Description
Cette formation permet aux administrateurs systèmes et aux ingénieurs sécurité de renforcer la sécurité d’une infrastructure Windows Server 2025 en appliquant les bonnes pratiques de sécurisation des identités, des accès et des serveurs.
Les participants apprennent à identifier les vulnérabilités des environnements Active Directory, à sécuriser les comptes privilégiés et à durcir la configuration des serveurs Windows. La formation aborde également les mécanismes d’audit et de supervision permettant de détecter les comportements anormaux et de renforcer la posture de sécurité de l’infrastructure.
Cette formation peut se décliner sur vos environnements Windows Server 2019 ou 2022. Dans ce cas, la formation présentera les bonnes pratiques de sécurisation disponibles dans ces versions, notamment la gestion des comptes privilégiés, les stratégies de sécurité et l’audit des activités dans Active Directory.
Objectifs
- Comprendre les menaces pesant sur une infrastructure Windows
- Mettre en œuvre les bonnes pratiques de sécurisation
- Protéger les identités et les accès
- Superviser et analyser les incidents de sécurité
Récapitulatif
Public
Administrateurs systèmes
Ingénieurs systèmes
Responsables infrastructure
Prérequis
Avoir des connaissances en administration Windows Server et Active Directory.
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
Menaces et vulnérabilités des infrastructures Windows
- Comprendre les principales attaques visant les infrastructures Active Directory
- Identifier les vecteurs d'attaque courants (escalade de privilèges, compromission d'identités)
- Comprendre les risques liés aux comptes privilégiés
- Analyser les vulnérabilités d'une infrastructure Windows
- Travaux pratiques : Analyse d'un scénario d'attaque sur une infrastructure Active Directory
Sécurisation des identités et des accès
- Comprendre les mécanismes d'authentification Windows
- Mettre en œuvre les bonnes pratiques de gestion des comptes administrateurs
- Sécuriser les comptes privilégiés et les accès sensibles
- Mettre en œuvre l'authentification forte et les mécanismes de protection des identités
- Travaux pratiques : Mise en œuvre de politiques de sécurité pour protéger les comptes administrateurs
Durcissement de l'infrastructure Windows Server
- Configurer les paramètres de sécurité du système
- Mettre en œuvre les protections natives de Windows Server
- Sécuriser les services critiques de l'infrastructure
- Appliquer les bonnes pratiques de gestion des correctifs
- Travaux pratiques : Configuration avancée des paramètres de sécurité d'un serveur Windows
Audit et supervision de la sécurité
- Configurer l'audit des événements de sécurité
- Analyser les journaux système et les événements critiques
- Identifier les comportements anormaux dans l'infrastructure
- Mettre en œuvre une stratégie de supervision de la sécurité
- Travaux pratiques : Mise en place d'un audit de sécurité et analyse des journaux système
Réponse aux incidents de sécurité
- Identifier les signes d'une compromission d'infrastructure
- Analyser les événements liés aux incidents de sécurité
- Mettre en œuvre les bonnes pratiques de réponse aux incidents
- Renforcer la sécurité après un incident
- Travaux pratiques : Analyse d'un incident de sécurité simulé