03 20 61 95 06

Formation Windows Server 2022/2025 Sécurité


  • W2S
  • Durée : 4 jours
  • Tarif : 2450 € HT

96%

Taux de satisfaction clients
(sur 1512 évaluations du 19/05/21 au 23/10/24)

Voir les avis

Objectifs

A l’issue de la formation le participant sera capable de :
Définir les risques et les vulnérabilités

Apprendre à implémenter et configurer une PKI
Comprendre comment sécuriser Active Directory et les authentifications
Pouvoir sécuriser les services réseaux et les connexions
Savoir sécuriser les données
Savoir durcir les serveurs IIS
Comprendre comment implémenter et configurer WSUS
Normaliser les systèmes pour mieux les connaître et mieux les gérer
Apprendre à implémenter des restrictions logicielles
Disposer des connaissances nécessaires pour sécuriser Hyper-V et les machines virtuelles
Savoir surveiller et auditer les systèmes

Prérequis

Avoir de bonnes connaissances des systèmes Windows et de PowerShell.
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin.

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

RSSI, administrateurs Windows, architectes d’infrastructure et de système, ingénieurs systèmes

Dernière mise à jour

Programme mis à jour le 26 novembre 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Introduction à la sécurité

État des vulnérabilités et mauvaises pratiques

Les risques
Principaux types et vecteurs d’attaques
Module2
Mettre en place une infrastructure de clé publique (PKI)

Vue d’ensemble d’une PKI

Déployer et configurer une PKI (autorité de certification, CRL, répondeur en ligne, …)
Définir et gérer les modèles de certificats
Gérer, surveiller et révoquer les certificats
Audit et surveillance d’une PKI
Module3
Sécuriser les authentifications et Active Directory

Vues d’ensemble des méthodes d’authentification

Réorganisation de la structure Active Directory et bonnes pratiques d’administration
Mettre en oeuvre des hôtes d’administration sécurisés
Durcissement des authentifications (bloquer les protocoles à risques et la négociation d’authentification, …), stratégies et silos d’authentification
Usage et configuration des RODC
Autorisations et délégations dans l’annuaire
Stratégies de mots de passe
Gestion de l’accès privilégié
Mettre en oeuvre LAPS pour les mots de passe
Administrateurs locaux et points d’attention liés à LAPS
Les stratégies de groupe pour la sécurité des systèmes et stratégies de sécurité
Bonnes et mauvaises pratiques liées aux stratégies de groupe
Administration sécurisée avec PowerShell JEA
Auditer et surveiller les authentifications, les tickets Kerberos et Active Directory
Module4
Sécuriser les services réseau et les connexions

Sécuriser les serveurs DNS

Mettre en oeuvre DNSSec
Définir des stratégies DNS
Désactiver NetBIOS par DHCP ou par GPO
Configurer le pare-feu
Mettre en oeuvre IPSec
Module5
Sécuriser les serveurs de fichiers et les données

Rappels sur les autorisations NTFS

Rappels sur le gestionnaire de ressources du serveur de fichiers (FSRM) et filtrages
Inexploité mais précieux contrôle d’accès dynamique
Présentation d’ADRMS
Sécuriser le trafic SMB
Utiliser le chiffrement EFS, avantages, inconvénients et récupération
Mettre en oeuvre BitLocker et options avancées (déverrouillage réseau, …), de la nécessité de chiffrer aussi les serveurs
Gérer la récupération BitLocker
Module6
Sécuriser les serveurs IIS

Déplacer les dossiers de site sur une partition dédiée

Configurer les authentifications et authentifications basées sur un serveur RADIUS
Définir des restrictions IP dynamiques des requêtes
Restreindre les requêtes autorisées sur le serveur
Configurer ou forcer HTTPS
Choisir la réécriture des requêtes HTTP en HTTPS et HSTS, avantages et inconvénients
Isoler les sites avec un pool d’application dédié
Limiter les accès anonymes au pool d’application
Sécurisation NTFS des dossiers physiques des sites
Module7
Mettre à jour les systèmes

Configurer un serveur WSUS

Paramétrages avancés et sécurisation
Rapports WSUS et limites
Gérer les mises à jour applicatives non Microsoft
Module8
Normaliser les systèmes

Installer et gérer un serveur en installation minimale

Mettre en oeuvre la sécurité basée sur la virtualisation (Credential Guard, Device Guard)
Utiliser PowerShell DSC pour unifier les configurations et sécuriser les systèmes
Exploiter le Security Compliance Toolkit
Audit et surveillance générale des systèmes
Module9
Restreindre les applications autorisées

Restrictions logicielles ou AppLocker ?

Mettre en oeuvre AppLocker et les restrictions logicielles
Exploiter des stratégies d’intégrité de code avec PowerShell
Surveiller les applications
Module10
Sécuriser la virtualisation Hyper-V

Sécuriser Hyper-V

Sécuriser l’infrastructure virtuelle avec des hôtes gardés (Guarded Fabric)
Mettre en oeuvre des machines virtuelles blindées (Shielded VM)
Module11
Introduction à Microsoft Defender Advanced Threat Protection

Présentation de Microsoft Defender ATP

Implémenter et gérer Microsoft Defender ATP
Utiliser les recommandations de sécurité fournies par Microsoft Defender ATP
Module12
Surveiller et auditer les systèmes

Configurer les audits selon les types de serveurs

Configurer les journaux et leur archivage, durée de conservation
Centraliser les journaux, solution Microsoft ou tierce
Mise en oeuvre de la solution Microsoft
Analyser les accès
Les événements à prioriser

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
18 novembre 2024
13 janvier 2025
17 mars 2025
05 mai 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/