Passer au contenu
36 h

Gestion de réseaux informatiques

Windows – Sécurité

Préalables

Les candidats désirant s’inscrire à ce cours doivent avoir au moins deux ans d’expérience dans le domaine des technologies de l’information et avoir : - Une connaissance solide et pratique des bases de la gestion réseau, notamment TCP/IP, le protocole UDP et DNS (Domain Name System); - Une connaissance solide et pratique des principes AD DS (Active Directory Domain Services); - Une connaissance solide et pratique des bases de la virtualisation Microsoft Hyper-V; - Une connaissance des principes de sécurité Windows Server.

Objectifs

À la fin du cours, le participant pourra :

  • Administrer les accès aux ressources;
  • Mettre en place les stratégies de groupe (GPO);
  • Mettre en œuvre et gérer une autorité de certificat (ADCS);
  • Sécuriser Windows Server;
  • Protéger les informations d’identification et de l’accès privilégié;
  • Limiter les droits d’administrateur avec JEA (Just Enough Administration);
  • Gérer les logiciels malveillants et les menaces;
  • Analyser l’activité avec l’audit avancé et analytique des journaux;
  • Sécuriser l’infrastructure de virtualisation;
  • Planifier et protéger les données;
  • Optimiser et sécuriser les services de fichiers;
  • Sécuriser le trafic réseau;
  • Gérer les mises à jour logicielles;
  • Faire l’authentification réseau à 2 facteurs (MFA).

Contenu du cours

Administrer les accès aux ressources

Vue d’ensemble sur l’accès aux ressources
Création des dossiers partagés
Application des autorisations NTFS
Permissions effectives

Implémenter des stratégies de groupe (GPO)

Implémentation des stratégies de groupe
Gestion du déploiement des stratégies de groupe

Mettre en œuvre et gérer une autorité de certificat (ADCS)

Déploiement des CAs
Administration des CAs
Dépannage et maintien des CAs

Sécuriser Windows Server

Présentation des attaques
Détection des violations de la sécurité
Examen de l’activité avec l’outil Sysinternals

Protéger les informations d’identification et l’accès privilégié

Présentation des droits d’utilisateur
Comptes d’ordinateur et de service
Protection des informations d’identification
Stations de travail à accès privilégié et serveurs de rebond
Solution de mots de passe des administrateurs locaux

Limiter les droits d’administrateur avec JEA

Création d’un fichier de fonctionnalité de rôle
Création d’un fichier de configuration de session
Création d’un point de terminaison JEA
Connexion et test d’un point de terminaison JEA
Déploiement d’une configuration JEA sur un autre ordinateur

Gérer les logiciels malveillants et les menaces

Configuration et gestion de Windows Defender
Restriction des logiciels
Configuration et utilisation de la fonctionnalité Device Guard
Déploiement et utilisation du kit EMET 

Analyser l’activité avec l’audit avancé et analytique des journaux

Vue d’ensemble de l’audit
Audit avancé
Audit et journalisation de Windows PowerShell

Sécuriser l’infrastructure de virtualisation

Utilisation de SCM
Introduction à Nano Server
Présentation des conteneurs

Planifier et protéger les données

Planification et implémentation du chiffrement
Planifier et implémenter BitLocker

Optimiser et sécuriser les services de fichiers

Outils de gestion de ressources pour serveur de fichiers
Implémentation des tâches de gestion de classification et de la gestion de fichiers
Contrôle de l’accès dynamique

Sécuriser le trafic réseau

Configuration des paramètres DNS avancés
Trafic réseau avec Message Analyzer
Sécurisation et analyse du trafic SMB

Gérer les mises à jour logicielles

Vue d’ensemble de WSUS
Installation et mises à jour avec WSUS

Authentifier le réseau à 2 facteurs (MFA)

Concepts d’utilisation du 2FA
Présentation de la solution Microsoft Authenticator