Formation - Windows Server 2019/2022 - Sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction à la sécurité

  • État des vulnérabilités et mauvaises pratiques
  • Les risques
  • Principaux types et vecteurs d’attaques

2 - Mettre en place une infrastructure de clé publique (PKI)

  • Vue d’ensemble d’une PKI
  • Déployer et configurer une PKI (autorité de certification, CRL, répondeur en ligne, ...)
  • Définir et gérer les modèles de certificats
  • Gérer, surveiller et révoquer les certificats
  • Audit et surveillance d’une PKI

3 - Sécuriser les authentifications et Active Directory

  • Vues d’ensemble des méthodes d’authentification
  • Réorganisation de la structure Active Directory et bonnes pratiques d'administration
  • Mettre en oeuvre des hôtes d’administration sécurisés
  • Durcissement des authentifications (bloquer les protocoles à risques et la négociation d’authentification, ...), stratégies et silos d’authentification
  • Usage et configuration des RODC
  • Autorisations et délégations dans l’annuaire
  • Stratégies de mots de passe
  • Gestion de l’accès privilégié
  • Mettre en oeuvre LAPS pour les mots de passe
  • Administrateurs locaux et points d’attention liés à LAPS
  • Les stratégies de groupe pour la sécurité des systèmes et stratégies de sécurité
  • Bonnes et mauvaises pratiques liées aux stratégies de groupe
  • Administration sécurisée avec PowerShell JEA
  • Auditer et surveiller les authentifications, les tickets Kerberos et Active Directory

4 - Sécuriser les services réseau et les connexions

  • Sécuriser les serveurs DNS
  • Mettre en oeuvre DNSSec
  • Définir des stratégies DNS
  • Désactiver NetBIOS par DHCP ou par GPO
  • Configurer le pare-feu
  • Mettre en oeuvre IPSec

5 - Sécuriser les serveurs de fichiers et les données

  • Rappels sur les autorisations NTFS
  • Rappels sur le gestionnaire de ressources du serveur de fichiers (FSRM) et filtrages
  • Inexploité mais précieux contrôle d’accès dynamique
  • Présentation d’ADRMS
  • Sécuriser le trafic SMB
  • Utiliser le chiffrement EFS, avantages, inconvénients et récupération
  • Mettre en oeuvre BitLocker et options avancées (déverrouillage réseau, ...), de la nécessité de chiffrer aussi les serveurs
  • Gérer la récupération BitLocker

6 - Sécuriser les serveurs IIS

  • Déplacer les dossiers de site sur une partition dédiée
  • Configurer les authentifications et authentifications basées sur un serveur RADIUS
  • Définir des restrictions IP dynamiques des requêtes
  • Restreindre les requêtes autorisées sur le serveur
  • Configurer ou forcer HTTPS
  • Choisir la réécriture des requêtes HTTP en HTTPS et HSTS, avantages et inconvénients
  • Isoler les sites avec un pool d'application dédié
  • Limiter les accès anonymes au pool d'application
  • Sécurisation NTFS des dossiers physiques des sites

7 - Mettre à jour les systèmes

  • Configurer un serveur WSUS
  • Paramétrages avancés et sécurisation
  • Rapports WSUS et limites
  • Gérer les mises à jour applicatives non Microsoft

8 - Normaliser les systèmes

  • Installer et gérer un serveur en installation minimale
  • Mettre en oeuvre la sécurité basée sur la virtualisation (Credential Guard, Device Guard)
  • Utiliser PowerShell DSC pour unifier les configurations et sécuriser les systèmes
  • Exploiter le Security Compliance Toolkit
  • Audit et surveillance générale des systèmes

9 - Restreindre les applications autorisées

  • Restrictions logicielles ou AppLocker ?
  • Mettre en oeuvre AppLocker et les restrictions logicielles
  • Exploiter des stratégies d’intégrité de code avec PowerShell
  • Surveiller les applications

10 - Sécuriser la virtualisation Hyper-V

  • Sécuriser Hyper-V
  • Sécuriser l’infrastructure virtuelle avec des hôtes gardés (Guarded Fabric)
  • Mettre en oeuvre des machines virtuelles blindées (Shielded VM)

11 - Introduction à Microsoft Defender Advanced Threat Protection

  • Présentation de Microsoft Defender ATP
  • Implémenter et gérer Microsoft Defender ATP
  • Utiliser les recommandations de sécurité fournies par Microsoft Defender ATP

12 - Surveiller et auditer les systèmes

  • Configurer les audits selon les types de serveurs
  • Configurer les journaux et leur archivage, durée de conservation
  • Centraliser les journaux, solution Microsoft ou tierce
  • Mise en oeuvre de la solution Microsoft
  • Analyser les accès
  • Les événements à prioriser

Prérequis

Public

  • RSSI, administrateurs Windows, architectes d'infrastructure et de système, ingénieurs systèmes

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Examiner son style relationnel
  • Distinguer assertivité, agressivité, manipulation et passivité
  • Dire non de manière assertive
  • Gérer les critiques, les conflits et les oppositions d'idées
  • Développer son sens de l'anticipation
  • Adapter ses comportements aux personnes et aux situations
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Ethical Hacking

Proposé par Sparks

Objectifs de la formation

  • Devenir Ethical Hacker et améliorer la sécurité de vos systèmes
  • Maîtriser les techniques de prises d'informations
  • Mesurer la vulnérabilité des postes utilisateurs, du réseau, du Web, des applications
  • Déceler les failles
  • Maîtriser les outils de surveillance et sécurisation du réseau
Tarif

A partir de 3 500,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Analyser les enjeux, les outils et les principes de la rémunération dite rétribution globale
  • Examiner les dispositifs de "classification" pour assurer l'équité
  • Concevoir un processus d'individualisation et utiliser des "accessoires de rémunération" pour attirer et motiver
  • Préciser les périphériques pour fidéliser et mobiliser
  • Gérer le suivi quotidien de la politique salariale pour un pilotage efficace
Tarif

A partir de 2 133,00 €

Durée

3 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

Identifier les risques de responsabilité pénale encourus par les personnes morales et leurs dirigeants
Prévenir leur mise en jeu par une meilleure connaissance des mécanismes pénaux
Cerner les principaux domaines à risque

Tarif

A partir de 1 795,00 €

Durée

2 jours - 14 heures

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Réussir la certification DevOps Foundation du DevOps Institute
  • Comprendre le mouvement DevOps et en tirer tous les bénéfices pour votre entreprise: améliorer le time to market de vos applications tout en développant qualité, exploitabilité et maîtrise des risques
  • Aborder tous les bras de leviers disponibles : communication, culture, organisation, outillage, relations avec les pratiques Agiles, Lean et ITSM, normes et standards.
  • Connaître les enjeux du métier de DevOps, maîtriser les valeurs, principes et pratiques de DevOps et disposer d’un aperçu des outils d’automatisation
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Animation de formation

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Se préparer pour gagner en aisance
  • Développer sa posture d’animateur
  • Faciliter l’apprentissage et le transfert
  • Impulser la dynamique de groupe
  • Gérer les situations délicates
Tarif

A partir de 1 490,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...