M2i Formation

Découvrez notre formationDurcissement sécurité Windows

Présentiel

4 jours (28 heures) - SEC-WEC

(11)
Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Sécurité défensive  ›  Durcissement sécurité Windows


La formation Sécurité Windows, environnement et contre-mesures vous donne les clés indispensables à la sécurisation d’un environnement Windows. Elle contribue à la protection des données de l’entreprise et développe les principales contre-mesures techniques des différents outils. 

Objectifs pédagogiques

  • Considérer les menaces courantes pesant sur les systèmes d'information, en vue de l'implémentation de mesures de sécurité adaptées (organisationnelles et techniques).

Niveau requis

Avoir des connaissances générales en système et réseau.

Public concerné

Administrateurs système et consultants en sécurité de l'information.

Partenaire / éditeur

Paris La Défense16/12/20192 400 € HTDates proposées dans les agences M2iRéserver
Paris La Défense17/02/20202 400 € HTDates proposées dans les agences M2iRéserver
Paris La Défense06/04/20202 400 € HTDates proposées dans les agences M2iRéserver
Paris La Défense06/07/20202 400 € HTDates proposées dans les agences M2iRéserver

Afficher plus de dates

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Jour 1

Introduction sur l'écosystème actuel

  • L'évolution des systèmes d'information et leur ouverture sur le monde
  • Les menaces courantes pesant sur les systèmes d'information
  • Les menaces récentes
  • Chronologie et évolutions majeures des systèmes d'exploitation Windows

Exemple de travaux pratiques (à titre indicatif)

  • Questionnaire sur les fonctionnalités Windows et les risques SI (Système d'Information)

Une défense alignée aux attaques

  • Compréhension de la défense par rapport à un scénario d'attaque
  • Segmentation des phases d'un attaquant
  • Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
  • Les attaques courantes dans un domaine Windows

Exemple de travaux pratiques (à titre indicatif)

  • Mener une étude Cyber Kill Chain

Jour 2

Durcissement des domaines Windows

  • Stratégies de contrôle d'applications (AppLocker)
  • Cohérence et défauts de conception de la structure Active Directory (ACL)
  • Recommandations de sécurité pour Active Directory (bonnes pratiques)

Exemples de travaux pratiques (à titre indicatif)

  • Implémentation de AppLocker via les stratégies de groupe
  • Comment LAPS (Local Administrator Password Solution) réduit les chances de réussite de mouvements latéraux ?
  • Implémentation de LAPS pour les clients d'un domaine Windows

Jour 3

  • Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (Network Policy Server et Radius)
  • Sécurisation de l'administration du domaine
    • WinRM (Windows Remote Management)
    • RPC (Remote Desktop Services)
    • WMI (Windows Management Instrumentation)
    • RDP (Remote Desktop Protocol)
  • Sécurité des services et comptes de services managés (MSA)
  • Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
  • Audit et centralisation des journaux d'évènements Windows
  • Présentation d'une solution d'analyse de menaces avancées (ATA)
  • Sécurité des environnements Azure
    • Identity Protection
    • RMS (Rights Management Services)
    • Bonnes pratiques

Exemples de travaux pratiques (à titre indicatif)

  • Implémentation d'un contrôle d'accès Radius
  • Implémentation d'un contrôle d'accès Wi-Fi basé sur Radius
  • Implémentation de Radius pour un contrôle d'accès VPN

Jour 4

Durcissement des serveurs et postes clients

  • Sécurisation du démarrage (Secure Boot - UEFI : Unified Extensible Firmware Interface)
  • Chiffrement des disques durs
    • Bitlocker
    • TPM (Trusted Platform Module)
    • Agent de récupération
  • Pare-feu Windows (configuration et règles)
  • Contrôler l'élévation de privilèges (UAC : User Account Control)
  • Sécurisation des contenus Web (Smartscreen)
  • Windows Defender
  • Fonctionnalités antivirales
    • Device Guard
    • Credential Guard
    • AMSI (Anti-Malwares Scan Interface)
  • Augmentation de la maîtrise de PowerShell
    • Scripts signés
    • Just Enough Administration
    • Journalisation

Exemple de travaux pratiques (à titre indicatif)

  • Elévation de privilèges avec et sans UAC

Durcissement des protocoles

  • Les bases de l'authentification Microsoft
    • Authentification de domaine
    • NTLM (NT LAN Manager)
    • Processus de "Défi-Réponse"
    • NTLMv2
    • Kerberos
  • Analyse des protocoles actifs sur le domaine (Netstat et Wireshark)
  • Etude des protocoles et services faillibles

Exemple de travaux pratiques (à titre indicatif)

  • Renforcement d'infrastructure et simulation d'intrusion

Mécanismes de défense avancée

  • Les éditeurs de sécurité (Cyberark et Hexatrust)
  • Défenses spécifiques à l'attaque Kerberoasting
  • Mesures de détection pour l'attaque DCShadow

Exemples de travaux pratiques (à titre indicatif)

  • Génération d'un rapport de sécurité Active Directory (Ping Castle)
  • Implémentation d'une base de données relationnelle (Bloodhound)

Complétez votre formation

En cliquant le bouton « Accepter », vous acceptez l’utilisation de cookies pour réaliser des mesures d’audiences et vous permettre d’enregistrer vos préférences de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies.

Accepter Paramètres En savoir plus