Windows Server 2019 / 2022 - Sécurité - Niveau 2

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les notions de sécurité avancées d'un environnement Windows Server
  • Utiliser les différentes méthodes de gestion des risques IT et le management associé
  • Mettre en oeuvre la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
  • Appliquer les mesures de sécurité
  • Gérer les accès privilégiés et le durcissement de l'identité
  • Protéger les accès et les données
  • Sécuriser les échanges
  • Auditer la sécurité
  • Reconnaître les différentes bonnes pratiques.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 et jour 2

Les attaques et les détections

  • Rappel sur les principaux types d'attaques et de risques
  • Notions de Secured-core
  • Mise en oeuvre d'attaques et de résolutions
  • Examiner et auditer le parc avec différents outils

La gestion du risque

  • Vue d'ensemble des méthodes de gestion des risques IT
  • Comprendre la méthode EBIOS Risk Manager
  • Mise en pratique de la méthode dans des scénarios d'entreprises
  • Vue d'ensemble des règles principales à respecter

Mettre en oeuvre la sécurité d'identité

  • Vue d'ensemble du durcissement de l'identité Microsoft (AD, AAD, Entra), identification et authentification
  • Durcir l'authentification
  • Gestion et protection de l'identification
  • Comprendre le principe de droit utilisateur et de bastions
  • Mise en oeuvre des durcissements Kerberos, NTLM, gMSA et des bonnes pratiques
  • Protéger les accès avec les privilèges restreints
  • Comprendre les tenants et aboutissants :
    • D'Active Directory FS
    • Des principales technologies JEA, DAC, LAP, CG et PAW
    • Des notions avancées avec MIM, ESAE, RAMP, JIT et PAM
  • Introduction à l'Information Right Management
  • Vue d'ensemble des nouveautés liées au durcissement de l'identité
Exemples de travaux pratiques (à titre indicatif)
  • Mise en oeuvre du JIT dans un contexte de partenaires intervenants extérieurs régulièrement sur le parc
  • Mise en oeuvre d'un bastion de sécurité
  • Sur un cas réel d'entreprise appliquer la méthode EBIOS Risk Manager

Jour 3

Réduire les risques d'infrastructures

  • Avoir une vision globale pour durcir avec une approche macro et/ou micro
  • Vue d'ensemble des outils on-premise permettant la réduction de la surface d'attaque et des risques
  • Implémenter et gérer Windows Defender 365
  • Mise en oeuvre du Secured Core

Mise en oeuvre d'analyses et de stratégies

  • Vue d'ensemble des outils Microsoft Azure pour le durcissement
  • Introduction au durcissement avec Microsoft Defender et Microsoft Entra
  • Mise en oeuvre de SCT (Security Compliance Toolkit)
  • Suivi et maintenabilité des stratégies

La virtualisation et la sécurisation

  • Vue d'ensemble des failles liées à Hyper-V
  • Sécuriser une infrastructure virtuelle avec les Guarded Fabrics
  • Sécurisation des conteneurs et des flux inter-applicatifs
Exemples de travaux pratiques (à titre indicatif)
  • Mise en oeuvre de la sécurisation Hyper-V
  • Déploiement de conteneurs et sécurisation des données et réseaux afin de réduire le risque inter-applicatif

Jour 4

Protéger les données

  • Vue d'ensemble des outils et méthodes de protection des données en on-premise et Azure
  • Aperçu de Microsoft Purview Information Protection
  • Vue d'ensemble des méthodes de récupération selon les défaillances

Protéger le réseau

  • Comprendre les menaces liées au réseau
  • Vue d'ensemble des bonnes pratiques pour durcir le réseau
  • Mise en oeuvre des flux TLS systémiques
  • Configuration de liens IPsec inter-serveur et analyse des flux
  • Appréhender et mettre en oeuvre un proxy inverse (reverse proxy)
  • Vue d'ensemble des nouveautés liées aux durcissements des réseaux on-premise et Azure
Exemple de travaux pratiques (à titre indicatif)
  • Mise en oeuvre d'un proxy inverse afin de fournir un service Web regroupant différentes applications, basées sur l'authentification radius et la vérification des postes

Jour 4 (suite) et jour 5

La sécurité à tous les niveaux

  • Vue d'ensemble de la sécurisation de principaux rôles
  • Stratégie et durcissement DNS
  • Durcissement des protocoles tel que le SMB, des clusters, des SDDC...
  • Vue d'ensemble des nouveautés de sécurité Windows Server 2019 / 2022
  • Utilisation de Message Analyzer
Exemples de travaux pratiques (à titre indicatif)
  • Configuration du DNS afin de respecter les dernières normes de sécurité et de protection
  • Mise en oeuvre de l'auditing afin de surveiller les actions administratives
  • Analyse avancée de logs dans le cadre d'une recherche de failles dans un environnement existant

Les bonnes pratiques des éditeurs et gouvernementales

  • Vue d'ensemble des ressources éditeurs
  • Analyse et mise en oeuvre des bonnes pratiques éditeurs
  • Vue d'ensemble des ressources et supports de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information)
  • Analyse et mise en oeuvre des bonnes pratiques principales
Exemples de travaux pratiques (à titre indicatif)
  • Analyse d'un parc existant vis-à-vis des bonnes pratiques utilisées
  • Compréhension et mise en oeuvre des 10 dernières recommandations de l'ANSSI

Les dernières nouveautés Microsoft

  • Vue d'ensemble des dernières nouveautés liées au durcissement
  • Vue d'ensemble des outils on-premise et Cloud (Azure)
  • Bonnes pratiques et règles associées

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir suivi la formation

Public

Architectes et administrateurs système et ingénieurs sécurité.

Ces formations pourraient vous intéresser

Oracle - Dataguard

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre les principes des bases de données de secours physique et logique.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Réaliser des documents longs structurés
  • Créer des tables des matières et des index
  • Ajouter de l'interactivité dans son document digital
  • Utiliser le format XML pour injecter un contenu balisé
  • Gagner en efficacité pour le travail d'exécution
  • Traiter les cas particuliers d'impression ou de fabrication.
Tarif

A partir de 1 120,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Acquérir la pratique de la relation bancaire avec les entreprises
  • Connaître les diverses structures juridiques de l’entreprise et les principales formes sociétaires
  • Connaître les principes fondamentaux des procédures collectives et la responsabilité des dirigeants
  • Comprendre les baux commerciaux, le fond de commerce et la franchise
Tarif

A partir de 1 190,00 €

Durée

23 heures

Modes

Objectifs de la formation

  • Comprendre le contexte économique, juridique et fiscal du financement des artisans, commerçants, PME
  • Connaître les produits bancaires dédiés aux artisans, commerçants, PME
  • Connaître les aspects de la gestion des risques du financement des artisans, commerçants, PME
  • Développer ses compétences en analyse financière, étude des bilan et compte de résultats, plan de trésorerie, plan de financement.
Tarif

A partir de 5 500,00 €

Durée

11j / 77h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principes de l'orchestration de conteneurs
  • Manipuler les ressources de base Kubernetes
  • Déployer des applications et les mettre à disposition.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Compétences visées – Objectif opérationnel :

L'objectif de cette formation est de concevoir et mettre en place le stockage et l'exploitation des données dans le cloud AWS.

Objectifs pédagogiques :

Ce cours Amazon Web Services AWS vous permettra de :

  • Développer une solution cloud solide, souple et rentable avec AWS
  • Concevoir un système de stockage alliant fiabilité et stabilité avec Amazon S3, RDS et SimpleDB
  • Personnaliser les images avec Elastic Compute Cloud (Amazon EC2)
  • Exploiter Amazon Virtual Private Cloud pour fournir des ressources indépendantes et sécurisées
  • Déployer et héberger des applications web
Tarif

A partir de 2 700,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Recyclage CACES® R487 grue à tour GMA - CLERMONT-FERRAND :

- Conduire en sécurité une grue à tour - Obtenir le CACES®

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes

Objectifs de la formation

  • Apporter une vision globale de la gestion de projet
  • Permettre par des mises en situation de s’approprier les outils et les méthodes de la gestion de projet ainsi que les spécificités de l’animation d’une équipe projet
  • Travailler efficacement avec une équipe hybride
Tarif

A partir de 6 390,00 €

Durée

12j / 84h

Modes

Objectifs de la formation

  • Maîtriser la mise en place des processus ICAAP/ILAAP au sein d’un établissement financier
  • Anticiper les contraintes de déploiement
  • Avoir un aperçu du cadre réglementaire et de supervision par les autorités de tutelle
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Se situer dans l'environnement du marché immobilier.
  • Respecter les obligations qui incombent à l’ensemble des prêteurs.
  • Anticiper les principaux risques liés à l'emprunteur.
  • Distinguer les principales techniques de financement.
  • Sélectionner la garantie la mieux adaptée, ainsi que l’assurance emprunteur adéquate.
Tarif

A partir de 1 065,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Je cherche à faire...