FC9CS11

Stage inter entreprise

Prix 2020 :

2 000 €

Comment financer sa formation ?

Durée :

3 jour(s)

Prochaine(s) session(s)

  • Du 17/06/2020 au 19/06/2020 à Paris - 2 000 €
  • Du 14/12/2020 au 16/12/2020 à Paris - 2 000 €

Présentation

Le système d’exploitation occupe une place centrale en informatique. Il assure le lien entre l’utilisateur et la machine mais également entre celui-ci et le reste du monde, via les réseaux et Internet. Par conséquent, il est également la cible privilégiée des personnes malveillantes. Le système d’exploitation Microsoft Windows, toutes versions confondues, occupe au total plus de 86 % du marché mondiale. Cette place de leader le positionne également à la tête des systèmes ciblés par les cybercriminels.

Dans cette formation, nous analyserons la menace qui pèse sur ces systèmes et explorerons ses différentes vulnérabilités. Des travaux pratiques seront proposés pour une meilleure prise en compte du niveau de la menace ainsi que du degré de l’exposition. Nous passerons en revue également les standards de sécurité et les solutions de protections associés.      

Objectifs

  • Expliquer le fonctionnement du système d’exploitation Microsoft Windows et ses mécanismes de sécurité internes
  • Passer en revue les principales vulnérabilités de Windows et les risques liés aux mauvaises configurations du système
  • Illustrer les menaces et les vulnérabilités au travers d’exercices pratiques de type « Ethical Hacking » sur des infrastructures réalistes et représentatives
  • Présenter les bonnes pratiques et les corrections à appliquer pour assurer à son système un niveau de protection efficace
  • Prise en main des solutions de sécurité internes (authentification, contrôle d’accès, politique de sécurité, etc.) et externes (firewall, détection d’intrusion, etc.)
  • Programme

    Découverte de l’architecture Windows

    • Introduction générale aux systèmes d’exploitation
    • Présentation de l’architecture Windows
    • Description du noyau et des zones mémoire
    • Explication du processus de démarrage et des appels système
    • Processus de mise à jour sous Windows et gestion des failles
    • Gestion des applications tierce et les apps du Store Microsoft

    Travaux pratiques

    • Déploiement du système d’information d’une petite/moyenne entreprise
    • Mise en œuvre des concepts d’architecture vus dans la partie théorique
    • Mise en évidence des vulnérabilités sous Windows (Compromission de l’active directory, mouvement latéral, élévation de privilèges, etc.)
    • Présentation des techniques, tactiques et procédures et des règles de bonnes pratiques

    Audit de sécurité et identification des défauts de configuration

    • Description et mise en place de stratégie d’audit
    • Outils de journalisation des évènements natifs sous Windows
    • Classification des évènements et identification des évènements importants
    • Principe de transfert d’évènements 

    Travaux pratiques 

    • Déploiement et/ou configuration des outils de journalisation Windows
    • Test d’audit de sécurité et analyse des risques sous Windows
    • Administration sécurisée et guide des bonnes pratiques

    Les mesures de protection visant à renforcer la sécurité des systèmes

    • Présentation des solutions de sécurité : authentification, gestion des mots de passe, gestion des droits, firewall, contrôle d’accès, IDS/IPS
    • Mise en œuvre d’une politique de maintien en condition de sécurité (MCS)
    • Présentation de la Cyber Threat Intelligence et son application à la sécurité des systèmes d’exploitation Windows
    • Intérêt du renseignement sur sources ouvertes (OSINT) pour le maintien en condition de sécurité

    Travaux pratiques

    • Déploiement et configuration de solutions de sécurité : authentification, gestion des mots de passe, gestion des droits, firewall, Control d’accès, IDS/IPS
    • Durcissement de services LDAP, DNS, IIS, Bureau à distance, SMB, SQL, etc 
    • Mise en place d’infrastructure de Cyber Threat Intelligence pour le maintien en condition de sécurité
  • Points forts

    La formation repose sur l’utilisation de matériel de pointe tel que la CyberRange

  • Modalités pédagogiques

    La formation repose sur l’utilisation de matériel de pointe tel que la CyberRange. Les apprenants auront la possibilité de déployer une architecture type reprenant les principaux éléments d’architecture de leur infrastructure réelle. En complément, des cas d’usage réalistes, issus de projets collaboratifs, seront utilisés afin d’illustrer les exemples de la formation.

     

  • Public cible et prérequis

    Administrateurs systèmes, ingénieurs, responsables sécurité du SI, chefs de projets informatiques. 

    Etre familiarisé avec les systèmes d’exploitation Windows.

  • Responsables

    • Reda YAICH

      Reda Yaich est Ingénieur-Docteur en Informatique. Il est responsable de l’équipe « sécurité numérique » au sein de l’IRT SystemX. Il est titulaire d’un doctorat de l’école des Mines de Saint-Etienne et d’un Master Recherche de l’Université Paris-Sud. Son domaine d’expertise couvre différents domaines de la cybersécurité, tels que l’autorisation, le contrôle d’accès et la détection d’intrusion. Reda a participé/piloté plusieurs projets nationaux (ANR, PIA, Régionaux, RAPID, etc.) et européens (FP7, COST, H2020, etc) et possède une longue expérience dans l’enseignement dans de nombreuses universités et écoles d’ingénieurs.

  • Partenaires

    IRT System X

Prochaine(s) session(s)

  • Du 17/06/2020 au 19/06/2020 à Paris - 2 000 €
  • Du 14/12/2020 au 16/12/2020 à Paris - 2 000 €