Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Examiner et auditer le parc avec différents outils
2/ La gestion du risque
Présentation des méthodes de gestion des risques IT
Vue d'ensemble de la méthode EBIOS Risk Manager
Mise en pratique de la méthode dans des scénarios d'entreprises
Présentation des règles principales à respecter
3/ Gérer les identités
Attribuer des droits à des utilisateurs
Mettre en place la délégation utilisateur
Installer et configurer LAPS
Mettre à jour le schéma AD
4/ Réduire les risques d'infrastructures
Vue d'ensemble des outils permettant la réduction de la surface d'attaque et des risques
Implémenter et gérer Windows Defender ATP (Advanced Threat Protection)
5/ Mettre en oeuvre l'analyses et de stratégies
Vue d'ensemble de Microsoft ATA (Advanced Threat Analytics)
Introduction à Microsoft ATA
Mise en oeuvre de SCT (Security Compliance Toolkit)
Suivi et maintenabilité des stratégies
6/ Analyser l'activité avec les outils d'audit avancés et l'analyse des logs
Vue d'ensemble de l'audit
Audit avancé
Audit et Logs avec Windows PowerShell
7/ Sécuriser une infrastructure virtualisée
Vue d'ensemble des failles liées à Hyper-V
Sécuriser une infrastructure virtuelle avec les Guarded Fabrics
Déployer des Shielded VM
Utilisation des réseaux chiffrés et de DTLS (Datagram Transport Layer Security)
Introduction et déploiement de conteneurs dans le cadre de la sécurisation d'applications et d'infrastructures
Sécurisation des conteneurs et des flux inter-applicatifs
8/ Protection des données
Vue d'ensemble des outils et méthodes de protection des données
Retour sur les fonctionnalités avancées de BitLocker
Aperçu de Azure Information Protection et tests
Vue d'ensemble des méthodes de récupération selon les défaillances
9/ Protéger le réseau
Comprendre les menaces liées au réseau
La sécurisation SDN
Mise en oeuvre de Windows Firewall et paramétrages avancés
Configuration d'un lien IPSec inter-serveur et analyse des flux
Appréhender et mettre en oeuvre un proxy inverse (reverse proxy) basé sur un serveur radius
10/ Contrôler le trafic réseau avec les pares-feux et le chiffrement
Appréhender les menaces de sécurités liées au réseau
Appréhender les fonctionnalités de sécurité avancées du pare-feu Windows
Configurer IPsec
Pare-feu de Datacenter
11/ Sécuriser le trafic réseau
Configurer les paramètres avancés du DNS
Analyser le trafic réseau avec Microsoft Message Analyser
Sécuriser et analyser le trafic SMB
12/ Surveiller et auditer l'activité
Vue d'ensemble de l'auditing
Configuration de l'audit avancé
Gestion des logs et des audits d'un parc
Auditing des stratégies et des accès
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs systèmes
Ingénieurs systèmes
Dates
Dates
Du 27 au 31 Mai 2024
Du 26 au 30 Août 2024
Du 25 au 29 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.