Windows Server 2022 – Mise en oeuvre des services d’identité (Active Directory)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Installer et configurer les contrôleurs de domaine
  • Gérer les objets dans AD DS en utilisant des outils graphiques et Windows PowerShell
  • Mettre en œuvre AD DS dans des environnements complexes
  • Mettre en œuvre et administrer les services de gestion des droits Active Directory (AD RMS)
  • Mettre en œuvre des sites AD DS, et configurer et gérer la réplication
  • Mettre en œuvre et gérer les objets de stratégie de groupe (GPO)
  • Gérer les paramètres des utilisateurs en utilisant les GPOs
  • Sécuriser AD DS et les comptes utilisateurs
  • Mettre en œuvre et gérer une hiérarchie d'autorité de certification (CA) avec AD CS
  • Déployer et gérer les certificats
  • Mettre en œuvre et administrer AD FS
  • Mettre en œuvre la synchronisation entre AD DS et Azure AD
  • Surveiller, dépanner et assurer la continuité des services AD DS

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 2 950,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 2 950,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation intensive de cinq jours, destinée aux professionnels IT, fournit une connaissance approfondie du déploiement et de la configuration des services de domaine Active Directory (AD DS) dans des environnements distribués avec Windows Server 2022.
Elle couvre l’implémentation de la stratégie de groupe, la gestion des paramètres utilisateur via GPOs, la sécurisation d’AD DS, l’administration des sites et de la réplication AD DS, l’administration d’Active Directory Federation Services (AD FS) et d’Active Directory Certificate Services (AD CS).
Cette formation aborde aussi l’utilisation de Windows Admin Center et PowerShell pour l’administration de Windows Server.
Des travaux pratiques sont inclus pour une compréhension concrète des concepts.

Programme

Installation et configuration des contrôleurs de domaine

  • Vue d'ensemble d'AD DS
  • Vue d'ensemble des contrôleurs de domaine AD DS
  • Déploiement d'un contrôleur de domaine
  • Travaux pratiques :
    • Déploiement d'AD DS
    • Déploiement de contrôleurs de domaine en effectuant un clonage de contrôleur de domaine
    • Administration d'AD DS

Gestion des objets dans AD DS

  • Gestion des comptes d'utilisateurs
  • Gestion des groupes dans AD DS
  • Gestion des objets ordinateurs dans AD DS
  • Utilisation de Windows PowerShell pour l'administration d'AD DS
  • Mise en œuvre et gestion des Unités d'Organisation
  • Travaux pratiques :
    • Création et gestion de groupes dans AD DS
    • Créer et configurer des comptes d'utilisateurs dans AD DS
    • Gestion des objets ordinateurs dans AD DS
    • Administration déléguée pour les OUs
    • Créer et modifier des objets AD DS avec Windows PowerShell

Gestion avancée d'une infrastructure AD DS

  • Vue d'ensemble des types de déploiements avancés AD DS
  • Déploiement d'un environnement AD DS distribué
  • Configuration des relations d'approbation avec AD DS
  • Travaux pratiques :
    • Mise en place d'une relation d'approbation de forêt
      Implémentation de domaines enfants dans AD DS

Mise en œuvre et administration des sites et de la réplication AD DS

  • Vue d'ensemble de la réplication AD DS
  • onfiguration des sites AD DS
  • Configuration et surveillance de la réplication AD DS
  • Travaux pratiques :
    • Vue d'ensemble de la réplication AD DS
    • Configuration des sites AD DS
    • Configuration et surveillance de la réplication AD DS

Mise en œuvre des stratégies de groupe (GPO)

  • Présentation des stratégies de groupes
  • Mise en œuvre et administration des GPO
  • Champ d'application des stratégies de groupe et traitement des stratégies de groupe
  • Dépannage de l'application des GPO
  • Travaux pratiques :
    • Créer et configurer des GPO
    • Gestion de l'étendue des GPO
    • Vérifier l'application des GPO
    • Dépanner les GPO

Gestion des paramètres utilisateur avec les stratégies de groupe

  • Mise en œuvre des modèles d'administration
  • Configuration de la redirection de dossiers, du déploiement d'applications et de scripts
  • Configuration des préférences de stratégie de groupe
  • Travaux pratiques :
    • Utilisation des modèles administrations pour gérer les paramètres des utilisateurs
    • Application de paramètres en utilisant les préférences de stratégie de groupe
    • Configuration de la redirection des dossiers

Sécurisation des services de domaine Active Directory

  • Sécuriser les contrôleurs de domaine
  • Mise en œuvre de la sécurité des comptes
  • Mise en œuvre de l'audit pour les authentifications
  • Configuration des comptes de services managés
  • Travaux pratiques :
    • Mise en application de stratégies de sécurité pour les comptes, les mots de passe et les groupes
    • Déploiement et configuration d'un RODC
    • Création et association d'un compte de service managé de groupe

