Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
Cette formation vous permettra de maîtriser les aspects de la sécurité d'un système informatique utilisant la gestion de domaine Windows, au présent comme au futur grâce à une veille technique plus efficace.
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Disposer de certaines connaissances en administration système Windows et en réseau
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Stratégies de contrôle d’applications (AppLocker)
Implémentation de AppLocker via les stratégies de groupe
Cohérence et défauts de conception de la structure Active Directory (ACL)
Recommandations de sécurité pour Active Directory (Bonnes pratiques)
TD / Comment LAPS réduit les chances de réussite de mouvements latéraux
Implémentation de LAPS pour les clients d’un domaine Windows
TD / Implémentation d’un contrôle d’accès Radius
Sécurité des réseaux Wi-Fi
TD / Implémentation d’un contrôle d’accès Wi-Fi basé sur Radius
Sécurisation de l’administration du domaine (WinRM, RPC, WMI, RDP)
Sécurité des services et comptes de services managés (MSA)
Classification et marquage de l’information pour les systèmes de prévention de pertes de données (DLP)
Audit et centralisation des journaux d’événements Windows
Présentation d’une solution d’analyse de menaces avancées (ATA)
Sécurité des environnements Azure (Identity Protection, RMS, Bonnes pratiques)
Sécurisation du démarrage (Secure Boot – UEFI)
Chiffrement des disques durs (Bitlocker, TPM, Agent de récupération)
Pare-feu Windows (configuration, règles)
Contrôler l’élévation de privilèges (UAC)
TD / Élévation de privilèges avec et sans UAC
Sécurisation des contenus web (Smartscreen)
Windows Defender
Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Augmentation de la maîtrise de Powershell (Scripts signés, Just Enough Administration, Journalisation)
Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
La sécurité des accès : filtrage réseau, identification, authentification (faible, moyenne, forte), gestion des identités vs. SSO, habilitation, filtrage applicatif (WAF, CASB et protection du Cloud), détection/protection d'intrusion, journalisation, supervision
La sécurité des échanges : algorithmes, protocoles, combinaisons symétriques et asymétriques TLS, certificats, IGCP, les recommandations ANSSI
Infrastructures de clés publiques : autorités de certification et d'enregistrement, révocation
Le cas du DLP : architecture
Sécurité des postes nomades : problèmes de sécurité liés au nomadisme
Protection d'un poste vs. solutions spécifiques
Mise en quarantaine
Accès distants
VPN : concept et standards de VPN sécurisé, intérêts du VPN, contrôle du point d'accès
La sécurité des VLAN et hébergements, DMZ et échanges, sécurisation des tunnels, VPN Peer to Peer et télé accès, de la sécurité périphérique à la sécurité en profondeur
Le durcissement : postes de travail, ordi phones, serveurs
L'adjonction d'outils : postes de travail, ordi phones, serveurs
La sécurité des applications : les standards et les bonnes pratiques