Objectifs du cours
Devenez le gardien inébranlable de votre Active Directory avec notre formation dédiée. Au cœur de ce parcours, une méthodologie éprouvée pour blindage et sécurisation vous attend. Vous maîtriserez l'art de fortifier votre infrastructure avec les meilleures pratiques du secteur, apprendrez à détecter et à réagir efficacement aux intrusions, et déploierez des stratégies de reprise après sinistre pour assurer une continuité d’activité sans faille. Ce n’est pas qu’un cours, c’est une transformation en véritable expert de la sécurité, prêt à anticiper, répondre et récupérer de tout incident. Armez-vous des compétences pour protéger votre Active Directory contre les menaces d'aujourd'hui et de demain.
Ce plan de cours vise à fournir aux participants :
-
Une méthodologie claire pour mettre en œuvre la sécurisation de leur Active Directory.
-
L’ensemble des bonnes pratiques pour renforcer la sécurité existante.
-
Une stratégie pour gérer en temps réel les problématiques d’intrusion.
- Les capacités pour mettre en place un plan de reprise en cas d’intrusion ou de perte de données.
Public
- Administrateurs systèmes, responsables de la sécurité du parc informatique.
Prérequis
- Cette formation nécessite des connaissances sur les systèmes Windows Server, plus particulièrement Active Directory. Elle demande également à être familiarisé avec certains protocoles de sécurité.
Matériel
- Ordinateur ou tablette : Chaque participant a besoin d'un ordinateur ou d'une tablette équipé des logiciels nécessaires, comme un navigateur web, pour accéder au contenu de la formation.
- Connexion internet stable : Une connexion Internet fiable et rapide est cruciale pour participer efficacement aux vidéoconférences et accéder aux outils en ligne sans problèmes de connectivité.
- Casque avec microphone : Un casque avec microphone intégré est recommandé pour améliorer la qualité audio et minimiser les bruits de fond lors des discussions en ligne.
- Webcam : Une webcam est nécessaire pour les vidéoconférences, facilitant les interactions plus personnelles et engageantes entre les participants et les formateurs.
Participants
- 10 personnes maximum
Modalités d'organisation et d'accès
- Formation a distance / en présentiel sur demande
- Inscription requise jusqu'à 24 heures avant le début.
- Pour les formations intra-entreprise, le client doit s'assurer et s'engager à fournir toutes les ressources matérielles pédagogiques requises (équipements informatiques, etc.) nécessaires au bon déroulement de la formation, conformément aux prérequis spécifiés dans le programme de formation fourni.
Accessibilité pour les personnes handicapées
- Si vous nécessitez des aménagements pour des besoins spécifiques d’accessibilité, contactez Mme STEMPERT, notre référente handicap, par e-mail : referent-handicap@groupe-sr3.com pour discuter des solutions possibles.
Contenu du cours
Partie 1 : introduction à la sécurisation d'active directory
- Présentation des enjeux de sécurité liés à active directory
- Compréhension des vulnérabilités courantes
- Stratégie de protection contre les attaques
- Réduction de la surface d'attaque
- Exemple concret d'incident de sécurité
- Conseils pratiques sur la sensibilisation à la sécurité pour les utilisateurs
Partie 2 : Renforcement de la sécurité d'active directory
- Concevoir un plan de durcissement
- Gestion des comptes, des groupes, des droits et des privilèges
- Politique de mot de passe robuste
- Contrôle d'accès et autorisation
- Surveillance des journaux d'événements
- Sensibilisation aux bonnes pratiques pour la gestion des services active directory
Partie 3 : Sécurisation des communications et des protocoles
- Configuration des connexions sécurisées (LDAPS, Kerberos, etc)
- Utilisation, configuration et gestion de certificats
- Sécurisation des protocoles réseau (SMB, DNS, DHCP, etc)
- Implantation de protocoles cryptés
Partie 4 : Gestion des menaces et détection d'intrusion
- Détection des activités suspectes
- Segmentation du réseau et ajout de pare-feu
- Réponse aux incidents de sécurité
- Utilisation d'outils de surveillance et d'analyse
Phase 5 : Plan de reprise après incident
- Mise en place d’un plan de reprise
- Mise en place d’un plan de continuité
- Préparation à la compromission de sécurité
- Récupération des données et des fonctionnalités
Méthodologie
- Présentations interactives
- Discussions de groupe et classe inversée
- Exercices pratiques et études de cas
- Mise en situation face à des situations concrètes
Évaluation
- Réalisation d’un test initial avant la formation pour évaluer les connaissances préalables.
- Evaluation formative via des exercices pratiques permettant l’auto-évaluation de l’apprenant.
- Evaluation sommative pour valider le parcours de formation.
- Effectuer régulières pendant le parcours pour permettre une remédiation adaptée.
- Évaluation de la compréhension des concepts clés à travers des quiz ou des travaux écrits.
- Questionnaire de fin de formation pour tester les connaissances acquises.
Cours mis à jour en date du 24/04/2024