Windows Server 2019 / 2022 - Sécurité - Niveau 2

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les notions de sécurité avancées d'un environnement Windows Server
  • Utiliser les différentes méthodes de gestion des risques IT et le management associé
  • Mettre en oeuvre la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
  • Appliquer les mesures de sécurité
  • Gérer les accès privilégiés et le durcissement de l'identité
  • Protéger les accès et les données
  • Sécuriser les échanges
  • Auditer la sécurité
  • Reconnaître les différentes bonnes pratiques.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 et jour 2

Les attaques et les détections

  • Rappel sur les principaux types d'attaques et de risques
  • Notions de Secured-core
  • Mise en oeuvre d'attaques et de résolutions
  • Examiner et auditer le parc avec différents outils

La gestion du risque

  • Vue d'ensemble des méthodes de gestion des risques IT
  • Comprendre la méthode EBIOS Risk Manager
  • Mise en pratique de la méthode dans des scénarios d'entreprises
  • Vue d'ensemble des règles principales à respecter

Mettre en oeuvre la sécurité d'identité

  • Vue d'ensemble du durcissement de l'identité Microsoft (AD, AAD, Entra), identification et authentification
  • Durcir l'authentification
  • Gestion et protection de l'identification
  • Comprendre le principe de droit utilisateur et de bastions
  • Mise en oeuvre des durcissements Kerberos, NTLM, gMSA et des bonnes pratiques
  • Protéger les accès avec les privilèges restreints
  • Comprendre les tenants et aboutissants :
    • D'Active Directory FS
    • Des principales technologies JEA, DAC, LAP, CG et PAW
    • Des notions avancées avec MIM, ESAE, RAMP, JIT et PAM
  • Introduction à l'Information Right Management
  • Vue d'ensemble des nouveautés liées au durcissement de l'identité
Exemples de travaux pratiques (à titre indicatif)
  • Mise en oeuvre du JIT dans un contexte de partenaires intervenants extérieurs régulièrement sur le parc
  • Mise en oeuvre d'un bastion de sécurité
  • Sur un cas réel d'entreprise appliquer la méthode EBIOS Risk Manager

Jour 3

Réduire les risques d'infrastructures

  • Avoir une vision globale pour durcir avec une approche macro et/ou micro
  • Vue d'ensemble des outils on-premise permettant la réduction de la surface d'attaque et des risques
  • Implémenter et gérer Windows Defender 365
  • Mise en oeuvre du Secured Core

Mise en oeuvre d'analyses et de stratégies

  • Vue d'ensemble des outils Microsoft Azure pour le durcissement
  • Introduction au durcissement avec Microsoft Defender et Microsoft Entra
  • Mise en oeuvre de SCT (Security Compliance Toolkit)
  • Suivi et maintenabilité des stratégies

La virtualisation et la sécurisation

  • Vue d'ensemble des failles liées à Hyper-V
  • Sécuriser une infrastructure virtuelle avec les Guarded Fabrics
  • Sécurisation des conteneurs et des flux inter-applicatifs
Exemples de travaux pratiques (à titre indicatif)
  • Mise en oeuvre de la sécurisation Hyper-V
  • Déploiement de conteneurs et sécurisation des données et réseaux afin de réduire le risque inter-applicatif

Jour 4

Protéger les données

  • Vue d'ensemble des outils et méthodes de protection des données en on-premise et Azure
  • Aperçu de Microsoft Purview Information Protection
  • Vue d'ensemble des méthodes de récupération selon les défaillances

Protéger le réseau

  • Comprendre les menaces liées au réseau
  • Vue d'ensemble des bonnes pratiques pour durcir le réseau
  • Mise en oeuvre des flux TLS systémiques
  • Configuration de liens IPsec inter-serveur et analyse des flux
  • Appréhender et mettre en oeuvre un proxy inverse (reverse proxy)
  • Vue d'ensemble des nouveautés liées aux durcissements des réseaux on-premise et Azure
Exemple de travaux pratiques (à titre indicatif)
  • Mise en oeuvre d'un proxy inverse afin de fournir un service Web regroupant différentes applications, basées sur l'authentification radius et la vérification des postes

Jour 4 (suite) et jour 5

La sécurité à tous les niveaux

  • Vue d'ensemble de la sécurisation de principaux rôles
  • Stratégie et durcissement DNS
  • Durcissement des protocoles tel que le SMB, des clusters, des SDDC...
  • Vue d'ensemble des nouveautés de sécurité Windows Server 2019 / 2022
  • Utilisation de Message Analyzer
Exemples de travaux pratiques (à titre indicatif)
  • Configuration du DNS afin de respecter les dernières normes de sécurité et de protection
  • Mise en oeuvre de l'auditing afin de surveiller les actions administratives
  • Analyse avancée de logs dans le cadre d'une recherche de failles dans un environnement existant

Les bonnes pratiques des éditeurs et gouvernementales

  • Vue d'ensemble des ressources éditeurs
  • Analyse et mise en oeuvre des bonnes pratiques éditeurs
  • Vue d'ensemble des ressources et supports de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information)
  • Analyse et mise en oeuvre des bonnes pratiques principales
Exemples de travaux pratiques (à titre indicatif)
  • Analyse d'un parc existant vis-à-vis des bonnes pratiques utilisées
  • Compréhension et mise en oeuvre des 10 dernières recommandations de l'ANSSI

Les dernières nouveautés Microsoft

  • Vue d'ensemble des dernières nouveautés liées au durcissement
  • Vue d'ensemble des outils on-premise et Cloud (Azure)
  • Bonnes pratiques et règles associées

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir suivi la formation

Public

Architectes et administrateurs système et ingénieurs sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

Plus concrètement à l'issue de cette formation Hacking et Sécurité avancé, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité adéquats.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Savoir mettre en place une infrastructure avec Ubuntu. 

A l'issue de cette formation Ubuntu Mise en place d'une infrastructure vous aurez acquis les connaissances et compétences nécessaires pour :

  • Etre en mesure de déployer avec confiance Ubuntu Server Edition dans son entreprise
  • Apprendre les derniers trucs et astuces des experts Ubuntu
  • Savoir aider son entreprise à réduire les coûts et améliorer l'efficacité avec une infrastructure IT stable et facile à gérer
  • Déployer de nouveaux services plus rapidement et introduire des innovations plus vite
  • Eviter des contrats de licences coûteux
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Administrer, installer et intégrer Linux Debian
  • Comprendre la distribution de logiciels
  • Gérer X-Window
  • Gérer les utilisateurs, la sauvegarde, l'arrêt et le démarrage
  • Gérer les disques sous Debian Linux, les systèmes de fichiers, les périphériques et le noyau
  • Géer les performances, les traces, le réseau, la sécurité et un serveur HTTP Apache
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exécuter (H1-H1V) et/ou diriger (H2-H2V) en toute sécurité des travaux électriques sur des installations Haute Tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

4j / 25h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer et appliquer les techniques fondamentales pour lancer et maintenir une solution de gestion des endpoints multiplateforme axée sur l'intelligence avec Workspace ONE Unified Endpoint Management (UEM)
  • Décrire les composants de Workspace ONE UEM
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE UEM
  • Résumer les fonctions administratives essentielles de Workspace ONE
  • Expliquer et déployer les intégrations courantes de Workspace ONE
  • Déployer en toute sécurité des configurations sur les dispositifs gérés par Workspace ONE UEM
  • Intégrer les endpoints des appareils dans Workspace ONE UEM
  • Résumer les méthodologies de gestion alternatives pour les appareils robustes
  • Identifier des stratégies pour maintenir l'environnement et la santé du parc de périphériques
  • Configurer et déployer des applications sur les appareils gérés par Workspace ONE UEM
  • Analyser les déploiements Workspace ONE UEM
  • Activer l'accès aux e-mails sur les appareils
  • Intégrer Workspace ONE UEM aux référentiels de contenu et aux partages de fichiers de l'entreprise
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE Access
  • Intégrer Workspace ONE UEM à Workspace ONE Access
  • Résumer et mettre en oeuvre les services Workspace ONE Productivity dans l'environnement de l'espace de travail numérique
  • Expliquer les méthodes d'activation du Single Sign-On (SSO) mobile pour les endpoints gérés dans l'espace de travail numérique
  • Configurer Workspace ONE Access pour prendre en charge SAML 2.0 pour l'authentification fédérée dans l'ensemble du workforce.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Contribuer au développement des compétences favorisant l'insertion sociale et professionnelle des adultes et l'accès à la qualification et/ou la professionnalisation
  • Analyser des demandes de formation d'origine et de nature variées afin de permettre l'adaptation aux évolutions techniques et professionnelles
  • Identifier les compétences à acquérir ou à développer et déterminer les situations d'apprentissage et les modalités pédagogiques
  • Organiser la progression des apprentissages et définir les étapes clés des séquences
  • Choisir, adapter ou créer les activités d'apprentissage et les ressources pédagogiques
  • Animer les temps de formation en présence ou à distance afin d'évaluer les acquis des apprenants
  • Actualiser en permanence vos connaissances sur votre spécialité et sur la formation professionnelle
  • Repérer les évolutions professionnelles, pédagogiques, technologiques et réglementaires qui permettra d'adapter vos contenus aux besoins du secteur professionnel
  • Intégrer les apports et les effets des environnements numériques dans vos pratiques
  • Exercer dans les organismes de formation, centres ou établissements publics et/ou privés pour la qualification ou l'insertion dans les entreprises
  • Exercer en tant que salarié, salarié occasionnel ou travailleur indépendant
  • Passer le Titre professionnel "Formateur Professionnel d'Adultes".
Tarif

Contacter l'organisme

Durée

78j / 546h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Savoir détecter et résoudre les problèmes, et dépanner les ordinateurs sous Windows 10
  • Savoir détecter et dépanner les problèmes de démarrage, d'applications, de périphérique et de matériel, sur place ou à distance
  • Gérer le matériel et les pilotes de périphériques
  • Résoudre les problèmes de connectivité réseau
  • Savoir accéder aux ressources au sein ou en dehors d'un domaine, réaliser des opérations de maintenance
  • Savoir récupérer les données
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...