L’objectif de cette formation est de permettre aux participants d’identifier les risques liés à internet puis de comprendre comment sécuriser les serveurs web, les applicatifs et les données associés en recourant aux méthodes et technologies ad hoc.

Les plus de la formation :

  • Ciblé à toute personne désirant développer ses compétences
  • Attestation à la fin de la formation
  • Formation conçu par des professionnels
  • Support de formation offert gratuitement
  • Espace dédié pour la discute avec les consultants

Programme :

Jour 1

Les attaques et les détections

  • Rappel sur les principaux types d’attaques et de risques
  • Mise en oeuvre d’attaques et de résolutions
  • Examiner et auditer le parc avec différents outils

La gestion du risque

  • Vue d’ensemble des méthodes de gestion des risques IT
  • Comprendre la méthode EBIOS Risk Manager
  • Mise en pratique de la méthode dans des scénarios d’entreprises
  • Vue d’ensemble des règles principales à respecter
Jour 2

Mettre en oeuvre la sécurité d’identité

  • Vue d’ensemble du durcissement de l’identité Microsoft
  • Comprendre le principe de droit utilisateur et de bastions
  • Protéger les accès avec les privilèges restreints
  • Mise en oeuvre
    • D’Active Directory FS
    • Des principales technologies JEA, DAC, LAP, CG et PAW
    • Des notions avancées avec MIM, ESAE, RAMP, JIT et PAM
  • Introduction à AD RMS (Active Directory Rights Management Service)

Exemples de travaux pratiques (à titre indicatif)

  • Mise en oeuvre du JIT dans un contexte de partenaires intervenants extérieurs régulièrement sur le parc
  • Mise en oeuvre d’un bastion de sécurité
  • Sur un cas réel d’entreprise appliquer la méthode EBIOS Risk Manager
Jour 3

Réduire les risques d’infrastructures

  • Vue d’ensemble des outils permettant la réduction de la surface d’attaque et des risques
  • Implémenter et gérer Windows Defender ATP (Advanced Threat Protection)

Mise en oeuvre d’analyses et de stratégies

  • Vue d’ensemble de Microsoft ATA (Advanced Threat Analytics)
  • Introduction à :
    • Microsoft ATA
    • Azure Security Center
  • Mise en oeuvre de SCT (Security Compliance Toolkit)
  • Suivi et maintenabilité des stratégies

La virtualisation et la sécurisation

  • Vue d’ensemble des failles liées à Hyper-V
  • Sécuriser une infrastructure virtuelle avec les Guarded Fabrics
  • Déployer des Shielded VM
  • Utilisation des réseaux chiffrés et de DTLS (Datagram Transport Layer Security)
  • Introduction et déploiement de conteneurs dans le cadre de la sécurisation d’applications et d’infrastructures
  • Sécurisation des conteneurs et des flux inter-applicatifs

Exemples de travaux pratiques (à titre indicatif)

  • Mise en oeuvre de la sécurisation Hyper-V
  • Déploiement de conteneurs et sécurisation des données et réseaux afin de réduire le risque inter-applicatif
Jour 4

Protéger les données

  • Vue d’ensemble des outils et méthodes de protection des données
  • Retour sur les fonctionnalités avancées de BitLocker
  • Aperçu de Azure Information Protection et tests
  • Vue d’ensemble des méthodes de récupération selon les défaillances

Protéger le réseau

  • Comprendre les menaces liées au réseau
  • La sécurisation SDN (Software Defined Networking)
  • Mise en oeuvre de Windows Firewall et paramétrages avancés
  • Configuration d’un lien IPsec inter-serveur et analyse des flux
  • Appréhender et mettre en oeuvre un proxy inverse (reverse proxy) basé sur un serveur radius

Exemple de travaux pratiques (à titre indicatif)

  • Mise en oeuvre d’un proxy inverse afin de fournir un service Web regroupant différentes applications, basées sur l’authentification radius et la vérification des postes
Jour 4 (suite) et jour 5

La sécurité à tous les niveaux

  • Vue d’ensemble de la sécurisation de principaux rôles
  • Stratégie et durcissement DNS
  • La sécurisation
    • Du trafic SMB (Server Message Block)
    • Des clusters
    • SDDC (Software-Defined Data Center)
  • Vue d’ensemble des nouveautés de sécurité Windows Server 2019 / 2022
  • Utilisation de Message Analyzer

Surveiller et auditer l’activité

  • Vue d’ensemble de l’auditing
  • Configuration de l’audit avancé
  • Gestion des logs et des audits d’un parc
  • Auditing des stratégies et des accès

Exemples de travaux pratiques (à titre indicatif)

  • Configuration du DNS afin de respecter les dernières normes de sécurité et de protection
  • Mise en oeuvre de l’auditing afin de surveiller les actions administratives
  • Analyse avancée de logs dans le cadre d’une recherche de failles dans un environnement existant

Les bonnes pratiques des éditeurs et gouvernementales

  • Vue d’ensemble des ressources éditeurs
  • Analyse et mise en oeuvre des bonnes pratiques éditeurs
  • Vue d’ensemble des ressources et supports de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information )
  • Analyse et mise en oeuvre des bonnes pratiques principales

Exemples de travaux pratiques (à titre indicatif)

  • Analyse d’un parc existant vis-à-vis des bonnes pratiques utilisées
  • Compréhension et mise en oeuvre des 10 dernières recommandations de l’ANSSI