fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Windows 10 / 11 - Durcissement sécurité poste client et Active Directory

Partager cette formation Télécharger au format pdf Ajouter à mes favoris




La formation Sécurité Windows, environnement et contre-mesures vous donne les clés indispensables à la sécurisation d'un environnement Windows. Elle contribue à la protection des données de l'entreprise et développe les principales contre-mesures techniques des différents outils.

Objectifs pédagogiques

  • Décrire les enjeux de la sécurité des systèmes d'information et mettre en place des mesures de défense efficaces
  • Sécuriser les communications et l'administration des systèmes d'information
  • Durcir et sécuriser les serveurs et postes clients
  • Mettre en place des mesures de protection contre les menaces en ligne
  • Implémenter des stratégies de contrôle d'applications et de contrôle d'accès
  • Mettre en place des mesures de prévention de pertes de données et d'audit et de centralisation des journaux d'évènements
  • Mettre en place des stratégies de gestion des privilèges et de contrôle de l'élévation de privilèges.

Modalités et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Niveau requis

Avoir une connaissance de base de l'environnement Windows et de l'administration de systèmes d'information. De plus, une expérience préalable dans le domaine de la sécurité informatique serait également un atout.

Public concerné

Professionnels de l'informatique et de la sécurité, administrateurs système et réseau, responsables de la sécurité des systèmes d'information et/ou experts en sécurité informatique.

Programme

Jour 1 : Comprendre les enjeux de la sécurité des systèmes d'information

Introduction sur l'écosystème actuel et l'évolution des systèmes d'information, les menaces courantes et récentes pesant sur les systèmes d'information

  • Introductions aux fonctionnalités Windows et les risques du système d'information
  • Chronologie et évolutions majeures des systèmes d'exploitation Windows
Exemple de travaux pratiques (à titre indicatif)
  • Etude de la Cyber Kill Chain

Jour 2 : Mettre en place une défense efficace contre les attaques informatiques

Une défense alignée aux attaques

  • Compréhension de la défense par rapport à un scénario d'attaque
  • Segmentation des phases d'un attaquant
  • Etude des outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)

Les attaques courantes dans un domaine Windows, durcissement des domaines Windows

  • Stratégies de contrôle d'applications (AppLocker)
  • Recommandations de sécurité pour Active Directory
Exemples de travaux pratiques (à titre indicatif)
  • Implémentation d'AppLocker via les stratégies de groupe
  • Implémentation de LAPS (Local Administrator Password Solution) pour les clients d'un domaine Windows

Jour 3 : Sécuriser les communications et l'administration des systèmes d'information

Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau

  • Présentation des différents protocoles et outils disponibles
  • Stratégies de contrôle d'accès réseau (Network Policy Server, Radius)
  • Sécurisation de l'administration du domaine
  • Présentation des différentes technologies et protocoles utilisés
    • WinRM, RPC, WMI, RDP, sécurité des services et comptes de services managés (MSA)

Sécurisation de l'administration du domaine

  • Prévention de pertes de données (DLP)
  • Audit et centralisation des journaux d'évènements Windows
  • Présentation d'une solution d'analyse de menaces avancées (ATA)
  • Sécurité des environnements Azure
    • Identity Protection
    • RMS
    • Bonnes pratiques
Exemples de travaux pratiques (à titre indicatif)
  • Implémentation d'un contrôle d'accès Radius
  • Implémentation d'un contrôle d'accès Wi-Fi basé sur Radius
  • Implémentation de Radius pour un contrôle d'accès VPN

Jour 4 : Durcir et sécuriser les serveurs et postes clients

Durcissement des serveurs et postes clients

  • Sécurisation du démarrage
    • Secure Boot - UEFI : Unified Extensible Firmware Interface
  • Chiffrement des disques durs
    • Bitlocker, TPM : Trusted Platform Module, Agent de récupération
  • Pare-feu Windows (configuration et règles)
  • Contrôle de l'élévation de privilèges (UAC : User Account Control)
  • Sécurisation des contenus Web (SmartScreen)
  • Windows Defender, fonctionnalités antivirales
    • Device Guard, Credential Guard, AMSI : Anti-Malware Scan Interface
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges avec et sans UAC

Augmentation de la maîtrise de PowerShell

  • Scripts signés, Just Enough Administration, journalisation
  • Durcissement des protocoles
  • Bases de l'authentification Microsoft, NTLM (New Technology LAN Manager), processus de "Défi-Réponse", NTLMv2, Kerberos
Exemple de travaux pratiques (à titre indicatif)
  • Mettre en oeuvre l'authentification NTLM et Kerberos

Jour 5 : Améliorer la sécurité des protocoles et des mots de passe

Durcissement des protocoles

  • Authentification des comptes locaux
  • Protocole de connexion Kerberos, authentification NTLM, NTLMv2
  • Evaluation de la vulnérabilité de l'authentification NTLM et mise en place de contre-mesures
Exemple de travaux pratiques (à titre indicatif)
  • Mettre en oeuvre les contre-mesures

Mécanismes de défense avancée

  • Présentation des différentes (éditeurs de sécurité CyberArk et Hexatrust)
    • Défenses spécifiques contre l'attaque Kerberoasting
    • Mesures de détection pour l'attaque DCShadow
    • Utilisation de chiffrement AES-256
  • Gestion des mots de passe
    • Critères de complexité avancés (longueur, utilisation de caractères spéciaux, utilisation de mots de passe uniques)
    • Durée de validité
    • Synchronisation des mots de passe, stratégies de réinitialisation de mots de passe avancées
    • Utilisation de questions de sécurité, validation en deux étapes
Exemple de travaux pratiques (à titre indicatif)
  • Mettre en place une stratégie de gestion de mots de passe avancée

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 3 300 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous