Programme :
Jour 1
Les attaques et les détections
- Rappel sur les principaux types d’attaques et de risques
- Mise en oeuvre d’attaques et de résolutions
- Examiner et auditer le parc avec différents outils
La gestion du risque
- Vue d’ensemble des méthodes de gestion des risques IT
- Comprendre la méthode EBIOS Risk Manager
- Mise en pratique de la méthode dans des scénarios d’entreprises
- Vue d’ensemble des règles principales à respecter
Jour 2
Mettre en oeuvre la sécurité d’identité
- Vue d’ensemble du durcissement de l’identité Microsoft
- Comprendre le principe de droit utilisateur et de bastions
- Protéger les accès avec les privilèges restreints
- Mise en oeuvre
- D’Active Directory FS
- Des principales technologies JEA, DAC, LAP, CG et PAW
- Des notions avancées avec MIM, ESAE, RAMP, JIT et PAM
- Introduction à AD RMS (Active Directory Rights Management Service)
Exemples de travaux pratiques (à titre indicatif)
- Mise en oeuvre du JIT dans un contexte de partenaires intervenants extérieurs régulièrement sur le parc
- Mise en oeuvre d’un bastion de sécurité
- Sur un cas réel d’entreprise appliquer la méthode EBIOS Risk Manager
Jour 3
Réduire les risques d’infrastructures
- Vue d’ensemble des outils permettant la réduction de la surface d’attaque et des risques
- Implémenter et gérer Windows Defender ATP (Advanced Threat Protection)
Mise en oeuvre d’analyses et de stratégies
- Vue d’ensemble de Microsoft ATA (Advanced Threat Analytics)
- Introduction à :
- Microsoft ATA
- Azure Security Center
- Mise en oeuvre de SCT (Security Compliance Toolkit)
- Suivi et maintenabilité des stratégies
La virtualisation et la sécurisation
- Vue d’ensemble des failles liées à Hyper-V
- Sécuriser une infrastructure virtuelle avec les Guarded Fabrics
- Déployer des Shielded VM
- Utilisation des réseaux chiffrés et de DTLS (Datagram Transport Layer Security)
- Introduction et déploiement de conteneurs dans le cadre de la sécurisation d’applications et d’infrastructures
- Sécurisation des conteneurs et des flux inter-applicatifs
Exemples de travaux pratiques (à titre indicatif)
- Mise en oeuvre de la sécurisation Hyper-V
- Déploiement de conteneurs et sécurisation des données et réseaux afin de réduire le risque inter-applicatif
Jour 4
Protéger les données
- Vue d’ensemble des outils et méthodes de protection des données
- Retour sur les fonctionnalités avancées de BitLocker
- Aperçu de Azure Information Protection et tests
- Vue d’ensemble des méthodes de récupération selon les défaillances
Protéger le réseau
- Comprendre les menaces liées au réseau
- La sécurisation SDN (Software Defined Networking)
- Mise en oeuvre de Windows Firewall et paramétrages avancés
- Configuration d’un lien IPsec inter-serveur et analyse des flux
- Appréhender et mettre en oeuvre un proxy inverse (reverse proxy) basé sur un serveur radius
Exemple de travaux pratiques (à titre indicatif)
- Mise en oeuvre d’un proxy inverse afin de fournir un service Web regroupant différentes applications, basées sur l’authentification radius et la vérification des postes
Jour 4 (suite) et jour 5
La sécurité à tous les niveaux
- Vue d’ensemble de la sécurisation de principaux rôles
- Stratégie et durcissement DNS
- La sécurisation
- Du trafic SMB (Server Message Block)
- Des clusters
- SDDC (Software-Defined Data Center)
- Vue d’ensemble des nouveautés de sécurité Windows Server 2019 / 2022
- Utilisation de Message Analyzer
Surveiller et auditer l’activité
- Vue d’ensemble de l’auditing
- Configuration de l’audit avancé
- Gestion des logs et des audits d’un parc
- Auditing des stratégies et des accès
Exemples de travaux pratiques (à titre indicatif)
- Configuration du DNS afin de respecter les dernières normes de sécurité et de protection
- Mise en oeuvre de l’auditing afin de surveiller les actions administratives
- Analyse avancée de logs dans le cadre d’une recherche de failles dans un environnement existant
Les bonnes pratiques des éditeurs et gouvernementales
- Vue d’ensemble des ressources éditeurs
- Analyse et mise en oeuvre des bonnes pratiques éditeurs
- Vue d’ensemble des ressources et supports de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information )
- Analyse et mise en oeuvre des bonnes pratiques principales
Exemples de travaux pratiques (à titre indicatif)
- Analyse d’un parc existant vis-à-vis des bonnes pratiques utilisées
- Compréhension et mise en oeuvre des 10 dernières recommandations de l’ANSSI