Dernière mise à jour : 08/08/2024
JOUR 1
Mon réseau est-il fiable ?
¨ Comment analyser sa propre situation ?
¨ Quelques méthodes concrètes d'analyse du risque
¨ Évaluer les priorités
¨ Mettre en perspectives les actions à mener sur le terrain par les IT
Sécurisation de l'OS du Serveur :
¨ Quel OS Microsoft pour quel usage ?
o Version Core / Nano / Conteneur / Version avec ou sans interface graphique ? Standard ou Datacenter ?
¨ Et la haute disponibilité dans tout ça ?
o Rappel des technologies disponibles pour l'environnement Microsoft Serveur
o Virtualisation / Cluster …
Les outils de sécurisation à ma disposition :
¨ Modèles d'administration
¨ Modèles de sécurité : SCM / SCT
¨ GPO
¨ Device Guard et Credential guard
¨ Bonnes pratiques
o Normes et règles : Microsoft / Anssi…
o Sources d'informations sur le Web
Maintenir son OS à jour :
¨ Comment obtenir et déployer les MAJ de l'OS : conseils, bonnes pratiques et outils disponibles…
JOUR 2
Sécuriser son Active Directory… bien sûr, mais comment ?
Analyse des risques et des attaques spécifiques au SI et à l'AD…
¨ Tour d'horizon des risques et des attaques spécifiques au SI et à l'AD…
o Sources d'informations
¨ Normes et bonnes pratiques proposées : Microsoft / Anssi
Sécuriser le contrôleur de domaine
¨ Gestion de la sécurité par des contrôleurs multiples
¨ Sauvegarde et restauration
¨ RODC / AD LDS
Sécurisation des objets de l'annuaire
¨ Sécurisation des comptes utilisateurs
o Sécurisation des comptes utilisateurs et de services
o Compte d'utilisateurs protégés
o Comptes de services « managés »
¨ Gestion des comptes d'ordinateurs et délégation
o Gestion des groupes privilégiés et sensibles
o Gestion des droits des utilisateurs et des services
¨ Délégation d'administration pour protéger le SI
o Gestion des privilèges
o Délégation et administration avec privilèges minimum (JEA)
JOUR 3
Description avancée des protocoles NTLM et Kerberos
¨ NTLM 1 et 2 : quelles failles possibles ?
¨ Kerberos : forces et délégation de contraintes
¨ Description des méthodes et outils d'attaques possibles…
Analyse des comptes protégés et sensibles de l'Active Directory
¨ Comptes protégés du système
¨ Groupes protégés du système
Comment surveiller l'AD et être alerté ?
¨ Les outils disponibles dans Windows : audit / powershell…
o Être alerté d'un danger potentiel
¨ Autres outils de centralisation des évènements et des logs
¨ Plan de reprise ou de continuité de service en cas de compromission
o C'est arrivé ! Il me faut du temps pour réparer… Quelle est ma stratégie pendant cette période ?
Gestion des certificats dans Windows
¨ Tour d'horizon des certificats les plus utilisés : authentification / cryptage / Rds / Exchange…
¨ Installation et administration de l'autorité de certification Microsoft
¨ Mise en œuvre concrètes des certificats
Sécurisation du serveur de fichiers
¨ Filtrage – Quotas – Gestionnaires de rapports
¨ Classification de données et tâches de gestion de fichiers
¨ Chiffrement : EFS / Bitlocker / Partage de fichiers chiffrés
¨ Surveillance de l'accès aux fichiers et alertes
¨ Gestion des permissions
¨ Bonnes pratiques d'administration
¨ Haute disponibilité : Cluster / DFS /…
JOUR 4
Sécurisation d'un serveur applicatif
¨ Applocker
¨ Restriction logicielle
¨ WDAC
¨ Le cas de messagerie Exchange
¨ Le cas de l'environnement RDS*
Sécurisation des services réseaux
¨ Durcissement des protocoles utiles : Smb, Rdp, …
¨ Cryptage de trafic réseau : IPSEC / SMB…
¨ Sécurisation du DHCP
¨ Sécurisation du DNS
¨ Pare-feu
¨ Serveur Radius et NPS / Contrôle d'accès réseau
Synthèse sur la protection de notre SI
Pour les formations qui nécessitent des prérequis les groupes de niveaux sont établis en fonction des résultats aux tests de positionnement.
Délai d'accès maximum : 2 mois,
sauf intra-entreprise ou spécifique : 4 semaines
L'accessibilité des personnes en situation de handicap au cœur de nos préoccupations !En leur qualité d'Établissements recevant du public (ERP), les organismes de formation doivent respecter les dispositions en matière d'accessibilité des personnes en situation de handicap.
AFIB aménage et adapte ses installations et ses formations pour les rendre accessibles aux personnes handicapées, quel que soit leur handicap.
Un accueil adapté
Si vous êtes en situation de handicap, contactez nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.
Des locaux aménagés
Nous aménageons l'accès à nos locaux et aux postes de travail en fonction des handicaps des personnes.
Notre parking est équipé d'une place réservée et nos locaux sont accessibles par une rampe d'accès pour les personnes à mobilité réduite.