2.3 - Utilisation de snort en mode "packet sniffer" 
-        * Utilisation de snort en mode "packet logger" +        * 2.4 - Utilisation de snort en mode "packet logger" 
-        * Journalisation +        * 2.5 - Journalisation 
-      * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion      +      * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion Portsentry 
-        * Portsentry +        * 3.1 - Installation 
-          * Installation +        3.2 - Configuration 
-          * Configuration +        * 3.3 - Utilisation
-          Utilisation +
- +
-====Jour #3====+
  
-  * **LRF405 - Cryptologie** - 4 heures.+  * **LDF407 - Cryptologie**
     * Le Problématique     * Le Problématique
     * LAB #1 - Utilisation de tcpdump     * LAB #1 - Utilisation de tcpdump
-      * Utilisation+      * 1.1 - Utilisation
         * L'option -i         * L'option -i
         * L'option -x         * L'option -x
Ligne 185: Ligne 220:
         * L'option -w         * L'option -w
         * L'option -v         * L'option -v
-      * Filtrage à l'écoute+      * 1.2 - Filtrage à l'écoute
     * Les Contre-Mesures     * Les Contre-Mesures
       * Introduction à la cryptologie       * Introduction à la cryptologie
Ligne 199: Ligne 234:
           * Certificats X509           * Certificats X509
     * LAB #2 - Utilisation de GnuPG     * LAB #2 - Utilisation de GnuPG
-      * Présentation +      * 2.1 - Présentation 
-      * Installation +      * 2.2 - Installation 
-      * Utilisation+      * 2.3 - Utilisation
         * Signer un message         * Signer un message
         * Chiffrer un message         * Chiffrer un message
     * LAB #3 - Mise en place de SSH et SCP     * LAB #3 - Mise en place de SSH et SCP
-      * Introduction+      * 3.1 - Introduction
         * SSH-1         * SSH-1
         * SSH-2         * SSH-2
-      * L'authentification par mot de passe +        * L'authentification par mot de passe 
-      * L'authentification par clef asymétrique +        * L'authentification par clef asymétrique 
-        * Installation +      3.2 - Configuration du Serveur 
-        * Configuration +      3.3 - Utilisation 
-         Serveur + 3.4 - Mise en place des clefs 
-       Utilisation +      * 3.5 - Tunnels SSH 
-      * Tunnels SSH +      * 3.6 - SCP
-      * SCP+
         * Introduction         * Introduction
         * Utilisation         * Utilisation
-        * Mise en place des clefs 
     * LAB #4 - Mise en place d'un VPN avec OpenVPN     * LAB #4 - Mise en place d'un VPN avec OpenVPN
       * Présentation       * Présentation
Ligne 228: Ligne 261:
         * Du serveur vers le client         * Du serveur vers le client
  
