INTRODUCTION A LA CYBERSECURITE- SECURISATION ACTIVE DIRECTORY ET RANSOMWARES
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
4 heures (0.5 jour)Accessibilité
OuiINTRODUCTION A LA CYBERSECURITE- SECURISATION ACTIVE DIRECTORY ET RANSOMWARES
Cette formation explore les stratégies de sécurisation d'Active Directory, élément clé des infrastructures IT, et les mesures de protection contre les ransomwares. Les participants apprendront à identifier les vulnérabilités, à implémenter des bonnes pratiques pour renforcer la sécurité, et à réagir efficacement face à une attaque. Idéal pour les professionnels IT souhaitant protéger leurs systèmes critiques et leurs données sensibles. Méthodes mobilisées: • Pédagogie par l’expérience fondée sur l’interaction dans le groupe. • Méthode expositive - Méthode démonstrative - Exposé des fonctionnalités, méthodes ou propriétés , suivi de démonstration Tarif : Inter : 390 € par personne (Cours pratique en présentiel) Intra : Sur devis (Formation dans ou hors de vos locaux)
Version PDFObjectifs de la formation
- • Comprendre les motivations et le besoin de sécurité des systèmes d’information
- • Appréhender la notion de Ransomware et les bonnes pratiques pour se protéger.
- • Sensibiliser les administrateurs d’un système d’informations aux bonnes pratiques de sécurisation Active Directory
Profil des bénéficiaires
- Techniciens et administrateurs systèmes ou infrastructure
- Connaissances de base sur Active Directory
Contenu de la formation
Intégrer la sécurité au sein d’une organisation
- • Panorama des normes ISO 2700x
- • Système de Management de la Sécurité de l’Information
- • Code de bonnes pratiques pour le management de la sécurité de l’information
- • Gestion des risques
- • Classification des informations
- • Gestion des ressources humaines
Les enjeux de la sécurité des SI
- • Les enjeux
- • Pourquoi les pirates s’intéressent aux S.I ?
- • La nouvelle économie de la cybercriminalité
- • Les impacts sur la vie privée
- • Quelques exemples d’attaques
Les ransomwares
- • Qu’est-ce qu’un ransomware ?
- • Les vecteurs d’attaque
- • Les principaux ransomwares
- • Déroulement d’une attaque
- • Réaction en cas d’infection
- • Comment s’en prévenir ?
- • Cas concret : Le ransomware MAKOP
Sécurisation active directory
- • Qu’est que Active Directory ?
- • Pourquoi protéger Active Directory ?
- • Comment protéger AD ?
- • Cinétique d’une attaque sur AD
Bonnes pratiques dans un environnement Active Directory
- • PKI
- • LDAPS
- • LAPS
- • DNSSEC
- • WSUS
- • Gestion des ports d’écoute AD
- • Corbeille AD
- • Gestion des comptes de services (gMSA)
- • Mise à niveau des GP Stratégie de mots de passe affinés (PSO)
- • Délégation de contrôle
- • Sécurisation du protocole RDP
- • DFS
- • Outil de suivi de la matrice de droits d’accès aux partages
- • Procédure de gestions des utilisateurs IN/OUT
- • Gestion des mots de passe (Keepass, Dashlane)
- • Guides de sécurisation
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Questionnaire de satisfaction, Feuille de présence, Questionnaire d'évaluation en fin de formation
Ressources techniques et pédagogiques
- • Mise à disposition du support de formation
- • Exercices pratiques à partir de mise en situation
Qualité et satisfaction
Modalités de certification
- Délivrance d'une attestation de formation
Capacité d'accueil
Délai d'accès
Accessibilité
Nos programmes sont accessibles en général sous 3 semaines en nous contactant par téléphone ou via la fiche contact ou par e-mail. Nos programmes sont conçus pour être accessibles aux personnes en situation de handicap. Nous mettons en place des aménagements adaptés pour garantir une formation inclusive pour tous.