Formation Active Directory : Sécurisation

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concevoir une architecture Active Directory sécurisée - Mettre en œuvre un plan d’action de gestion de risques liés à Active Directory - Mettre en place des mécanismes de protection d’Active Directory - Gérer les identités hybrides - Gestion des sinistres et des solutions PCA/PRA pour Active Directory

DAWAN


Formez-vous à l’excellence.
Voir la fiche entreprise

Tarif

A partir de 2 475,00 €

Durée 3 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

DAWAN


Formez-vous à l’excellence.
Voir la fiche

Tarif

A partir de 2 475,00 €

Durée 3 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Programme

    Sécuriser les infrastructures Windows Server locales et hybrides

    Implémenter des groupes de sécurité réseau et des machines virtuelles IaaS Windows
    Implémenter le durcissement réseau adaptatif
    Implémenter le pare-feu Azure et des machines virtuelles IaaS Windows
    Implémenter un pare-feu Windows avec des machines virtuelles IaaS Windows Server
    Choisir la solution de filtrage appropriée
    Mise en œuvre de l’ADFS 
    Déployer et configurer le Pare-feu Azure à l’aide du portail Azure
    Capturer le trafic réseau avec Network Watcher
    Journaliser le trafic réseau à destination et en provenance d’une machine virtuelle à l’aide du portail Azure

    Atelier : Synchronisation AD / Azure AD, configuration ADFS et paramétrage des outils de sécurité, d’audit et de reporting Azure

    Sécurité des serveurs Windows

    Confiance zéro et Windows
    Sécurité matérielle
    Processeur de sécurité Microsoft Pluton
    Microsoft Pluton en tant que TPM
    Utilisation du Module de plateforme sécurisée (TPM) par Windows
    Paramètres de stratégie de groupe du Module de plateforme sécurisée (TPM)
    Sauvegarder les informations de récupération du module de plateforme sécurisée
    (TPM) dans AD DS
    Lancement sécurisé de System Guard et protection SMM
    Activer la protection basée sur la virtualisation de l'intégrité du code
    Sécuriser le processus de démarrage de Windows
    Chiffrement et gestion des certificats
    Protection contre les virus et menaces
    Paramètres de stratégie de sécurité
    Audit de sécurité
    Chiffrement et protection des données
    Disques durs chiffrés et BitLocker : Déploiement et administration
    Services de domaine Active Directory
    Déploiement de base de BitLocker
    Activer le déverrouillage réseau avec BitLocker
    Lignes de base de Sécurité Windows
    Boîte à outils de conformité de la sécurité
    Remplacer les options de traitement des préventions pour appliquer des stratégies de sécurité liées à l'application
    Utiliser Windows Event Forwarding pour optimiser la détection d'intrusion
    Bloquer les polices non approuvées dans une entreprise

    Atelier : Paramétrage des composants de sécurité sur un serveur Windows

    Protection des informations Windows (WIP)

    Créer et déployer une stratégie WIP dans Microsoft Intune
    Associer et déployer une stratégie VPN pour WIP dans Microsoft Intune
    Créer et vérifier un certificat d’Agent de récupération de données (DRA) EFS
    Déterminer le contexte d'entreprise d'une application en cours d'exécution dans le WIP
    Renfoncement de la sécurité à l’aide du NPS 
    Créer une stratégie WIP à l’aide de Microsoft Configuration Manager
    Créer et déployer une stratégie WIP dans le gestionnaire de configuration
    Tâches et paramètres requis pour activer la fonctionnalité WIP
    Limitations pendant l’utilisation de WIP
    Comment collecter les journaux d’événements d’audit WIP
    Recommandations d’ordre général et meilleures pratiques pour WIP
    Applications compatibles à utiliser avec la fonctionnalité WIP

    Atelier : Installation ,configuration et paramétrage d’un serveur NPS. Paramétrage des stratégies WIP sur Azure 

    Sécurité des applications

    Contrôle d’application Windows Defender et protection basée sur la virtualisation d’intégrité du code
    Contrôle d’application Windows Defender
    Microsoft Defender Application Guard

    Atelier : Paramétrage des services Defender

    Bac à sable Windows

    Architecture Bac à sable Windows
    Configuration du Bac à sable Windows
    Vue d’ensemble de Microsoft Defender SmartScreen
    Protection renforcée contre le hameçonnage dans Microsoft Defender SmartScreen
    Configurer S/MIME pour Windows
    Prévention du vol des informations d’identification
    Gestion de la DLP

    Atelier : Mise en place d’un bac à sable Windows

    Sécurité des utilisateurs et identité sécurisée

    Chargement de certificat d’entreprise
    Protéger les informations d’identification de domaine dérivées avec Credential Guard
    Fonctionnement de Credential Guard
    Configuration requise de Credential Guard
    Gérer Credential Guard
    Limites de protection de Credential Guard
    Protéger les informations d’identification du Bureau à distance avec Remote Credential Guard
    Paramètres de clé de Registre et de stratégie de groupe de contrôle de compte d’utilisateur
    Mise en œuvre de l’ADCS et sa synchronisation avec Azure pour la sécurité de l’ADDS.

    Atelier : Paramétrage d’un serveur Windows avec le Credential Guard, Installation et configuration de l’ADCS pour la sécurisation de l’ADDS 

    Haute disponibilité pour l’ADDS

    Gestion de la réplication ADDS et sa sécurité
    Mise en œuvre de la sauvegarde, restauration et récupération après sinistre pour l’ADDS
    Gestion des risques de l’interruption de service 
    Mise en œuvre des clusters de basculement
    Gestion des risques et plan d’action dans un environnement ADDS.

    Atelier : Sécurisation des réplicas ADDS, Mise en place d’un cluster de basculement sécurisé

    Prérequis

    Maitrise de l’administration des systèmes sous Windows Server et Active Directory

    Public

    Administrateurs systèmes Windows

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    • Effectuer des choix de conception et d’architecture d’infrastructures Systèmes et Réseaux
    • Installer, configurer, exploiter une infrastructure
    • Maîtriser les systèmes Windows et Linux
    • Maîtriser les technologies réseaux
    • Gérer des systèmes virtualisés
    • Déployer et administrer une infrastructure dans le Cloud
    Tarif

    A partir de 13 020,00 €

    Durée

    103j / 721h

    Modes

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    8 jours (56 heures)

    Modes
    • Distance
    • Centre

    Objectifs de la formation

    • Maîtriser les techniques et les outils de sécurisation, de protection et d’analyse d’intrusion
    • Déployer une stratégie de sécurisation optimale
    Tarif

    A partir de 2 450,00 €

    Durée

    4j / 28h

    Modes
    • Entreprise

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Décrire les offres DataCore Swarm
    • Identifier les composants d'une installation d'un Cluster DataCore Swarm
    • Développer un plan d'installation pour un environnement d'un Cluster DataCore Swarm
    • Configurer un cluster DataCore Swarm avec un serveur de domaine Active Directory
    • Configurer les composants de surveillance
    • Utiliser la base de données du support de DataCore pour accéder aux dernières informations sur les produits et résoudre les problèmes.
    Tarif

    Contacter l'organisme

    Durée

    3j / 21h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Expliquer comment Unifed Manager vous permet de surveiller le bon fonctionnement de votre infrastructure de stockage
    • Utiliser l'efficacité des routines WorkFlow Automation
    • Vous préparer à la certification NS0-527 Certification NCIE Data Protection.
    Tarif

    Contacter l'organisme

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Identifier les opérations ouvrant droit au Crédit d'Impôt Recherche/Innovation (CIR-I) et les dépenses éligibles
    • Intégrer les nouveautés législatives, jurisprudentielles ou doctrinales
    • Maîtriser les modalités de calcul du CIR-I, du cas général aux cas particuliers
    • Sécuriser son dossier CIR-I tant financièrement que techniquement pour être préparé à faire face à un contrôle fiscal
    Tarif

    A partir de 2 014,00 €

    Durée

    2 jours

    Modes
    • Entreprise
    • Centre
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Mettre en oeuvre un réseau privé virtuel sur les réseaux filaires comme sur les réseaux sans-fil
    • Identifier les menaces contre vos communications
    • Déterminer les coûts, la sécurité et le choix des technologies
    • Appliquer les techniques de chiffrement des messages
    • Décrire les offres des opérateurs
    • Mettre en place une politique de détection, correction des failles et vulnérabilités dans les réseaux.
    Tarif

    A partir de 2 010,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Définir le cadre juridique de l'activité de chasseur immobilier
    • Identifier les particularités techniques spécifiques à l'activité de chasseur immobilier
    • Gérer et accompagner l'acquéreur tout au long du processus d'acquisition
    Tarif

    A partir de 1 390,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Évaluer les risques liés aux délais de paiement consentis par l'entreprise à ses clients.
    • Réaliser une analyse efficace et pragmatique de ses clients et/ou de ses prospects afin d'évaluer les risques d'impayés.
    • Sécuriser le paiement du Chiffre d'Affaire conclu.
    Tarif

    Contacter l'organisme

    Durée

    1 jour

    Modes
    • Entreprise
    • Distance

    Objectifs de la formation

    Maîtriser de façon avancée PL/SQL - Optimiser ses requêtes - Sécuriser son code
    Tarif

    A partir de 1 475,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Je cherche à faire...