-  * **LRF406 - Système de Fichiers** - 3 heures. +  * **LDF408 - Sécurité Applicative**
-    * La sécurisation des systèmes de fichiers +
-      * Le Fichier /etc/fstab +
-        * Comprendre le fichier /etc/fstab +
-        * Options de Montage +
-    * LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS +
-      * Présentation +
-      * Préparation +
-      * Ajouter une deuxième Passphrase +
-      * Supprimer une Passphrase +
-    * LAB #2 - Mise en place du File Integrity Checker Afick +
-      * Présentation +
-      * Installation +
-      * Configuration +
-        * La Section Directives +
-        * La Section Alias +
-        * La Section File +
-      * Utilisation +
-      * Automatiser Afick +
-    * Root Kits +
-      * Le Problématique +
-      * Contre-Mesures +
-      * LAB #3 - Mise en place de rkhunter +
-        * Installation +
-        * Les options de la commande +
-        * Utilisation +
-        * Configuration +
- +
-====Jour #4==== +
- +
-  * **LRF407 - System Hardening** - 3 heures. +
-    * System Hardening Manuel +
-      * Les compilateurs +
-      * Les paquets +
-      * Les démons et services +
-      * Les fichiers .rhosts +
-      * Les fichiers et les repertoires sans propriétaire +
-      * Interdire les connexions de root via le réseau +
-      * Limiter le délai d’inactivité d'une session shell +
-      * Renforcer la sécurité d'init +
-        * Les Distributions SysVInit +
-        * Les Distributions Upstart +
-      * Renforcer la sécurité du Noyau +
-        * La commande sysctl +
-    * LAB #1 - System Hardening à l'aide de l'outil Bastille +
-      * Présentation +
-      * Installation +
-      * Utilisation +
-    * LAB #2 - Mise en place de SELinux pour sécuriser le serveur +
-      * Introduction +
-      * Définitions +
-        * Security Context +
-        * Domains et Types +
-        * Roles +
-        * Politiques de Sécurité +
-        * Langage de Politiques +
-          * allow +
-          * type +
-        * type_transition +
-      * Décisions de SELinux +
-        * Décisions d'Accès +
-        * Décisions de Transition +
-      * Commandes SELinux +
-      * Les Etats de SELinux +
-      * Booléens +
-    * LAB #3 - Travailler avec SELinux +
-      * Copier et Déplacer des Fichiers +
-      * Vérifier les SC des Processus +
-      * Visualiser la SC d'un Utilisateur +
-      * Vérifier la SC d'un fichier +
-      * Troubleshooting SELinux +
-        * La commande chcon +
-      * La commande restorecon +
-      * Le fichier /.autorelabel +
-      * La commande semanage +
-      * La commande audit2allow +
- +
-  * **LRF408 - Sécurité Applicative** - 3 heures.+
     * Le Problématique     * Le Problématique
     * Préparation     * Préparation
     * Les Outils     * Les Outils
       * LAB #1 - Netwox       * LAB #1 - Netwox
-        * Installation +        * 1.1 - Installation 
-        * Utilisation +        * 1.2 - Utilisation 
-        * Avertissement important +        * 1.3 - Avertissement important 
-      * LAB #2 - OpenVAS +      * LAB #2 - Greenbone Vulnerability Management (GVM) 
-        * Présentation +        * 2.1 - Présentation 
-        * Préparation +        * 2.2 - Préparation 
-        * Installation +        * 2.3 - Installation 
-        * Configuration +        * 2.4 - Configuration 
-        * Utilisation +        * 2.5 - Utilisation 
-        * Analyse des Résultats+        * 2.6 - Analyse des Résultats
     * Les Contres-Mesures     * Les Contres-Mesures
       * LAB #3 - La commande chroot       * LAB #3 - La commande chroot
-      * LAB #4 - Sécuriser Apache 
-        * Installation 
-        * Testez le serveur apache 
-          * Avec un navigateur 
-          * Avec Telnet 
-        * Préparation 
-        * Gestion de serveurs virtuels 
-          * Hôte virtuel par nom 
-          * Hôte virtuel par adresse IP 
-        * mod_auth_basic 
-          * Configuration de la sécurité avec .htaccess 
-          * Mise en place d'un fichier de mots de passe 
-        * mod_auth_mysql 
-          * Installation 
-          * Configuration de MariaDB 
-          * Configuration d'Apache 
-        * mod_authnz_ldap 
-        * mod_ssl 
-          * Présentation de SSL 
-          * Fonctionnement de SSL 
-          * Installation de ssl 
-          * Configuration de SSL 
-          * Mise en place des paramètres de sécurité SSL 
-          * Tester la Configuration 
  
