Passer au contenu
36 h

Gestion de réseaux informatiques

Windows – sécurité

Préalables

Les stagiaires doivent avoir au moins deux ans d’expérience dans le domaine des technologies de l’information et avoir :  Une connaissance solide et pratique des bases de la gestion réseau, notamment TCP/IP, le protocole UDP et DNS (Domain Name System).  Une connaissance solide et pratique des principes AD DS (Active Directory Domain Services) et des stratégies de groupe (GPO)  Une connaissance solide et pratique des bases de la virtualisation.  Une connaissance des principes de sécurité Windows Server et Windows 10.

Objectifs

À la fin du cours, le participant pourra

  • Attaques, détection des violations de la sécurité et outils Sysinternals
  • Protéger les informations d’identification et de l’accès privilégié
  • Limiter les droits d’administrateur avec JEA (Just Enough Administration)
  • Gestion des accès privilégiés et forêts administratives
  • Gérer les logiciels malveillants et les menaces
  • Analyser l’activité avec l’audit avancé et analytique des journaux
  • Planifier et protéger les données
  • Optimiser et sécuriser les services de fichiers
  • Sécuriser le trafic réseau
  • Présenter l’authentification réseau à plusieurs facteurs (MFA)
  • Gérer les mises à jour logicielles

Contenu du cours

Attaques, détection des violations de la sécurité et outils Sysinternals

  • Présentation des attaques
  • Détection des violations de la sécurité
  • Examen de l’activité avec l’outil Sysinternals

Protection des informations d’identification et de l’accès privilégié

  • Présentation des droits d’utilisateur
  • Comptes d’ordinateur et de service
  • Protection des informations d’identification
  • Stations de travail à accès privilégié et serveurs de rebond
  • Solution de mots de passe des administrateur locaux

Limitation des droits d’administrateur avec JEA

  • Création d’un fichier de fonctionnalité de rôle
  • Création d’un fichier de configuration de session
  • Création d’un point de terminaison JEA
  • Connexion et test d’un point de terminaison JEA
  • Déploiement d’une configuration JEA sur un autre ordinateur

Gérer les logiciels malveillants et les menaces

  • Configuration et gestion de Windows Defender
  • Restriction des logiciels
  • Configuration et utilisation de la fonctionnalité Device Guard

Analyser l’activité avec l’audit avancé et analytique des journaux

  • Vue d’ensemble de l’audit
  • Audit avancé
  • Audit et journalisation de Windows PowerShell

Planifier et protéger les données

  • Planifier et implémenter le chiffrement
  • Planifier et implémenter BitLocker

Optimiser et sécuriser les services de fichiers

  • Outils de gestion de ressources pour serveur de fichiers
  • Implémenter les tâches de gestion de classification et de gestion de fichiers
  • Contrôler l’accès dynamique

Présenter l’authentification réseau à plusieurs facteurs (MFA, Multi-Factor Authentication)

  • Concepts d’utilisation du deux facteurs d’authentification
  • Présentation de la solution d’authentification Microsoft

Gérer les mises à jour logicielles

  • Vue d’ensemble de WSUS
  • Installer les mises à jour avec WSUS