Déploiement et gestion d'Active Directory Certificate Service

  • Déploiement des Autorités de Certification
  • Administration d'une autorité de Certification
  • Dépannage et maintenance des Autorités de Certification
  • Travaux pratiques :
    • Déploiement d'une AC racine hors ligne
    • Déploiement d'une AC subordonnée d'entreprise

Déploiement et gestion des certificats

  • Déploiement et gestion des modèles de certificats
  • Gestion du déploiement, de la révocation et de la récupération des certificats
  • Utilisation des certificats dans un environnement professionnel
  • Mise en œuvre et gestion des cartes à puce
  • Travaux pratiques :
    • Configuration des modèles de certificat
    • Inscription et utilisation des certificats
    • Configurer et mettre en œuvre les clés de récupération

Mise en œuvre et administration d'Active Directory Federation Service

  • Vue d'ensemble d'AD FS
  • Prérequis et planification d'AD FS
  • Déploiement et configuration d'AD FS
  • Présentation du proxy d'application Web
  • Travaux pratiques :
    • Configurer les prérequis pour AD FS
    • Installation et configuration d'AD FS
    • Configuration d'une application interne AD
    • Configuration d'AD FS pour les partenaires fédérés

Mise en œuvre et administration d'Active Directory Rights Management Service

  • Aperçu d'AD RMS
  • Déploiement et gestion d'une infrastructure AD RMS
  • Configuration de la protection de contenu avec AD RMS
  • Travaux pratiques :
    • Installation et configuration d'AD RMS
    • Configuration de modèles AD RMS
    • Utiliser AD RMS sur les clients Windows

Mise en œuvre de la synchronisation AD DS avec Microsoft Azure AD

  • Planification et préparation de la synchronisation des annuaires
  • Mise en œuvre de la synchronisation des annuaires à l'aide d'Azure AD Connect
  • Gestion des identités avec la synchronisation des annuaires
  • Travaux pratiques :
    • Préparation de la synchronisation des répertoires
    • Configuration de la synchronisation des annuaires
    • Gestion des utilisateurs et des groupes Active Directory et surveillance de la synchronisation des annuaires

Surveillance, gestion et récupération d'AD DS

  • Monitoring AD DS
  • Gestion de la base de données Active Directory
  • Options de sauvegarde et de récupération d'Active Directory
  • Travaux pratiques :
    • Sauvegarde et restauration d'AD DS
    • Récupération d'objets dans AD DS

Prérequis

  • Utiliser et configurer Windows Server
  • Utiliser des technologies de réseau de base telles que l’adressage IP, la résolution de noms et le protocole de configuration dynamique des hôtes (DHCP)
  • Utiliser les concepts de base de la virtualisation des serveurs
  • Mettre en oeuvre les meilleures pratiques de base en matière de sécurité
  • Utiliser les systèmes d’exploitation clients Windows tels que Windows 10 ou Windows 11
  • Utiliser les interfaces de ligne de commande Windows PowerShell

Public

  • Administrateurs AD DS qui cherchent à se former aux technologies d'identité et d'accès avec Windows Server 2016, Windows Server 2019 ou Windows Server 2022
  • Administrateurs de systèmes ou d'infrastructures ayant une expérience et des connaissances générales d'AD DS et souhaitant se former aux technologies d'identité et d'accès de base et avancées dans Windows Server 2016, Windows Server 2019 ou Windows Server 2022

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Savoir détecter et résoudre les problèmes, et dépanner les ordinateurs sous Windows 10
  • Savoir détecter et dépanner les problèmes de démarrage, d'applications, de périphérique et de matériel, sur place ou à distance
  • Gérer le matériel et les pilotes de périphériques
  • Résoudre les problèmes de connectivité réseau
  • Savoir accéder aux ressources au sein ou en dehors d'un domaine, réaliser des opérations de maintenance
  • Savoir récupérer les données
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Junos Juniper, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Découvrir les bénéfices de la mise en oeuvre de réseaux commutés
  • Décrire les concepts de "transparent bridging"
  • Comprendre les concepts et caractéristiques de conception de réseaux commutés
  • Connaître les plates-formes qui supportent la couche 2
  • Configurer les interfaces pour les opérations de commutation de niveau 2
  • Afficher et interpréter la table de commutation Ethernet
  • Expliquer les concepts de VLAN
  • Décrire les accès, configurer et contrôler les VLANs
  • Identifier les voice VLAN et native VLAN
  • Expliquer et configurer les opérations de routage inter-VLAN
  • Comprendre à quel moment est requis le spanning tree
  • Décrire les avantages et les opérations STP et Rapid Spanning Tree Protocol (RSTP)
  • Utiliser les BPDU, Loop, et Root protection
  • Connaître les caractéristiques de sécurité des ports, savoir les configurer et surveiller
  • Mettre en oeuvre les fonctionnalités "storm control"
  • Configurer le support du filtre firewall pour les Switches EX Series Ethernet
  • Mettre en oeuvre la haute-disponibilité
  • Décrire les concepts de base d'un chassis virtuel et l'implémenter avec des switches multiples EX4200
Tarif