-  * **LRF409 Serveur Proxy** - 1 heure. +  * **LDF409 Gestion de la Sécurité de Docker** 
-    * Installation +    * Contenu du Module
-    * Configuration +
-    * L'Extension squidGuard +
-    * T.P. #1 +
-    * Créer une whitelist +
-    * Dansguardian +
- +
-====Jour #5==== +
- +
-  * **LRF410 - Démarrer avec Docker** - 3 heures.+
     * Présentation de Docker     * Présentation de Docker
     * LAB #1 - Travailler avec Docker     * LAB #1 - Travailler avec Docker
Ligne 383: Ligne 306:
       * 1.22 - Utilisation de la commande docker commit       * 1.22 - Utilisation de la commande docker commit
       * 1.23 - Se connecter au serveur du conteneur de l'extérieur       * 1.23 - Se connecter au serveur du conteneur de l'extérieur
- +    * LAB #- Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker 
-  * **LRF411 - Gestion de la Sécurité de Docker** - 3 heures. +    * LAB #- Le Script docker-bench-security.sh 
-    * Contenu du Module +    * LAB #- Sécurisation de la Configuration de l'Hôte Docker 
-    * LAB #- Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker +      * 4.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created 
-    * LAB #- Le Script docker-bench-security.sh +      * 4.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon 
-    * LAB #- Sécurisation de la Configuration de l'Hôte Docker +    * LAB #- Sécurisation de la Configuration du daemon Docker 
-      * 3.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created +      * 5.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge 
-      * 3.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon +      * 5.2 - [WARN] 2.8 - Enable user namespace support 
-    * LAB #- Sécurisation de la Configuration du daemon Docker +      * 5.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled 
-      * 4.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge +      * 5.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured 
-      * 4.2 - [WARN] 2.8 - Enable user namespace support +      * 5.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled 
-      * 4.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled +      * 5.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges 
-      * 4.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured +      * 5.7 - Le Fichier /etc/docker/daemon.json 
-      * 4.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled +    * LAB #- Sécurisation des Images et les Fichiers de Construction 
-      * 4.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges +      * 6.1 - [WARN] 4.1 - Ensure a user for the container has been created 
-      * 4.7 - Le Fichier /etc/docker/daemon.json +      * 6.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled 
-    * LAB #- Sécurisation des Images et les Fichiers de Construction +      * 6.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images 
-      * 5.1 - [WARN] 4.1 - Ensure a user for the container has been created +    * LAB #- Sécurisation du Container Runtime 
-      * 5.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled +      * 7.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled 
-      * 5.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images +      * 7.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable 
-    * LAB #- Sécurisation du Container Runtime +      * 7.3 - [WARN] 5.10 - Ensure memory usage for container is limited 
-      * 6.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled +      * 7.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container 
-      * 6.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable +      * 7.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only 
-      * 6.3 - [WARN] 5.10 - Ensure memory usage for container is limited +      * 7.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5' 
-      * 6.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container +      * 7.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges 
-      * 6.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only +      * 7.8 - [WARN] 5.26 - Ensure container health is checked at runtime 
-      * 6.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5' +      * 7.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used 
-      * 6.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges +    * LAB #- Sécurisation des Images avec Docker Content Trust 
-      * 6.8 - [WARN] 5.26 - Ensure container health is checked at runtime +      * 8.1 - DOCKER_CONTENT_TRUST 
-      * 6.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used +      * 8.2 - DCT et la commande docker pull
-    * LAB #- Sécurisation des Images avec Docker Content Trust +
-      * 7.1 - DOCKER_CONTENT_TRUST +
-      * 7.2 - DCT et la commande docker pull+
         * L'option disable-content-trust         * L'option disable-content-trust
-      * 7.3 - DCT et la commande docker push +      * 8.3 - DCT et la commande docker push 
-      * 7.4 - DCT et la commande docker build+      * 8.4 - DCT et la commande docker build
         * Créer un deuxième Repositry         * Créer un deuxième Repositry
         * Supprimer une Signature         * Supprimer une Signature
  
-  * **LRF412 - Validation de la Formation** - 1 heure. +  * **LDF410 - Validation de la Formation** .
-    * Pour Aller Plus Loin +
-      * Support de Cours +
-      * L'Infrastructure Hors Formation +
-        * Matériel +
-        * Logiciels +
-        * Créer votre instance+
     * Rappel du Programme de la Formation     * Rappel du Programme de la Formation
-      * Jour #1 
-      * Jour #2 
-      * Jour #3 
-      * Jour #4 
-      * Jour #5 
     * Évaluation de la Formation     * Évaluation de la Formation
     * Validation des acquis     * Validation des acquis
-    * Remerciements 
  
 =====Évaluation de la Formation===== =====Évaluation de la Formation=====
  
 Afin de valider votre formation, veuillez compléter l’Évaluation de la Formation ainsi que la Validation des Acquis. Afin de valider votre formation, veuillez compléter l’Évaluation de la Formation ainsi que la Validation des Acquis.
- 
-=====Remerciements===== 
- 
-Nous vous remercions de votre confiance et nous vous souhaitons une excellente continuation. 
  
 ----- -----
- +Copyright © 2025 Hugh Norris Document non-contractuel. Le programme peut être modifié sans préavis.
-<html> +
-<DIV ALIGN="CENTER"> +
-Copyright © 2021 Hugh Norris<BR><BR> +
-Document non-contractuel. Le programme peut être modifié sans préavis. +
-</div> +
-</html> +
  
Menu