Sécurité du poste client Windows

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sécuriser un poste de travail sous Windows
  • Mettre en oeuvre les bonnes pratiques
  • Expliquer les tenants et les aboutissants d'un durcissement client.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 340,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 340,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Tour d'horizon des risques

  • Vue d'ensemble des risques
  • Méthodes d'analyses de risques
  • Evaluer sa maturité SSI
  • Vue d'ensemble des recommandations

Gérer un projet de durcissement

  • Comprendre les différents protocoles existants
  • Comprendre les notions d'identité et de données
  • Les risques sont-ils tous bons à être gérés ?
  • Cas concrets d'entreprises
  • Communications associées

Durcissements Hardware

  • Principe de RoT (Root of Trust) et de PC Secured-core
  • Windows Defender System Guard
  • Compréhension SMM
  • Gestion TPM
  • Mise en oeuvre du VBS, HVCI, du stack renforcé, du KDMA
  • Mise en oeuvre du System Guard Launch

Sécurité du système

  • Vue d'ensemble des pratiques de durcissement
  • Sécurisation du Boot
  • Mise en oeuvre du DHA (Device Health Attestation)
  • Protection contre les menaces
  • Mise en oeuvre de la sécurité des périphériques

Microsoft Defender

  • Vue d'ensemble des outils Microsoft Defender On-Premise et Cloud
  • Mise en oeuvre de Windows Defender Security Center, Antivirus, SmartScreen, Endpoint

Sécurisation du réseau

  • Gestion des protections réseaux
  • Gestion des sécurités Wi-Fi
  • Mise en oeuvre du TLS
  • Mise en oeuvre de l'EAP
  • Configuration avancée du firewall
  • Introduction au VPN, Always On VPN, Direct Access
  • Durcissement du SMB

Durcissement des données

  • Chiffrement de disques et de fichiers avec Bitlocker, EFS et PDE (Personal Data Encryption)
  • Introduction et mise en oeuvre de Windows Information Protection
  • Introduction aux technologies Azure

Gestion des périphériques

  • Configuration des stratégies de sécurité
  • Gestion des audits de sécurité
  • Gestion des events de sécurité
  • Gestion du mode secured-core lock
  • Gestion du mode Kiosk

Contrôle des applications

  • Comprendre l'UAC (User Account Control)
  • Mise en oeuvre de Windows Defender Application Control et du VBS
  • Intégration de Smart App Control
  • Configuration de Windows Defender Application Guard
  • Introduction aux conteneurs : tenants et aboutissants
  • La sandbox en détails

Protection de l'identité

  • Bonnes pratiques de protection de l'identité
  • Mise en oeuvre du "passwordless", du MFA (Multi-Factor Authentication), de l'authentification par certificat / Smartcard
  • Gestion des stratégies de blockages
  • Mise en oeuvre de LAPS
  • Gestion des contrôles d'accès
  • Sécurisations des comptes locaux et comptes de domaines
  • Mise en oeuvre de Windows Defender Credential Guard

La sécurité avec le Cloud

  • Tenants, aboutissants et limites d'une intégration Cloud au durcissement
  • Vue d'ensemble des outils Azure associés
  • Intégration des agents Intune
  • Mise en oeuvre des bonnes pratiques Intune
  • Vue d'ensemble des outils d'audit et de préconisations
  • Intérêt de l'AutoPath et de l'Autopilot

Bonnes pratiques

  • Vue d'ensemble des bonnes pratiques et référentiels
  • Mise en oeuvre d'actions préconisées
  • Mise en oeuvre du Security Compliance Toolkit et du MBSA (Microsoft Baseline Security Analyzer)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Connaître l'administration de Windows.

Public

Administrateurs systèmes, administrateurs SSI.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Contrôler des versions avec Git
  • Créer et exécuter des pipelines Jenkins
  • Gérer des stratégies de lancement
  • Créer des applications avec le développement par les tests
  • Analyser la sécurité et le code des applications
  • Surveiller des applications et des pipelines
  • Utiliser des pipelines et résoudre des problèmes
Tarif

A partir de 3 600,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Initiation au versioning avec Git

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Déterminer les principes d'un gestionnaire de versions décentralisé
  • Découvrir la philosophie, les concepts et les apports de Git
  • Manipuler les commandes de Git pour gérer les fichiers et les branches
  • Mettre en oeuvre un workflow avec Git en entreprise
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Savoir développer des applications web avec Oracle APEX
  • Acquérir les connaissances et les compétences nécessaires pour :
    - Utiliser Oracle Application Express
    - Développer des applications et les personnaliser avec Oracle APEX
    - Créer une interface utilisateur personnalisée, sécuriser et déployer les applications Oracle APEX.
  • Maîtriser la conception des schémas des Bases de données Relationnelles
Tarif

A partir de 2 790,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Démarche de gestion de la sécurité des données vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la qualification complexe des données
  • Déterminer les risques majeurs concernant les traitements de gros volume de données
  • Définir le cadre légal de protection et de sécurisation des données (CNIL et PLA)
  • Décrire les solutions techniques standards pour protéger ses données
  • Mettre en œuvre une politique de sécurité pour lutter contre les attaques et anticiper les risques et les menaces
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Devenir personne compétente en sécurité laser

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Devenir personne compétente en sécurité laser :

- Appréhender le fonctionnement d’un laser - Reconnaître les différents types de lasers et les applications principales et mettre en œuvre ces matériels en toute sécurité - Assurer le rôle de personne compétente en sécurité laser

Tarif

A partir de 1 102,00 €

Durée

3j / 21h

Modes

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et de leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 30h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire les différents éléments matériels constituant un ordinateur
  • Décrire les phases de démarrage d’un ordinateur
  • Paramétrer les principaux éléments logiciels de Windows 10
  • Utiliser les principaux outils de maintenance
  • Faire une installation simple d’Active Directory
  • Intégrer un ordinateur dans Active Directory
  • Mettre en oeuvre les stratégies de groupe (GPO)
  • Paramétrer le réseau
  • Décrire les principaux éléments liés à la sécurité d’un réseau
  • Utiliser quelques commandes PowerShell
Tarif

A partir de 2 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Citrix ShareFile Entreprise Essentials, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre « Entreprise File Synchronisation and Sharing »
  • Comprendre l’architecture de ShareFile
  • Naviguer dans l’interface de management de ShareFile
  • Créer des Storages Zones
  • Gérer des utilisateurs ShareFile en utilisant un environnement Active Directory
  • Déployer des clients ShareFile sur des Windows physiques et virtuelles
  • L’intégrer avec Microsoft Outlook avec le plug-in ShareFile
  • Monitorer et dépanner une solution ShareFile
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les spécificités du Web
  • Exploiter ASP.NET Core Razor Pages
  • Expliquer les modèles, vues, et contrôleurs du modèles .NET MVC
  • Utiliser des scénarios de routage d'URL
  • Intégrer jQuery
  • Implémenter des mécanismes de sécurité dans une application MVC.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...