A partir de 1 990,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les concepts de base de l'utilisabilité et du test de l'utilisabilité
  • Identifier et classer la sévérité des risques d'utilisabilité et les violations potentielles de l'accessibilité dans un produit donné à n'importe quelle étape d'un cycle de développement
  • Citer les normes pertinentes pour l'utilisabilité, l'expérience utilisateur et l'accessibilité et vérifier leur mise en oeuvre dans un produit donné
  • Mettre en place des procédures afin que les objectifs d'utilisabilité, d'expérience utilisateur et d'accessibilité déclarés puissent être vérifiés dans la pratique pour un produit donné
  • Concevoir et surveiller la mise en oeuvre d'un plan de test pour atteindre les objectifs déclarés en matière d'utilisabilité, d'expérience utilisateur et d'accessibilité
  • Expliquer la raison d'être, le processus et les résultats des évaluations de l'utilisabilité, de l'expérience utilisateur et de l'accessibilité aux intervenants non spécialisés.
Tarif

A partir de 1 600,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Distinguer les concepts-clés du management des services
  • Identifier les principes directeurs d'ITIL 4 pouvant aider une organisation à adopter et adapter le management des services
  • Lister les 4 dimensions de la gestion des services
  • Reconnaître le but et les composants du Système de Valeur des Services ITIL (ITIL SVS)
  • Distinguer les activités de la Chaîne de Valeur des Services ITIL (ITIL SVC) et leurs interconnexions
  • Mettre en oeuvre les pratiques ITIL, leurs buts et leurs principaux termes.
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes fondamentaux du networking
  • Installer et configurer les périphériques utilisant le système d'exploitation ArubaOS-CX
  • Décrire et configurer les VLAN
  • Expliquer, décrire et configurer le Protocole Spanning Tree
  • Décrire quand utiliser le VRRP et comment le configurer
  • Expliquer et configurer l'agrégation de liens
  • Décrire et configurer le routage IP et OSPFv2 – Single Area
  • Décrire et configurer l'empilage de commutateurs à l'aide de VSF
  • Décrire la plateforme ESP et la gamme de produits Aruba
  • Intégrer des AP (Points d'Accès)
  • Expliquer comment les solutions de réseau sans fil d'Aruba répondent aux besoins des clients
  • Expliquer les technologies WLAN fondamentales, les concepts RF et les normes 802.11
  • Reconnaître et expliquer les bandes et les canaux de radiofréquence, ainsi que les normes utilisées pour les réglementer
  • Décrire le concept de couverture et d'interférence des fréquences radio, ainsi que la mise en oeuvre et le diagnostic des systèmes WLAN
  • Identifier et différencier les options de technologie d'antenne pour assurer une couverture optimale dans divers scénarios de déploiement
  • Décrire la technologie de la puissance RF, y compris la force du signal, comment elle est mesurée et pourquoi elle est essentielle dans la conception des réseaux sans fil
  • Contrôler l'accès sécurisé au WLAN à l'aide des politiques et des rôles du pare-feu Aruba
  • Effectuer des fonctions de surveillance et de dépannage du réseau.
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les risques associés aux nouvelles technologies
  • Analyser les pratiques numériques émergentes
  • Expliquer les aspects sociologiques de la révolution numérique
  • Différencier les différents types d'usage des médias
  • Reconnaître les avantages des nouvelles technologies
  • Examiner les lois concernant l'utilisation d'Internet et des réseaux sociaux, ainsi que le droit à l'image
  • Détecter les comportements problématiques liés aux nouvelles technologies en utilisant des outils d'évaluation des risques
  • Evaluer les risques associés aux nouvelles technologies et leurs conséquences pour les personnes vulnérables
  • Analyser la problématique de la cyberdépendance
  • Mettre en oeuvre des mesures préventives et transmettre les bonnes pratiques pour se prémunir et se protéger des risques liés aux nouvelles technologies
  • Présenter des outils de prévention et d'action pour une utilisation responsable des nouvelles technologies.
Tarif

A partir de 1 100,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Hibernate avancé

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître et décrire les problématiques classiques de performance liées au mapping objet-relationnel
  • Utiliser les concepts avancés d'Hibernate liés à la performance
  • Mettre en oeuvre les bonnes pratiques de développement Hibernate
  • Utiliser les différents caches Hibernate.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les informations comptables et financières pour évaluer votre compétitivité
  • Identifier les aides fiscales disponibles pour soutenir le développement de votre entreprise
  • Evaluer les différentes options de financement pour déterminer la solution optimale
  • Déterminer les aides sociales disponibles pour soutenir l'activité de votre entreprise
  • Mettre en oeuvre des stratégies de management pour accroître la productivité
  • Elaborer des mesures de contrôle interne pour améliorer la productivité
  • Evaluer les performances de l'entreprise en utilisant des outils de contrôle interne
  • Planifier des actions visant à optimiser la croissance de l'activité
  • Evaluer l'efficacité des mesures mises en place pour améliorer la productivité
  • Adapter les stratégies en fonction des résultats obtenus pour maximiser la croissance.
Tarif

A partir de 1 380,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...