Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Durcissement sécurité Windows

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

La formation Sécurité Windows, environnement et contre-mesures vous donne les clés indispensables à la sécurisation d'un environnement Windows. Elle contribue à la protection des données de l'entreprise et développe les principales contre-mesures techniques des différents outils. 

Objectifs pédagogiques

  • Considérer les menaces courantes pesant sur les systèmes d'information, en vue de l'implémentation de mesures de sécurité adaptées (organisationnelles et techniques).

Niveau requis

Avoir des connaissances générales en système et réseau.

Public concerné

Administrateurs système et consultants en sécurité de l'information.

Partenaire / éditeur

Programme

Jour 1

Introduction sur l'écosystème actuel

  • L'évolution des systèmes d'information et leur ouverture sur le monde
  • Les menaces courantes pesant sur les systèmes d'information
  • Les menaces récentes
  • Chronologie et évolutions majeures des systèmes d'exploitation Windows
Exemple de travaux pratiques (à titre indicatif)
  • Questionnaire sur les fonctionnalités Windows et les risques SI (Système d'Information)

Une défense alignée aux attaques

  • Compréhension de la défense par rapport à un scénario d'attaque
  • Segmentation des phases d'un attaquant
  • Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
  • Les attaques courantes dans un domaine Windows
Exemple de travaux pratiques (à titre indicatif)
  • Mener une étude Cyber Kill Chain

Jour 2

Durcissement des domaines Windows

  • Stratégies de contrôle d'applications (AppLocker)
  • Cohérence et défauts de conception de la structure Active Directory (ACL)
  • Recommandations de sécurité pour Active Directory (bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
  • Implémentation de AppLocker via les stratégies de groupe
  • Comment LAPS (Local Administrator Password Solution) réduit les chances de réussite de mouvements latéraux ?
  • Implémentation de LAPS pour les clients d'un domaine Windows

Jour 3

  • Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (Network Policy Server et Radius)
  • Sécurisation de l'administration du domaine
    • WinRM (Windows Remote Management)
    • RPC (Remote Desktop Services)
    • WMI (Windows Management Instrumentation)
    • RDP (Remote Desktop Protocol)
  • Sécurité des services et comptes de services managés (MSA)
  • Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
  • Audit et centralisation des journaux d'évènements Windows
  • Présentation d'une solution d'analyse de menaces avancées (ATA)
  • Sécurité des environnements Azure
    • Identity Protection
    • RMS (Rights Management Services)
    • Bonnes pratiques
Exemples de travaux pratiques (à titre indicatif)
  • Implémentation d'un contrôle d'accès Radius
  • Implémentation d'un contrôle d'accès Wi-Fi basé sur Radius
  • Implémentation de Radius pour un contrôle d'accès VPN

Jour 4

Durcissement des serveurs et postes clients

  • Sécurisation du démarrage (Secure Boot - UEFI : Unified Extensible Firmware Interface)
  • Chiffrement des disques durs
    • Bitlocker
    • TPM (Trusted Platform Module)
    • Agent de récupération
  • Pare-feu Windows (configuration et règles)
  • Contrôler l'élévation de privilèges (UAC : User Account Control)
  • Sécurisation des contenus Web (Smartscreen)
  • Windows Defender
  • Fonctionnalités antivirales
    • Device Guard
    • Credential Guard
    • AMSI (Anti-Malwares Scan Interface)
  • Augmentation de la maîtrise de PowerShell
    • Scripts signés
    • Just Enough Administration
    • Journalisation
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges avec et sans UAC

Durcissement des protocoles

  • Les bases de l'authentification Microsoft
    • Authentification de domaine
    • NTLM (NT LAN Manager)
    • Processus de "Défi-Réponse"
    • NTLMv2
    • Kerberos
  • Analyse des protocoles actifs sur le domaine (Netstat et Wireshark)
  • Etude des protocoles et services faillibles
Exemple de travaux pratiques (à titre indicatif)
  • Renforcement d'infrastructure et simulation d'intrusion

Mécanismes de défense avancée

  • Les éditeurs de sécurité (Cyberark et Hexatrust)
  • Défenses spécifiques à l'attaque Kerberoasting
  • Mesures de détection pour l'attaque DCShadow
Exemples de travaux pratiques (à titre indicatif)
  • Génération d'un rapport de sécurité Active Directory (Ping Castle)
  • Implémentation d'une base de données relationnelle (Bloodhound)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous