Formation Sécurité Windows

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement à l'issue de cette formation Sécurité Windows vous aurez acquis les compétences et connaissances nécessaires pou :

  • Définir une politique de sécurité robuste
    1. Définir les besoins des clients
    2. Identifier les points de sensibilités
    3. Choisir une politique efficace
  • Mettre en place une politique de sécurité efficace
    1. Connaître les dangers de configurations Windows
    2. Comprendre les processus de sécurité mis en place par l'OS
    3. Créer une infrastructure
    4. Déployer des GPO efficaces
    5. Connaitre le niveau d’isolation à appliquer en fonction des architectures
  • Évaluer sa configuration

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 300,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 300,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Durant cette formation de Sécurité Windows, les principales vulnérabilités du système et les problèmes de configuration seront étudiés, ainsi que leurs corrections et bonnes pratiques à appliquer.
La mise en place d'une forêt de domaine peut amener a des erreurs de configuration et des bonnes pratiques doivent être appliquées afin d'optimiser la protection des postes. Par conséquent, l'utilisation des GPO permet de les appliquer de manière automatique sur l'ensemble du parc et de forcer les clients à appliquer ces principes de sécurité.

Programme

Présentation de Windows

Terminologies (Sessions, Applications, Services, Processus, Threads, Handles, Mode noyau, Mode utilisateur)
Les outils d’analyse et de maintenance Windows
Plateforme système (Versions du noyau, Procédure d’amorçage, Windows Driver Foundation (WDF), Auto-réparation NTFS)
Contexte d’exécution d’un processus (Jeton utilisateur, Contrôle de compte utilisateur, Privilèges d'utilisateur standard, Onglet Compatibilité)
La virtualisation (Avantages et fonctionnement)

Protection du système

Active Directory
Stratégie de groupe
Mises à jour
Authentification
Chiffrement du disques

Protection Utilisateurs

Sécurité et maintenance
Configuration du Pare-feu Windows
Configuration de Windows Defender
User Account Control
Encrypting File System (EFS)
Windows BitLocker et BitLocker To Go
Windows AppLocker
DirectAccess et VPN Reconnect

Protection des services

Présentation de l’infrastructure à clé publique
Cryptage symétrique
Cryptage asymétrique
Signature numérique
Chiffrement / Cryptage
Principe de base d’une PKI
Composants d'une infrastructure à clé publique
Exemple d’utilisation d’une PKI
Comptes qui utilisent des applications PKI
Outils de gestion PKI
Rôle d’une Autorité de certification
Différences entre les types d'Autorités de certification

Isolation Application

Présentation de App-V
Architecture App-V
Présentation des conteneurs
Mise en place de Docker
Ecosystème docker

Prérequis

Pour suivre cette formation dans de bonnes conditions, il est demandé d'avoir certaines connaissances en administration Windows, en réseau, ainsi qu'en système virtualisé.

Public

Ce cours sur la sécurisation Windows cible les administrateurs, les consultants et les ingénieurs/techniciens.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Clarifier les missions déléguées par le CSE à la commission SSCT
  • Examiner la composition et le rôle de chaque membre de la commission SSCT
  • Organiser et adapter la communication concernant les réunions de la commission SSCT et les ordres du jour
  • Elaborer des recommandations pour la protection des salariés contre les risques professionnels
  • Réaliser une analyse d'accident et rechercher des solutions de reclassement pour les travailleurs inaptes
  • Elaborer des procédures pour la gestion des accidents et maladies professionnelles
  • Analyser les différentes expertises nécessaires pour la CSSCT
  • Appliquer les règles de confidentialité et de discrétion nécessaires à la CSSCT
  • Elaborer des règlements intérieurs pour le CSE et la CSSCT
  • Collaborer au développement des mesures de prévention nécessaires pour la santé et la sécurité au travail.
Tarif

A partir de 2 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Introduction complète à la sécurité des réseaux vous aurez acquis les connaissances nécéssaires pour :

  • Apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe)
  • Mettre en place des systèmes de défense performants.
  • Savoir se positionner en interlocuteur technique privilégié au sein de l’entreprise concernant la sécurité réseau.
  • Mettre en œuvre un premier niveau de protection sur vos PC et vos serveurs.
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer une conception vSphere à partir d'une étude de cas
  • Identifier et évaluer les objectifs commerciaux de l'environnement vSphere
  • Identifier les exigences, les contraintes, les hypothèses et les risques commerciaux pour toutes les couches de l'environnement vSphere
  • Appliquer un framework à une conception
  • Analyser les choix de conception pour vCenter, ESXi, le stockage, la mise en réseau, les clusters vSphere et les VM (machines virtuelles)
  • Identifier les décisions de conception visant à garantir la facilité de gestion, notamment l'évolutivité, la planification de la capacité et la gestion du cycle de vie
  • Identifier les décisions de conception visant à garantir la haute disponibilité de l'environnement vSphere
  • Identifier les décisions de conception visant à garantir les performances et la sécurité de l'environnement vSphere
  • Identifier les décisions de conception pour vous assurer que l'environnement vSphere peut récupérer en cas de perte de données ou de sinistre.
Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Analyser l'architecture d'Azure DevOps pour intégrer efficacement les différents composants
  • Concevoir et mettre en œuvre des pipelines CI/CD à l'aide d'Azure Pipelines
  • Configurer Azure Repos pour la gestion de versions et l'intégrer aux pipelines
  • Déployer des applications vers les services Azure à l'aide d'Azure DevOps
  • Surveiller et optimiser les pipelines en termes de performance et d'efficacité
  • Appliquer les meilleures pratiques de sécurité dans les environnements Azure DevOps
  • Automatiser les tâches et les processus en utilisant Azure CLI et les scripts PowerShell
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les technologies de déploiement de Microsoft
  • Identifier et utiliser les différents outils de déploiement du kit de déploiement et d'évaluation Windows (WADK)
  • Expliquer et utiliser les Service de Déploiement Windows (WDS)
  • Définir et utiliser Microsoft Deployment Toolkit (MDT).
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir ce qu'est un projet de développement informatique
  • Identifier les enjeux économiques et techniques
  • Reconnaître le tryptique Qualité / Coût / Délai
  • Décrire l'intérêt de l'amélioration continue
  • Expliquer comment les tests et la gestion des exigences participent à la qualité du produit
  • Faire la différence entre le besoin et la solution
  • Appliquer les différents types et niveaux de tests
  • Reconnaître les bonnes pratiques de tests
  • Identifier les étapes fondamentales du processus de test
  • Définir les standards dans les SI, la sécurité des systèmes critiques
  • Identifier les principales familles d'outils de tests
  • Lister les contraintes liées au RGPD, et notamment la notion de "Privacy by Design".
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows 10 vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Être capable de décrire les principales nouveautés de Windows 10
  • Installer ou migrer de Windows 7/8 vers Windows 10
  • Utiliser les nouvelles fonctionnalités de Windows 10,
  • Maîtriser le paramétrage technique de l'interface,
  • Configurer le réseau
  • Gérer la sécurité de Windows 10
  • Maîtriser les performances du démarrage du système
  • Maîtriser les nouvelles possibilités de stockage (Cloud, images ISO ou VHD...)
  • Optimiser les performances et la disponibilité du système
  • Sauvegarder et restaurer Windows 10
  • Résoudre des problèmes  réseaux, systèmes, matériels
  • Méthodologie de résolution des problèmes
  • Mise en œuvre d’une maintenance proactive
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Spring Boot et Angular vous apporte les connaissances et compétences nécessaires pour :

  • Mener à bien un projet SpringBoot/Angular
  • Sécuriser une API Rest avec un modèle stateless
  • Mettre en place la sécurité côté client Angular
  • Adopter une approche « Design By Contract »
  • Savoir tester séparément le service back-end Spring et le client Angular
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement à l'issue de cette formation Certification CISSP vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Acquérir les connaissances nécessaires à la réussite de l’examen CISSP® ,
  • Maîtriser les connaissances en sécurité de l’information dans les dix domaines du CBK,
  • Comprendre les besoins en sécurité de l’information pour toute l’organisation ,
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
  • Reconnaissance Internationale des compétences en sécurité de l'information,
  • Savoir dialoguer avec le management pour la mise en oeuvre des mesures de sécurité,
  • Appréhender le rôle du RSSI dans l'organisation.
Tarif

A partir de 4 244,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exécuter en toute sécurité des interventions d'entretien, de dépannage et des opérations de consignation sur des installations et équipements électriques basse tension (BR)
  • Exécuter en toute sécurité des travaux électriques et des opérations de consignation pour des travaux sur des installations et équipements électriques basse tension.
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

2j / 11h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...