Formation Active Directory : Sécurisation

icon public

Public : Administrateurs systèmes Windows

icon horloge

Durée : 3 jour(s)

Syllabus de la formation Active Directory : Sécurisation

Pré-requis : Maitrise de l’administration des systèmes sous Windows Server et Active Directory

Objectifs : Concevoir une architecture Active Directory sécurisée - Mettre en œuvre un plan d’action de gestion de risques liés à Active Directory - Mettre en place des mécanismes de protection d’Active Directory - Gérer les identités hybrides - Gestion des sinistres et des solutions PCA/PRA pour Active Directory

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : WIN102128-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

975,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

1 980,00 € HT

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

2 475,00 € HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance

1 980,00 € HT

Tarif remisé :

Contacter Dawan
Active Directory, GPO, RDS

Programme de Formation Active Directory : Sécurisation

Sécurité des serveurs Windows

Confiance zéro et Windows
Lancement sécurisé de System Guard et protection SMM
Activer la protection basée sur la virtualisation de l'intégrité du code
Sécuriser le processus de démarrage de Windows
Chiffrement et gestion des certificats
Protection contre les virus et menaces
Paramètres de stratégie de sécurité
Stratégie de mot de passe granulaire
Mise en place de PAW : Privileged Access Workstations

État des lieux de l'annuaire

Audit de l'annuaire : OU, Utilisateurs, Groupes
Analyse de la mise en place des IAM et PAM
Audit du contenu du Sysvol : GPO
Suppression des relations d'approbation inutiles
Bonnes pratiques organisationnelles

Chiffrement et protection des données

Disques durs chiffrés et BitLocker : Déploiement et administration
Services de domaine Active Directory
Déploiement de base de BitLocker
Activer le déverrouillage réseau avec BitLocker
Lignes de base de Sécurité Windows
Boîte à outils de conformité de la sécurité
Remplacer les options de traitement des préventions pour appliquer des stratégies de sécurité liées à l'application
Utiliser Windows Event Forwarding pour optimiser la détection d'intrusion

Principales attaques et remédiations

Empreinte de mot de passe en cache : MimiKatz
Utilisation du User AD Join
Attaque latérale : Pass The Hash
Mise en place de LAPS
Protection du Sysvol : NetCease
Ticket d'or du compte krbtgt : Golden Ticket

NTLM

Audit de l'authentification
Interdiction via GPO

Silos d'authentification

Concept et utilité
Principe de l'AD tiering
Utilisation des silo pour la restriction des authentifications

Sécurité des applications

Contrôle d’application Windows Defender et protection basée sur la virtualisation d’intégrité du code
Contrôle d’application Windows Defender
Microsoft Defender Application Guard

Atelier : Paramétrage des services Defender

Sécurité des utilisateurs et identité sécurisée

Chargement de certificat d’entreprise
Protéger les informations d’identification de domaine dérivées avec Credential Guard
Fonctionnement de Credential Guard
Configuration requise de Credential Guard
Gérer Credential Guard
Limites de protection de Credential Guard
Protéger les informations d’identification du Bureau à distance avec Remote Credential Guard
Paramètres de clé de Registre et de stratégie de groupe de contrôle de compte d’utilisateur
Mise en œuvre de l’ADCS et sa synchronisation avec Azure pour la sécurité de l’ADDS.

Atelier : Paramétrage d’un serveur Windows avec le Credential Guard, Installation et configuration de l’ADCS pour la sécurisation de l’ADDS 

Audit des services d'annuaire

Mise en place d'une stratégie d'audit
Liste des eventid du service ADDS
Consultation et filtrage dans l'observateur d'évènements
Utilisation d'outils tiers

Atelier : Exemple d'utilisation d'AD Audit Plus

Mise en place d'une stratégie 
Outils d'analyse
Utilisation de Powershell pour le reporting et la mise en conformité

Atelier : exemple avec Ping Castle, Purple Knight

Haute disponibilité pour l’ADDS

Gestion de la réplication ADDS et sa sécurité
Mise en œuvre de la sauvegarde, restauration et récupération après sinistre pour l’ADDS
Gestion des risques de l’interruption de service 
Mise en œuvre des clusters de basculement
Gestion des risques et plan d’action dans un environnement ADDS.

Atelier : Sécurisation des réplicas ADDS, migration des services ADDS

-    Concevoir une architecture Active Directory sécurisée
-    Mettre en œuvre un plan d’action de gestion de risques liés à Active Directory
-    Mettre en place des mécanismes de protection d’Active Directory
-    Gérer les identités hybrides
-    Gestion des sinistres et des solutions PCA/PRA pour Active Directory
 

Délai d'accès  :

Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation. Hors certification CPF, délais d'accès de une à trois semaines en fonction des sessions ouvertes.

Méthodes mobilisées  :

  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 année d'expériences dans le domaine visé
  • Matériel pour les formations présentielles informatiques  : un PC par participant
  • Un support et les exercices du cours pour chaque stagiaire
  • Synchrone en présentiel ou distanciel. Plateforme utilisée  : Microsoft Teams. Pour le distanciel  : diagnostic technique avec les stagiaires pour tester la connexion et les modalités pratiques.
  • Méthodologie basée sur l'Active Learning (75% de pratique minimum) et un programme pédagogique riche et interactif  :
  • Expositive : Apport de contenu théorique structuré pour consolider vos connaissances.
  • Interrogative : Moments de réflexion pour questionner et approfondir vos pratiques.
  • Démonstrative : Exercices pratiques pour illustrer les concepts clés.
  • Active : Ateliers d'entraînement pour une mise en application immédiate.
  • Expérimentale : Études de cas concrets pour ancrer les apprentissages dans la réalité.
  • Collaborative : Espaces de partage et d'échange d'expériences pour enrichir la formation.
  • Un format conçu pour favoriser l'engagement, la pratique et l'impact durable dans vos activités professionnelles.

Méthodes d'évaluation  :

Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs.

Un espace apprenant dédié moncompte.dawan.fr pour  :

  • Informations relatives à la ou aux futures formations (plan, syllabus et éventuellement informations relatives à la certification)
  • Positionnement à l'entrée et à la sortie de la formation
  • Définition des besoins et attentes par l'apprenant en amont de la formation
  • Émargement en ligne
  • Évaluation à chaud
  • Évaluation à froid
  • Attestation de formation
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Certification CPF quand formation éligible

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Lieu Date Remisé Actions
Distance Du 08/04/2026 au 10/04/2026 Oui S'inscrire
Distance Du 18/11/2026 au 20/11/2026 Oui S'inscrire