Dernière mise à jour : 08/08/2024
JOUR 1
Mon poste client est-il sécurisé ?
¨ Comment analyser sa propre situation ?
o Quelques méthodes concrètes d'analyse du risque
o Évaluer les priorités des actions à mener sur le terrain par les IT
o Recommandations de l'Anssi
o Recommandations de Microsoft
Sécurisation du système :
¨ Gestion de l'authentification
o Description des protocoles NTLM et Kerberos : forces et faiblesses
o Sécurisation des comptes locaux : Laps / bonnes pratiques
o Sécurisation des comptes de domaine par GPO et bonnes pratiques
¨ Contrôle d'accès
o Authentification multiple sur le poste client
o Utilisation de carte à puce virtuelle
¨ Sécurité du boot et de la virtualisation
o Démarrage sécurisé UEFI
o Device Guard : Configuration
o Sécurisation d'Hyper-V
JOUR 2
Renforcement du système par modèle de sécurité
¨ Tour d'horizon des recommandations
¨ Déploiement des modèles de sécurité proposés par Microsoft
¨ Utilisation des outils Microsoft SCM / SCT / ATA / Secedit…
Gestion de Défender
¨ Administration par GPO et mise à jour
¨ Microsoft Defender pour point de terminaison (Microsoft 365 Defender)
Gestion des mises à jour de Windows 10/11
¨ Comment maintenir le poste client à jour ? Internet / WSUS / Azure…
Protection des données et cryptage
¨ Déploiement et gestion de BitLocker en entreprise (GPO / AD / Mdbam…)
o Gestion des clés et des agents de récupérations / dépannage
o Windows Hello entreprise et PDE (win11 22H2)
¨ Cryptage de fichiers EFS et déploiement en entreprise
JOUR 3
Gestion et déploiement des Certificats sur le poste client
¨ Tour d'horizon de l'autorité de certification Microsoft
¨ Comment déployer et administrer la gestion des certificats sur les appareils clients (PC, téléphone…)
Sécurisation des Applications et du navigateur
¨ Déploiement de modèle d'administration par GPO
¨ Gestion des applications Appx et du Store localement et par GPO
¨ Restrictions des applications par Applocker et les restrictions logicielles
Sécurisation du réseau
¨ Gestion du pare-feu : localement / GPO
¨ Gestion de la sécurité du wifi
¨ VPN et accès direct
¨ Sécurisation des protocoles commun du réseau : SMB / Rdp / Rpc…
Synthèse sur la protection du poste de travail
Pour les formations qui nécessitent des prérequis les groupes de niveaux sont établis en fonction des résultats aux tests de positionnement.
Délai d'accès maximum : 2 mois,
sauf intra-entreprise ou spécifique : 4 semaines
L'accessibilité des personnes en situation de handicap au cœur de nos préoccupations !En leur qualité d'Établissements recevant du public (ERP), les organismes de formation doivent respecter les dispositions en matière d'accessibilité des personnes en situation de handicap.
AFIB aménage et adapte ses installations et ses formations pour les rendre accessibles aux personnes handicapées, quel que soit leur handicap.
Un accueil adapté
Si vous êtes en situation de handicap, contactez nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.
Des locaux aménagés
Nous aménageons l'accès à nos locaux et aux postes de travail en fonction des handicaps des personnes.
Notre parking est équipé d'une place réservée et nos locaux sont accessibles par une rampe d'accès pour les personnes à mobilité réduite.