Accueil > Sécurité logicielle

 > Sécurisation de Microsoft Active Directory (toutes versions)

null

Sécurité logicielle

Sécurisation de Microsoft Active Directory (toutes versions)

Objectif

Acquérir les connaissances permettant de renforcer la sécurisation d'Active Directory (toutes versions)

Durée : 2 jours (14 heures)

Dates :
-07/12/23

Connaissances générales de Windows, et de l'environnement Active Directory Microsoft

Moyens pédagogiques

Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de réunion-discussion
Utilisation de cas concrets issus de l'expérience professionnelle
Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques
Alternance entre apports théoriques et exercices pratiques (en moyenne 30 à 50%)
Remise d'un support de cours

Moyens techniques

Accueil des stagiaires dans une salle dédiée à la formation, équipée d'ordinateurs, d'un vidéo projecteur d'un tableau blan et de paperboard.
Pour les formations nécessitant un ordinateur, un PC est mis à disposition de chaque participant.

Modalités d'évaluation

Feuille de présence signée en demi-journée,Evaluation des acquis tout au long de la formation,
Questionnaire de satisfaction,
Attestation de stage à chaque apprenant,
Positionnement préalable oral ou écrit,
Evaluation formative tout au long de la formation,
Evaluation sommative faite par le formateur ou à l'aide des certifications disponibles

Modalités distance

A l’aide d’un logiciel (Teams, Zoom…), d’un micro et d’une caméra les apprenants interagissent et communiquent entre eux et avec le formateur.
Sessions organisées en inter comme en intra entreprise.
L’accès à l’environnement d’apprentissage ainsi qu’aux preuves de suivi et d’assiduité (émargement, évaluation) est assuré.
Pour toute question avant et pendant le parcours, assistance technique à disposition au 04 67 13 45 45.

Profil formateur

Formateur expert du domaine.
Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité.

Accessibilité

Les personnes en situation d'handicap sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.
Pour tout renseignement, notre référent handicap reste à votre disposition : mteyssedou@ait.fr

Cette formation s'adresse aux administrateurs, aux techniciens et aux responsables de parc informatique en environnement Microsoft.

Compte personnel de formation

La formation n'est pas compatible avec le Compte personnel de formation

Sessions inter-entreprises

La formation n'est pas compatible avec l’organisation en session inter-entreprises

Programme de la formation

Sécuriser son Active Directory… bien sûr, mais comment ?

Analyse des risques et des attaques spécifiques au SI et à l'AD...

  • Analyse des risques et des attaques spécifiques au SI et à l'AD...
    • Tour d'horizon des risques et des attaques les plus communes
      • Sources d'informations
    • Normes et bonnes pratiques proposées : Microsoft / Anssi

    Sécurisation des objets de l'annuaire

    • Sécurisation des comptes utilisateurs
      • Sécurisation des comptes d'utilisateurs et de services
      • Compte d'utilisateurs protégés
      • Compte de services "managés"
    • Gestion des comptes d'ordinateurs et délégation
      • Gestion des groupes privilégiés et sensibles
      • Gestion des droits des utilisateurs et des services
    • Délégation d'administration pour protéger le SI
      • Gestion des privilèges
      • Délégation et administration avec privilèges minimum (JEA)

    Sécuriser le contrôleur de domaine

    • Gestion de la sécurité par des contrôleurs multiples
    • Sauvegarde et restauration
    • RODC / AD LDS
    • Microsoft Azure et la synchronisation de l'annuaire avec le nuage
      • Scénario de synchronisation AD avec Azure
      • Gestion des groupes et des comptes utilisateurs
      • Approche sécuritaire

    Description avancée des protocoles NTLM et Kerberos

    • NTLM 1 et 2 : quelles failles possibles ?
    • Kerberos : forces et délégation de contraintes
    • Description des méthodes et outils d'attaques possibles...

    Analyse des comptes protégés et sensibles de l'Active Directory

    • Comptes protégés du système
    • Groupes protégés du système

    Comment surveiller l'AD et être alerté ?

    • Les outils disponibles dans Windows : audit / powershell...
      • Être alerté d'un danger potentiel
    • Autres outils de centralisation des évènements et des logs
    • Plan de reprise ou de continuité de services en cas de compromission
      • C'est arrivé ! Il me faut du temps pour réparer… Quelle est ma stratégie pendant cette période ?
    Menu