Sécurité de l'Active Directory

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Identifier les attaques et principales exploitations dans un système existant
  • Mettre en oeuvre les contre-mesures.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Les fondamentaux en sécurité

  • Comprendre une architecture Active Directory typique
  • Revue de l'authentification / autorisation
  • Tour d'horizon des différents protocoles
  • Comprendre les recommandations et bonnes pratiques associées

Comprendre les risques et les attaques

  • Vue d'ensemble des méthodes de gestion des risques SI
  • Comprendre les différentes étapes d'une attaque
  • Simuler des attaques et analyser les contre-mesures
  • Détecter les failles de sécurité
  • Vue d'ensemble des outils associés

Durcissement de l'infrastructure AD

  • Concevoir un plan de durcissement
  • Déployer les directives associées
  • Savoir auditer une infrastructure
  • Collecter les évènements au niveau de l'entreprise
  • Mettre en oeuvre :
    • Les directives préconisées
    • Les nouveautés de durcissement (PAM, JIT / JEA...)

Comprendre les modèles d'administration

  • Connaître les différents modèles d'administration (EAM, Tier)
  • Intérêt et limites du concept de forêt d'administration
  • Mise en oeuvre d'une forêt d'administration
  • Vue d'ensemble des bonnes pratiques

L'identité dans le Cloud

  • Vue d'ensemble de la sécurisation via les outils Cloud
  • Concevoir une architecture hybride
  • Vue d'ensemble des outils :
    • Azure AD Password Protection
    • Secure Score
    • Defender for Identity

Mise en oeuvre d'un durcissement complémentaire Active Directory

  • Déployer une infrastructure PKI afin de porter les fonctionnalités de durcissement
  • Durcissement de la fédération avec AD FS
  • Durcissement Azure AD Connect

Mise en oeuvre d'un PCA / PRA

  • Concevoir une architecture PCA / PRA sur le socle Authentification
  • Planifier des tests de PCA / PRA
  • Comprendre les outils et méthodes pour tester un PCA / PRA
  • Mettre en oeuvre la sauvegarde et restauration

Surveiller et auditer

  • Vue d'ensemble des niveaux d'audit
  • Gestion du cycle de vie des audits
  • Centralisation des logs
  • Bonnes pratiques et indicateurs

Les dernières nouveautés

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir de bonnes connaissances dans l'administration Windows Server 2012 R2 / 2016 / 2019 ainsi que dans les rôles Active Directory.

Public

Architectes et administrateurs systèmes, ingénieurs sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Respecter les instructions de sécurité
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire la problématique de sécurité dans une application Mobile ;
  • Identifier les principales failles observées dans les applications Mobiles Android ;
  • Analyser le code pour détecter les risques ;
  • Construire des tests de pénétration sur une applications Mobile Android.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Hadoop Hortonworks vous apportera les compétences et connaissances pour maitriser l'administration d'Hadoop sur une distribution Hortonworks.

Tous les aspects importants sont abordés : les différents modes d'installation , la configuration ,les différents outils , l'administation en détail, la sécurité et enfin l'exploitation au quotidien.

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser les enjeux de la sécurité alimentaire
  • Comprendre les dangers pour s'en prémunir
  • Etablir un processus de food defense
Tarif

A partir de 580,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Sûreté SIL des chaînes de sécurité (norme CEI 61508) :

- Analyser les architectures des fonctions de sécurité et évaluer leur niveau de sécurité selon des niveaux SIL (Safety Integrity Level)

Tarif

A partir de 956,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

À l'issue de cette formation Migration OVH Bonnes Pratiques, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir rappeler les concepts fondamentaux du Cloud Computing et de la virtualisation (notamment les avantages commerciaux du Cloud Computing et les risques associés)
  • Maîtriser les services de OVH et disposer d'une analyse comparative des différentes options disponibles (serveurs, stockage et BdD)
  • Connaître les contraintes des architectures dans le Cloud
  • Être capable de concevoir des solutions intégrant des fonctions de sécurité, d'authentification et d'autorisation avec OVH
  • Savoir identifier les procédures de migration vers le cloud et les bonnes pratiques associées
  • Mettre en œuvre des solutions OVH tout en optimisant les coûts
Tarif

A partir de 1 580,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Contrôler l'exécution de votre marché en toute sécurité juridique
  • Intégrer les clauses essentielles à la gestion administrative et financière
  • Réussir la mise en œuvre des délais de paiement
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter une vue d'ensemble du SGDBR PostgreSQL, de ses fonctionnalités et des différentes sources d'informations utiles
  • Identifier les différentes possibilités d'installation de PostgreSQL
  • Créer, configurer et contrôler une instance PostgreSQL
  • Créer une base de données et les objets de celle-ci
  • Interroger et mettre à jour les objets de cette base de données avec le langage SQL
  • Gérer la sécurité des accès aux bases de données et aux objets de cette base
  • Utiliser les outils psql et pgadmin 4
  • Lister les principales opérations de maintenance à effectuer sur les bases de données d'une instance PostgreSQL
  • Importer, exporter et échanger des données entre instances PostgreSQL (pg_dump, pg_dumpall, pg_restore)
  • Présenter une vue d'ensemble des objets PL/pgSQL.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Maîtriser les rôles et attributions de la CSSCT.
  • S'approprier les méthodes, outils et comportements pour travailler avec la CSSCT à la prévention des risques professionnels.
  • Associer la CSSCT à la politique de prévention des risques.
Tarif

A partir de 1 445,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Sécurité Logiciel Embarqué, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour
  • Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels
  • Appréhender la manipulation de la cryptographie
  • Concevoir un bootloader avec sa chaîne de confiance
  • Apprendre à déployer et mettre à disposition ses propres firmwares
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Je cherche à faire...