Publié sur éduscol STI (https://sti.eduscol.education.fr)

Accueil > Gestion centralisée de logs – Module 2 – Cybersécurité - Sécurisation SSH

publié le 04 Mar 2024 par Christophe RIEUX [1]

[2]

Contenu principal

Description

Cybersécurité - Sécurisation SSH

 

Principe :

Les étudiants vont aborder le réseau, dans un environnement Linux, en vue de mettre en oeuvre une sécurisation SSH.

Cette partie peut être suivie de manière asynchrone du module de programmation, et la plupart du temps, sera traitée par un enseignant différent.

Contexte de l’étude :

L’entreprise, par son segment de marché, est exposée fortement au risque cyber.
Le RSSI (Responsable de la Sécurité des Systèmes d'Information) souhaite mettre en place une politique stricte de sécurité basée sur la règle du moindre privilège ou « least privilege ».
Il demande à son équipe d'étudier l'accès d'administration de l'application de gestion de logs et de mener un audit de sécurité et une validation de cette administration distante.

Intention pédagogique :

La séquence se déroule en sept parties, chacune correspondant à 5h de TP et 1h de cours. Elle démarre par des parties souvent déjà réalisées par les enseignants, dont il sera possible, selon expérience et habitudes, de pousser l'apprentissage.
Cette séquence permet d'approcher la triade de la cybersécurité (Confidentialité, Intégrité, Disponibilité) dès le début de la formation.
Elle permet d'introduire :

  • les fondamentaux de réseau et systèmes Unix
  • les fondamentaux de crypto analyse
  • une étude détaillée du protocole SSH
  • une démarche d'audit et de validation

Contenu de la ressource :

Cette ressource se compose de 7 Parties :  les quatre premières correspondent à des activités déjà traitées auparavant (avant la réforme) donc sont moins détaillées.

Parties :

  • Parti [3]e 01 [3] : Réalisation d’une calculatrice IPv4 à l’aide d’un tableur
  • Parti [4]e 02 [4] : Prise en main d’un OS de type Linux en ligne de commande / commandes de base
  • Parti [5]e 03 [5] : Droits POSIX : Exercices théoriques
  • Parti [6]e 04 [6] : Communications entre machines virtuelles
  • Parti [7]e 05 [7]: Mise en place d’une authentification SSH par clé
  • Parti [8]e 06 [8] : Tunnel SSH dynamique, paramétrage du navigateur
  • Parti [9]e 07 [9]: Validation et mise en conformité d’une installation

 

Pour chacune des parties, il est proposé :

  • Un dossier « fiches_séquence_et_seances »  comportant la fiche de séquence et les fiches de séance
  • Un dossier « ressources_pedagogogiques » comportant des ressources pédagogiques pour les enseignants
  • Un dossier « ressources_techniques » comportant les machines virtuelles utilisées au besoin
     

 

Pré requis logiciels  :

Logiciel Tableur, VirtualBox, ISO Debian Linux
Les ressources comportent les machines virtuelles «  VirtualBox » nécessaires.
Celles ci devront rester en accès restreint local du poste de travail (pas depuis le réseau de l'établissement).

 

Stratégie pédagogique  :

Une approche immersive et concrète centrée sur une problématique de cybersécurité.
Démarrer par des modules déjà réalisés par les enseignants en BTS SN IR
L’enseignant pourra bien sûr décider de pousser l’apprentissage du réseau et du système Unix et décaler un peu la suite de la séquence cybersécurité.

