top of page

Sécurité Active Directory : Détection et élimination des failles critiques

average rating is 4.1 out of 5, based on 26 votes, Note de la Formation
Decription

Description :

Développez une expertise pointue en sécurisation des infrastructures Active Directory contre les cybermenaces modernes. Apprenez à identifier les vulnérabilités critiques : délégations non sécurisées, configurations à risque et chemins d'attaque privilégiés. Maîtrisez les outils d'audit spécialisés et les techniques de durcissement recommandées par Microsoft et les experts en sécurité. Élaborez une stratégie complète pour renforcer progressivement votre AD face aux attaques ciblées et aux menaces persistantes.

intra.png

Les intra les plus accessibles du marché. 

Offrez à vos employés une formation clé en main sur ce programme ou personnalisez-le pour répondre parfaitement aux besoins spécifiques de votre entreprise.

3300€ HT

Prix pour un groupe de 12 personnes maximum

Ref:

SAD

2 Jours

/

14h00

Public

    - Administrateurs Windows
    - Ingénieurs systèmes
    - Responsables sécurité

    Nos formations sont accessibles aux personnes en situation de handicap. Chaque situation étant unique, nous vous demandons de préciser l’adaptation nécessaire à l’inscription.

Objectifs de formation

    - Analyser l’architecture AD
    - Gérer la délégation et les droits
    - Appliquer un hardening avancé (GPO, mots de passe...)
    - Mettre en place un plan de remédiation

Prérequis

    - Maîtrise de l’admin Windows Server
    - Connaissance d’Active Directory
Objectifs

Programme de formation

Programme

Sécurité Active Directory : Détection et élimination des failles critiques

Comprendre l’architecture Active Directory

    Notions clés : domaines, contrôleurs de domaine, forêts, GPO.
    Protocoles utilisés : LDAP, Kerberos, NTLM.
    Relations d’approbation (trusts) entre domaines.
    Les rôles FSMO et leur importance.
    Fonctionnement de l’authentification dans un environnement AD.

Auditer les vulnérabilités de l’AD

    Identification des comptes inactifs et à privilèges excessifs.
    Analyse des journaux d’événements pour détecter des anomalies.
    Utilisation d’outils comme BloodHound PingCastle pour analyser les relations d’accès.
    Vérification des permissions sur les objets sensibles.
    Analyse des attaques spécifiques : Golden Ticket, Kerberoasting.

Réduire les risques sur les contrôleurs de domaine

    Mise en place de MFA pour les comptes administratifs.
    Sécurisation des sauvegardes des bases AD.
    Configuration des DC selon les recommandations CIS.
    Restriction des outils d’administration à des machines sécurisées.
    Surveillance des connexions aux DC.

Renforcer les politiques de sécurité avec GPO

    Création de mots de passe complexes et expiration des mots de passe.
    Activation des journaux d’accès avancés.
    Désactivation des protocoles obsolètes (SMBv1, LM).
    Application des restrictions logicielles (SRP, AppLocker).
    Mise à jour des GPO pour bloquer les accès non autorisés.

Réagir aux incidents liés à l’AD

    Mise en quarantaine des comptes compromis.
    Analyse des logs pour comprendre la chronologie d’une attaque.
    Restauration de l’AD à partir d’une sauvegarde sécurisée.
    Création de règles pour éviter une propagation latérale des attaques.
    Déployer une stratégie de durcissement global après l’incident.

01 85 09 29 06
contact@oxformation.com

bottom of page