Se rendre au contenu

Sécurisation des postes de travail en environnement Microsoft

https://groupe-sr3.odoo.com/web/image/product.template/153/image_1920?unique=bfaea44
(0 avis)

À partir de 2100 € HT
D​urée du cours : 3 jours - 21 heures

À partir de 2100 € HT D​urée du cours : 3 jours - 21 heures

0,00 € 0.0 EUR 0,00 € Hors taxes

0,00 € Hors taxes

Cette combinaison n'existe pas.


Objectifs du cours

Cette formation est conçue pour fournir aux administrateurs, techniciens et responsables de parc informatique les compétences nécessaires pour sécuriser efficacement les postes de travail sous Windows 10 et 11. Quel que soit la taille du réseau, cette formation vous aidera à comprendre et à appliquer les meilleures pratiques pour protéger vos systèmes et vos données, en suivant les recommandations de Microsoft et des autorités compétentes. 

Ce plan de cours vise à fournir aux participants : 

  • Appréhender les méthodes d'analyse des risques et les recommandations de sécurité. 
  • Maîtriser les techniques de sécurisation des systèmes et de gestion de l'authentification. 
  • Gérer efficacement les outils de sécurité intégrés à Windows. 
  • Assurer la protection des données et le cryptage des fichiers. 
  • Sécuriser les applications, les navigateurs et les réseaux.

Public

  • Administrateurs réseau et système 
  • Techniciens informatiques 
  • Responsables de parc informatique 

Prérequis

  • Connaissances de base en administration Windows 

Matériel

  • Ordinateur ou tablette : Chaque participant a besoin d'un ordinateur ou d'une tablette équipée des logiciels nécessaires, comme un navigateur web, pour accéder au contenu de la formation.  
  • Connexion internet stable : Une connexion Internet fiable et rapide est cruciale pour participer efficacement aux vidéoconférences et accéder aux outils en ligne sans problèmes de connectivité.  
  • Casque avec microphone : Un casque avec microphone intégré est recommandé pour améliorer la qualité audio et minimiser les bruits de fond lors des discussions en ligne.  
  • Webcam : Une webcam est nécessaire pour les vidéoconférences, facilitant les interactions plus personnelles et engageantes entre les participants et les formateurs.

Modalités d'organisation et d'accès

  • Formation a distance / en présentiel sur demande
  • Inscription requise jusqu'à 24 heures avant le début. 
  • Pour les formations intra-entreprise, le client doit s'assurer et s'engager à fournir toutes les ressources matérielles pédagogiques requises (équipements informatiques, etc.) nécessaires au bon déroulement de la formation, conformément aux prérequis spécifiés dans le programme de formation fourni. 

Accessibilité pour les personnes handicapées

  • Si vous nécessitez des aménagements pour des besoins spécifiques d’accessibilité, contactez Mme STEMPERT, notre référente handicap, par e-mail : referent-handicap@groupe-sr3.com pour discuter des solutions possibles.

Contenu du cours

Partie 1 : Évaluation et analyse de la sécurité du poste client

Audit de Sécurité des Postes Clients 

  • Méthodes d'analyse des risques 
  • Priorisation des actions 
  • Recommandations de l'ANSSI et de Microsoft 

Fondamentaux de la Sécurisation Système 

  • Gestion de l'authentification 
  • Protocoles NTLM et Kerberos 
  • Sécurisation des comptes locaux et de domaine 
  • Contrôle d'accès 
  • Authentification multiple 
  • Utilisation de carte à puce virtuelle 
  • Protection au démarrage et virtualisation 
  • Démarrage sécurisé UEFI 
  • Configuration de Device Guard 
  • Sécurisation d'Hyper-V 

Partie 2 : Renforcement et gestion avancée de la sécurité

Modèles de Sécurité Avancés 

  • Recommandations de sécurité 
  • Déploiement des modèles de sécurité de Microsoft 
  • Utilisation des outils SCM, SCT, ATA, Secedit. 

Administration de Microsoft Defender 

  • Administration via GPO 
  • Microsoft Defender pour point de terminaison 

Gestion des Mises à Jour 

  • Maintien à jour des postes clients via Internet, WSUS, Azure 

Protection des Données et Chiffrement 

  • Déploiement et gestion de BitLocker 
  • Gestion des clés et dépannage 
  • Windows Hello et PDE 
  • Cryptage de fichiers EFS 

Partie 3 : Sécurisation des certificats, applications et réseaux

Gestion et Déploiement des Certificats 

  • Autorité de certification Microsoft 
  • Administration des certificats sur les appareils clients 

Sécurisation des Applications et Navigateurs 

  • Administration via GPO 
  • Gestion des applications et du Store 
  • Restrictions via Applocker 

Protection du Réseau 

  • Gestion du pare-feu 
  • Sécurité du wifi 
  • VPN et accès direct 
  • Sécurisation des protocoles réseau 

Méthodologie

  • Présentations interactives 
  • Démonstrations en direct 
  • Sessions de discussion en groupe pour encourager la réflexion collective et l'échange d'idées. 
  • Analyse de cas concrets permettant aux participants d'explorer différents scénarios et d'appliquer leurs connaissances théoriques. 
  • Réalisation d'études de cas pour approfondir la compréhension des concepts abordés et leur application dans des situations réelles. 
  • Utilisation de questionnaires interactifs pour évaluer régulièrement la compréhension des participants et favoriser la participation active. 
  • Feedback personnalisé et continu pour orienter les discussions, identifier les lacunes et stimuler l'apprentissage.

 

Évaluation

  • Réalisation d’un test initial avant la formation pour évaluer les connaissances préalables. 
  • Evaluation formative via des exercices pratiques permettant l’auto-évaluation de l’apprenant. 
  • Evaluation sommative pour valider le parcours de formation. 
  • Feedback des participants à la fin de la formation pour évaluer la pertinence de la formation et identifier les domaines à améliorer. 
  • Évaluation de la compréhension des concepts clés à travers des quiz ou des travaux écrits. 
  • Questionnaire de fin de formation pour tester les connaissances acquises.


Cours mis à jour en date du 27/05/2024