Formation Durcissement des infrastructures Windows
- Financement CPF possible
- Durée : 4 jours
- Prix : 2800 Euros HT (certification ESD-WINSEC + 549 € HT)
- Disponible en ligne

Public concerné : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.
Prérequis : avoir des bases de la sécurité des systèmes d’information. Connaître le fonctionnement d’un des systèmes Windows et Linux ainsi que les langages Shell.
Description :
Objectifs pédagogiques :
Un mot sur les auteurs du support

Omar BADIS ELAFFITI
Pentester et formateur dans la sécurité de l’information au sein de l’équipe SafeIT Consulting, Omar Badis est un ingénieur en télécommunications, spécialisé dans l’acquisition de données, puis dans la cybersécurité.
Programme de la formation
Jour 1 matin
Section 1 – Introduction sur l’écosystème actuel
- L’évolution des systèmes d’information et de leurs menaces
- Segmentation et études des phases d’un attaquant (CyberKill Chain & MITRE ATT&CK)
- Chronologie et évolutions majeures des systèmes d’exploitation Windows
- Les attaques courantes dans un domaine Windows
- TP 1 / Mener une étude Cyber Kill-Chain
Jour 1 Après-midi
Section 2 – Durcissement des domaines Windows
- Cohérence et défauts de conception Active Directory (AGDLP, GPO, Relations approbations, délégation)
- Sécurité des droits d’administrations (ACL, Red Forest ESAE, Silo, Bastion, délégation)
- Sécurité des comptes à privilèges (AdminSDHolder, LAPS, PAM)
- Utilisation d’une infrastructure de clés publiques PKI (NPS, Radius, WIFI, carte à puce, …)
- Sécurisation des protocoles d’administration (RPC, WMI, WinRM)
- Sécurité des services et comptes de services managés
- TP 2 / Implémenter LAPS
Jour 2 matin
- Système de prévention de perte de données (Classification, Marquage, DLP)
- Surveillance et journaux d’événements (Surveillance en profondeur, Sysmon)
- Microsoft ATA et Threat Intelligence
- TP 3 / Appliquer les règles de classification et de surveillance sur des données confidentielles
- TP 4 / Renforcer la journalisation (Sysmon + Journalisation WMI pivoting)
Jour 2 après-midi
Section 3 – Durcissement des serveurs et postes clients
- Sécurisation du démarrage (UEFI, Bitlocker, …)
- Sécurité des applications (Applocker, Device Guard)
- Sécurité de l’authentification (SSP, credential guard)
- Contrôler l’élévation de privilèges (UAC)
- Fonctionnalité antivirale (Defender, AMSI, SmartScreen)
- Sécurité de Powershell (Politique de restriction, JEA, Journalisation)
- Réduction de la surface d’attaque (Serveur Core / Nano)
- TP 5 / Déployer Bitlocker
- TP 6 / Configurer PowerShell JEA
Section 4 – Durcissement des protocoles réseaux
- L’authentification Microsoft (NTLM, NET-NTLM, Kerberos)
- Les protocoles Microsoft (WPAD, SMB, RDP, LLMNR, …)
- Étude et recherche de vulnérabilités protocolaires
- TP 7 / Sécuriser LLMNR & SMB
Jours 3 Après-midi
Section 5 – Mécanisme de défense avancé
- Détection des attaques avancées
- Auditer son architecture
- TP 8 / Auditer son architecture et préparer un plan de contre mesure
Jours 4 (Matin / après-midi)
Section 6 – Durcissement des domaines Azure
- Rappel sur Azure et IAM
- Authentification et autorisation Azure
- Zoom sur les attaques Azure
- Renforcement des défenses Azure
- Auditer son architecture cloud
Formateurs officiels ESD
Liste des formateurs certifiés par l’ESD pour cette formation.
La formation comprend
Support .pdf
Cahier d'exercices & examen blanc
Étude de cas
Machines virtuelles
Tester vos compétences
en durcissement des infrastructures Microsoft Windows avec la certification ESD-WINSEC