Savoirs, compétences et CI
Compétences visées: 
  • Référentiels par compétences [10]
    • BTS [11]
      • BTS Cybersécurité Informatique réseaux Électronique - CIEL, option A Informatique et réseaux (rentrée 2023) [12]
        • C5 - Concevoir un système informatique [13]
        • C6 - Valider un système informatique [14]
        • C9 - Installer un réseau informatique [15]
Savoirs associés: 
  • Référentiels par savoirs [16]
    • BTS [17]
      • BTS Cybersécurité Informatique réseaux Électronique - CIEL, option A Informatique et réseaux (rentrée 2023) [18]
        • S8 - Installation d’un réseau informatique [19]
        • S9 - Exploitation d’un réseau informatique [20]
Activités professionnelles
Activités professionnelles: 
  • Référentiels par activités professionnelles [21]
    • BTS [22]
      • BTS Cybersécurité Informatique réseaux Électronique - CIEL, option A Informatique et réseaux (rentrée 2023) [23]
        • T2 - Activité R2 – Installation et qualification [24]
          • T2.5 - T5 : Réalisation des opérations avec, en particulier, prise en compte des contraintes client et contrôle matériel et logiciel de l’installation [25]
Fichiers et liens
Icône PDF Presentation du module cybersécurité [26]
Liens externes: 
machines virtuelles à télécharger [27]
Contenus associés : 
Module 2 - Partie 01 - Introduction Réseau, couches OSI, adressage IPv4 [3]
[3]
En début de première année de BTS CIEL, l’activité mène les étudiants à réaliser une calculatrice IPv4 à l’aide d’un tableur puis faire un calcul manuel d’adressage réseau IPv4
Ressource pédagogique
Cours / présentation [28]
Travaux dirigés [29]
Travaux pratiques [30]
Auteur(s): 
Contribution du BTS CIEL Cyber-Défense [31]
Module 2 - Partie 02 - Introduction UNIX [4]
[4]
En début de première année de BTS CIEL, l’activité mène les étudiants à réaliser l’installation d’un OS de type Linux en ligne de commande et à en prendre la main.
Ressource pédagogique
Cours / présentation [28]
Travaux dirigés [29]
Travaux pratiques [30]
Auteur(s): 
Contribution du BTS CIEL Cyber-Défense [31]
Module 2 - Partie 03 - Droits POSIX [5]
[5]
En début de première année de BTS CIEL, l’activité mène les étudiants à étudier les droits POSIX en contexte multi-utilisateurs
Ressource pédagogique
Cours / présentation [28]
Travaux dirigés [29]
Travaux pratiques [30]
Auteur(s): 
Contribution du BTS CIEL Cyber-Défense [31]
Module 2 - Partie 04 - Virtualisation et réseau [6]
[6]
En début de première année de BTS CIEL, l’activité mène les étudiants à installer une machine virtuelle sous Linux.
Ressource pédagogique
Cours / présentation [28]
Travaux dirigés [29]
Travaux pratiques [30]
Auteur(s): 
Contribution du BTS CIEL Cyber-Défense [31]
Module 2 - Partie 05 - Cryptoanalyse et protocole SSH [7]
[7]
En début de première année de BTS CIEL, l’activité mène les étudiants à mettre en place une authentification SSH par clé.
Ressource pédagogique
Cours / présentation [28]
Travaux dirigés [29]
Travaux pratiques [30]
Auteur(s): 
Contribution du BTS CIEL Cyber-Défense [31]
Module 2 - Partie 06 - Cybersécurité - protocole SSH avancé [8]
[8]
En début de première année de BTS CIEL, l’activité mène les étudiants à étudier le tunnel SSH dynamique.
Ressource pédagogique
Cours / présentation [28]
Travaux dirigés [29]
Travaux pratiques [30]
Auteur(s): 
Contribution du BTS CIEL Cyber-Défense [31]
Module 2 - Partie 07 - Démarche d’audit et de validation [9]
[9]
En début de première année de BTS CIEL, l’activité mène les étudiants à valider et mettre en conformité une installation.
Ressource pédagogique
Cours / présentation [28]
Travaux dirigés [29]
Travaux pratiques [30]
Auteur(s): 
Contribution du BTS CIEL Cyber-Défense [31]

URL source (modified on 15/04/2024 - 10:42):https://sti.eduscol.education.fr/ressources_pedagogiques/gestion-centralisee-de-logs-module-2-cybersecurite-securisation-ssh

