Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Les impacts de l'approche sécurité dans un système d'information
2/ La sécurité du système d'exploitation
Option d'installation minimale et mode Core
Le contrôle des comptes utilisateur (UAC)
Le pare-feu avancé de Windows 2016 Server
Ouverture de session et authentification Windows : authentification NTLM
Mise en œuvre de la gestion des mises à jour (WSUS)
Évaluer, identifier et gérer la sécurité avec les outils : MSAT, MBSA, MSCM
3/ Correctifs sous Windows Server
Analyse de l'environnement : l'outil Hfnetchk
Scripts de gestion de correctif, déploiement
4/ Sécurisation de l'Active Directory
Principe de base pour la sécurité de l'AD
Nouveautés des services de certificats Active Directory (AD CS)
Protection des objets par les
Les serveurs RODC : intérêt et mise en oeuvre
5/ Cryptage, certificats et architecture PKI
Les bases de PKI
Gestion des certificats et des clés privées
Le rôle de serveur de certificats
L'architecture PKI à 2 niveaux
Serveur d'autorité de certification : autorité de certification (AD-CS)
6/ L'authentification : la clé de la sécurité
Fonctionnement du protocole Kerberos
Kerberos avec les cartes à puces et la biométrie
7/ La protection de données
Rappel sur les fondamentaux de la sécurité NTFS, ReFS
Mise en place d'EFS. Limites d'EFS
BitLocker : cryptage du disque et stockage de la clé de cryptage
8/ Contrôle d'accès dynamique : DAC
Principes et mise en place
Règles d'accès centralisées
Règles d'audit centrales
9/ Etat désiré de configuration : DSC
Principes et installation
Configuration homogène de grappes de serveurs
10/ La protection d'accès réseau NAP
Configurer NAP (Network Access Protection)
Contrôle des PC internes et externes
Configurer la mise en œuvre de NAP pour VPN
Les serveurs NPS. Composants d'une Infrastructure RADIUS
11/ Mise en place de la sécurité réseau
Sécurisation de l'accès au domaine avec IPsec
Configuration et administration du service RAS
Les VPN : principe du tunneling
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs et ingénieurs systèmes
Dates
Dates
Du 30 Avril au 03 Mai 2024
Du 09 au 12 Juil. 2024
Du 22 au 25 Oct. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.