En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
Consultez nos formations :
icone technologies numériques
Technologies numériques
puce
icone management, développement personnel
Management et
Développement personnel
puce
icone compétences métiers
Compétences métiers
puce

Formation Windows 2012, sécuriser votre infrastructure

Ce stage vous apportera les connaissances nécessaires pour sécuriser votre environnement Windows Server 2012 et R2 (Release 2), mettre en oeuvre les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l'OS, l'Active Directory, créer une architecture PKI, protéger vos données et vos accès réseaux.

Participants

Administrateurs et ingénieurs systèmes.

Prérequis

Bonnes connaissances de TCP/IP, de l'administration de Windows Server 2012 et de l'Active Directory.

PROGRAMME DE FORMATION

» La sécurité du système d'exploitation

Option d'installation minimale et mode Core.

Le contrôle d'accès dynamique des comptes utilisateur.

Le firewall avancé de Windows 2012 Server.

Ouverture de session et authentification Windows : authentification NTLM.

Mise en oeuvre de la gestion des mises à jour (WSUS).

Evaluer, identifier et gérer la sécurité avec les outils : MSAT, MBSA, MSCM.

Travaux pratiques
Paramétrages et réglages de base pour la sécurisation d'un serveur Windows 2012 R2.

» Certificats et architecture PKI

Les bases de PKI.

Gestion des certificats et des clés privées.

Le rôle de serveur de certificats.

L'architecture PKI à 2 niveaux.

Serveur d'autorité de certification : autorité de certification (AD-CS).

Travaux pratiques
Mise en place d'un serveur de certificats. Administration de base des certificats. Sécurisation des accès Web avec HTTPS.

» Sécurisation de l'Active Directory

Principe de base pour la sécurité de l'AD.

Nouveautés des services de certificats Active Directory (AD CS).

RODC (Read-Only Domain Controler) : intérêt et mise en oeuvre.

Protection par ACL (liste de contrôle d'accès).

Travaux pratiques
Sécurisation de l'Active Directory. Granularité des mots de passe. Installation et paramétrage d'un RODC.

» La protection de données

Rappel sur les fondamentaux de la sécurité NTFS, ReFS.

Mise en place d'EFS. Limites d'EFS.

BitLocker : cryptage du disque et stockage de la clé de cryptage.

Travaux pratiques
Mise en place d'EFS. Récupération de données avec un agent.

» La protection d'accès réseau NAP

Configurer NAP (Network Access Protection).

Contrôle des PC internes et externes.

Configurer la mise en oeuvre de NAP pour VPN.

Les serveurs NPS. Composants d'une Infrastructure RADIUS.

Travaux pratiques
Mise en place de NAP avec contrôles d'accès obligatoires. Limiter l'accès au réseau pour les machines non conformes avec DHCP.

» VPN et IPSec

Les VPN : principe du tunneling.

Sécuriser l'accès au domaine avec IPSec.

Travaux pratiques
Mise en oeuvre d'IPSec sous Windows. Paramétrage avancé du firewall. Mise en place d'un serveur RADIUS.

Orsys Twitter : Formation Informatique et Formation Management Orsys Facebook : Formation Informatique et Formation Management Orsys Viadeo : groupe de discussion RH & Management Orsys linkedin : Groupes de discussions, Formation Informatique et Formation Management Orsys Pinterest : Formation Informatique et Formation Management Orsys Youtube : Formation Informatique et Formation Management Orsys Scoop it : Formation Informatique et Formation Management