Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
L'évolution des systèmes d'information et leurs ouvertures sur le monde
Les menaces courantes pesant sur les systèmes d'information
Les menaces récentes
Chronologie et évolutions majeures des systèmes d'exploitation Windows
2/ Redéfinir la sécurité informatique
Mise en place d’un atelier de machines Linux/Windows vulnérables et à durcir
Cartographie d’un système d’information
Faire une veille sur les vulnérabilités connues
Restreindre l’accès à un réseau filaire ou sans-fil
Cloisonnement réseau
M une machine et ses services avec un pare-feu
3/ Une défense alignée aux attaques
Compréhension de la défense par rapport à un scénario d'attaque
Segmentation des phases d'un attaquant
Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
Les attaques courantes dans un domaine Windows
4/ Durcissement des domaines Windows
Limiter l'installation d'applications non conformes grâce à AppLocker
Gérer les droits (ACL) des comptes utilisateurs
Sécurisation de l'Active Directory
Architecture PKI
Sécurisation des réseaux Wi-Fi
Sécurisation de l'administration du domaine : WinRM, RPC, WMI, RDP
Sécurité des services et comptes de services managés (MSA)
Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
Audit et centralisation des journaux d'évènements Windows
Présentation d'une solution d'analyse de menaces avancées (ATA)
Sécurité des environnements Azure
5/ Durcissement de base Linux
Mot de passe root et comptes administrateur
Installation d'éléments supplémentaires : clés et certificats
Pare-feu Linux : Configuration "iptable", Règles, Netfilter
Contrôler les accès et l'élévation de privilèges (SELinux)
Configuration système (systemctl)
Gestion de comptes d'accès et SSH
Désactivation des comptes utilisateurs inutilisés
Délai d'expiration de sessions utilisateurs
Vérification systèmes de fichiers et droits (Umask)
Les fichiers à contenu sensible
Les fichiers exécutables setuid ou setgid
Fichiers sans utilisateur ou groupe propriétaire
Les fichiers et répertoires accessibles à tous en écriture
Les fichiers IPC nommés, sockets ou pipes
Mails et mails root
6/ Durcir les protocoles
Les bases de l'authentification Linux (PAM, NSS)
Analyse des protocoles actifs (Netstat, Wireshark)
Les services réseau résidents
Les services exposés à des flux non maîtrisés
Etude des protocoles et services faillibles
Maîtrise des flux (TCP Wrapper)
7/ Mécanismes de défense avancée
Prévention contre le brute-force (Fail2ban)
Isolation de l'exécution d'un programme (chroot)
Sécurisation du noyau (grsecurity)
Détection d'intrusion hôte (OSSEC)
Configuration d'outils et services de monitoring
Surveillance du système (auditd)
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs
Architectes
Experts en sécurité
Responsables sécurité
Dates
Dates
Du 13 au 17 Mai 2024
Du 05 au 09 Août 2024
Du 25 au 29 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.