Sécurité de l'Active Directory

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Identifier les attaques et principales exploitations dans un système existant
  • Mettre en oeuvre les contre-mesures.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Les fondamentaux en sécurité

  • Comprendre une architecture Active Directory typique
  • Revue de l'authentification / autorisation
  • Tour d'horizon des différents protocoles
  • Comprendre les recommandations et bonnes pratiques associées

Comprendre les risques et les attaques

  • Vue d'ensemble des méthodes de gestion des risques SI
  • Comprendre les différentes étapes d'une attaque
  • Simuler des attaques et analyser les contre-mesures
  • Détecter les failles de sécurité
  • Vue d'ensemble des outils associés

Durcissement de l'infrastructure AD

  • Concevoir un plan de durcissement
  • Déployer les directives associées
  • Savoir auditer une infrastructure
  • Collecter les évènements au niveau de l'entreprise
  • Mettre en oeuvre :
    • Les directives préconisées
    • Les nouveautés de durcissement (PAM, JIT / JEA...)

Comprendre les modèles d'administration

  • Connaître les différents modèles d'administration (EAM, Tier)
  • Intérêt et limites du concept de forêt d'administration
  • Mise en oeuvre d'une forêt d'administration
  • Vue d'ensemble des bonnes pratiques

L'identité dans le Cloud

  • Vue d'ensemble de la sécurisation via les outils Cloud
  • Concevoir une architecture hybride
  • Vue d'ensemble des outils :
    • Azure AD Password Protection
    • Secure Score
    • Defender for Identity

Mise en oeuvre d'un durcissement complémentaire Active Directory

  • Déployer une infrastructure PKI afin de porter les fonctionnalités de durcissement
  • Durcissement de la fédération avec AD FS
  • Durcissement Azure AD Connect

Mise en oeuvre d'un PCA / PRA

  • Concevoir une architecture PCA / PRA sur le socle Authentification
  • Planifier des tests de PCA / PRA
  • Comprendre les outils et méthodes pour tester un PCA / PRA
  • Mettre en oeuvre la sauvegarde et restauration

Surveiller et auditer

  • Vue d'ensemble des niveaux d'audit
  • Gestion du cycle de vie des audits
  • Centralisation des logs
  • Bonnes pratiques et indicateurs

Les dernières nouveautés

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir de bonnes connaissances dans l'administration Windows Server 2012 R2 / 2016 / 2019 ainsi que dans les rôles Active Directory.

Public

Architectes et administrateurs systèmes, ingénieurs sécurité.

Ces formations pourraient vous intéresser

Titre d’Opérateur en cybersécurité

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Titre d’Opérateur en cybersécurité :

- Maîtriser les bases de la sécurité informatique - Garantir le bon fonctionnement des réseaux numériques - Sécuriser le système d’information - Programmer en intégrant les recommandations de sécurité - Superviser les applications logicielles

Tarif

Contacter l'organisme

Durée

1 000 heures

Modes

Objectifs de la formation

  • Identifier les protocoles de communication utilisés dans l'IoT
  • Décrire les enjeux de sécurité liés aux systèmes embarqués et des objets connectés
  • Identifier et décrire les vulnérabilités et les différents vecteurs d'attaque des composants d'un architecture IoT
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • identifier les exigences de trois problématiques spécifiques incluant de nombreuses analogies conceptuelles : la Qualité, la Sécurité et l’Environnement
  • Etre en capacité d’initier ou développer une démarche QSE au sein de son organisation.
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Entreprise

Objectifs de la formation

  • Installer et configurer des contrôleurs de domaines
  • Gérer les objets dans Active Directory Domain Services en utilisant les interfaces et Windows PowerShell
  • Implémenter AD DS dans des environnements complexes
  • Implémenter des sites AD DS, configurer et gérer la réplication
  • Comprendre et exploiter les objets de stratégies de groupes (GPOs)
  • Sécuriser AD DS et les comptes utilisateurs
  • Déployer et gérer les certificats avec AD CS
  • Administrer AD FS et AD RMS
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Analyser les concepts et technologies des systèmes basés sur le Cloud
  • Évaluer et mettre en œuvre les contrôles de sécurité pour garantir la confidentialité, l'intégrité et la disponibilité dans le Cloud
  • Intégrer une stratégie de gestion des risques et assurer la conformité avec les agences réglementaires
  • Se préparer au passage de l'examen de certification CCSP de l'ISC²
Tarif

A partir de 5 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les concepts fondamentaux des échanges applicatives avec les services Web.
  • Comprendre l'usage d'XML dans les échanges applicatifs.
  • Décrire le fonctionnement d'un service SOAP.
  • Décrire la structure d'un document WSDL.
  • Analyser la structure des messages SOAP.
  • Écrire un service Web en PHP en utilisant l'extension SOAP de PHP et la bibliothèque NuSOAP.
  • Consommer un service SOAP en PHP.
  • Mettre en œuvre les mécanisme d'échanges de données autour d'HTTP pour la création de services REST.
  • Créer des services REST avec le framework Slim.
  • Consommer des services REST avec la librairie cURL et la librairie Guzzle.
  • Tester les services SOAP et REST avec des outils du marché tels que SoapUI et Postman.
  • Appliquer les mécanismes de base de sécurité sur les services Web.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appréhender les problématiques de consentement, harcèlement, interview/négociation.
  • Acquérir une posture de confiance qui impose naturellement le respect.
  • Savoir comment se comporter en cas de risques d'agression : évaluer la situation, sécuriser, demander de l'aide, intervenir et signaler.
  • Prendre conscience de sa capacité à agir en toute situation, aussi bien physique que dans les situations conflictuelles du quotidien, pour minimiser les risques d'agression.
  • Désescalader les situations, dans le laps de temps, avant que les professionnels de la sécurité arrivent sur place.
Tarif

Contacter l'organisme

Durée

2 jours

Modes
  • Entreprise
  • Distance

Formation PHP

Proposé par Sparks

Objectifs de la formation

  • Comprendre les concepts fondamentaux de PHP
  • Manipuler les variables, les constantes et les types de données en PHP
  • Maîtriser les structures de contrôle (boucles, conditions) et les fonctions
  • Interagir avec des bases de données MySQL à l'aide de PHP
  • Gérer les sessions et les cookies
  • Appliquer les bonnes pratiques de programmation et de sécurité en PHP
Tarif

A partir de 2 400,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Structurer ses connaissances et appréhender ses relations avec l’administration des douanes
  • Avoir une vue complète des techniques douanières
  • Appréhender la sécurité et sureté de son entreprise et de ses marchandises
  • Maîtriser les procédures de dédouanement
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Décrire les avantages d’un contrôle de code source
  • Expliquer et mettre en œuvre l’intégration continue
  • Expliquer et mettre en œuvre le déploiement continu
  • Décrire les taches de génération et de livraison
  • Décrire les modèles de déploiement et les services disponibles dans Azure
  • Dimensionner Git pour un environnement DevOps d’entreprise
  •  Configurer l’intégration continue avec Azure DevOps
  •  Mettre en œuvre une infrastructure de génération du code
  •  Mettre en œuvre une stratégie de génération de code pour les conteneurs
  •  Intégrer des tests automatiques de la qualité du code
  •  Gérer sécurité et conformité
  •  Développer une stratégie pour la qualité du projet
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...