Liens
[1] https://sti.eduscol.education.fr/utilisateurs/christophe-rieux?node=16745 [2] https://sti.eduscol.education.fr/system/files/images/ressources/pedagogiques/16745/16745-module2.JPG [3] https://sti.eduscol.education.fr/ressources_pedagogiques/module-2-partie-01-introduction-reseau-couches-osi-adressage-ipv4 [4] https://sti.eduscol.education.fr/ressources_pedagogiques/module-2-partie-02-introduction-unix [5] https://sti.eduscol.education.fr/ressources_pedagogiques/module-2-partie-03-droits-posix [6] https://sti.eduscol.education.fr/ressources_pedagogiques/module-2-partie-04-virtualisation-et-reseau [7] https://sti.eduscol.education.fr/ressources_pedagogiques/module-2-partie-05-cryptoanalyse-et-protocole-ssh [8] https://sti.eduscol.education.fr/ressources_pedagogiques/module-2-partie-06-cybersecurite-protocole-ssh-avance [9] https://sti.eduscol.education.fr/ressources_pedagogiques/module-2-partie-07-demarche-daudit-et-de-validation [10] https://sti.eduscol.education.fr/referentiel-competences/referentiels-par-competences [11] https://sti.eduscol.education.fr/referentiels-par-competences/bts [12] https://sti.eduscol.education.fr/referentiels-par-competences-bts/bts-cybersecurite-informatique-reseaux-electronique-ciel-option [13] https://sti.eduscol.education.fr/referentiels-par-competences-bts-bts-cybersecurite-informatique-reseaux-electronique-ciel-option/c5 [14] https://sti.eduscol.education.fr/referentiels-par-competences-bts-bts-cybersecurite-informatique-reseaux-electronique-ciel-option/c6 [15] https://sti.eduscol.education.fr/referentiels-par-competences-bts-bts-cybersecurite-informatique-reseaux-electronique-ciel-option/c9 [16] https://sti.eduscol.education.fr/referentiels-par-savoirs [17] https://sti.eduscol.education.fr/r-f-rentiel-savoirs/bts [18] https://sti.eduscol.education.fr/referentiels-par-savoirs-bts/bts-cybersecurite-informatique-reseaux-electronique-ciel-option [19] https://sti.eduscol.education.fr/referentiels-par-savoirs-bts-bts-cybersecurite-informatique-reseaux-electronique-ciel-option/s8 [20] https://sti.eduscol.education.fr/referentiels-par-savoirs-bts-bts-cybersecurite-informatique-reseaux-electronique-ciel-option/s9 [21] https://sti.eduscol.education.fr/referentiel-activites-professionnelles/referentiels-par-activites-professionnelles [22] https://sti.eduscol.education.fr/referentiel-activites-professionnelles/bts [23] https://sti.eduscol.education.fr/referentiels-par-activites-professionnelles-bts/bts-cybersecurite-informatique-reseaux-0 [24] https://sti.eduscol.education.fr/referentiels-par-activites-professionnelles-bts-bts-cybersecurite-informatique-reseaux-57 [25] https://sti.eduscol.education.fr/referentiels-par-activites-professionnelles-bts-bts-cybersecurite-informatique-reseaux-62 [26] https://sti.eduscol.education.fr/sites/eduscol.education.fr.sti/files/ressources/pedagogiques/16745/16745-presentation-centralisation-de-logs-cybersecurite-eduscol.pdf [27] https://drive.google.com/drive/folders/1p0oqoP23XfSubSWotBUkspEGXiz_saPH?usp=drive_link [28] https://sti.eduscol.education.fr/lom-types-pedagogiques/cours-presentation [29] https://sti.eduscol.education.fr/lom-types-pedagogiques/travaux-diriges [30] https://sti.eduscol.education.fr/lom-types-pedagogiques/travaux-pratiques [31] https://sti.eduscol.education.fr/personne/contribution-du-bts-ciel-cyber-defense