Sécurisation des infrastructures Windows
Formation créée le 03/04/2026.
Version du programme : 1
Version du programme : 1
Type de formation
PrésentielDurée de formation
28 heures (4 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Sécurisation des infrastructures Windows
Mettre en œuvre une stratégie de durcissement, de contrôle d’accès et de défense opérationnelle sur un environnement Windows Server et Active Directory
Objectifs de la formation
- Évaluer la surface d’attaque d’une infrastructure Windows et prioriser les mesures de réduction du risque
- Appliquer un socle de durcissement sur Windows Server, Active Directory et les postes d’administration
- Sécuriser les comptes, les groupes, les délégations et les accès privilégiés
- Déployer des mécanismes de protection des identités et des secrets avec LAPS, Credential Guard et des pratiques d’administration sécurisée
- Mettre en œuvre une PKI Windows de manière contrôlée et exploitable
- Protéger les données, les flux et les systèmes par le chiffrement, les ACL, les GPO et les mécanismes de contrôle d’application
- Renforcer la détection, l’audit et la traçabilité pour accélérer l’identification des écarts et la remédiation
- Construire un plan de sécurisation progressif, industrialisable et exploitable en environnement d’entreprise
Profil des bénéficiaires
Pour qui
- Administrateurs systèmes Windows
- Administrateurs Active Directory
- Ingénieurs systèmes et infrastructures
- Ingénieurs sécurité / cybersécurité
- Responsables techniques en charge d’environnements Microsoft
Prérequis
- Maîtrise de l’administration Windows Server (installation, rôles, services)
- Connaissance d’Active Directory (objets, OU, GPO, gestion des comptes)
- Notions de réseau (TCP/IP, DNS, segmentation)
- Expérience opérationnelle d’un environnement Windows en production
Contenu de la formation
Jour 1 matin — Fondamentaux et réduction de la surface d’attaque (Approfondi en TP)
- Cartographie des composants critiques d’une infrastructure Windows (AD DS, DNS, GPO, serveurs, postes d’administration)
- Identification des actifs sensibles et des chemins d’attaque (escalade de privilèges, rebond, compromission AD)
- Construction d’une matrice exposition / impact / criticité
- Analyse d’une architecture type entreprise et priorisation des risques
- Travaux pratiques : audit d’un environnement fictif et définition des premières mesures de sécurisation
Jour 1 après-midi — Durcissement du socle Windows Server (Approfondi en TP)
- Mise en place d’un baseline de sécurité : services, rôles, comptes locaux, mises à jour
- Sécurisation RDP, pare-feu, PowerShell et journalisation
- Réduction des services exposés et durcissement des configurations système
- Travaux pratiques : durcissement complet d’un serveur Windows avec vérification avant/après
- Introduction (évocation) des standards de durcissement (CIS, Microsoft Security Baselines)
Jour 2 matin — Sécurisation des identités et des privilèges (Approfondi en TP)
- Identification des comptes à privilèges (Domain Admins, comptes de service, comptes applicatifs)
- Mise en œuvre du moindre privilège et suppression des droits excessifs
- Refonte des groupes et des délégations d’administration
- Travaux pratiques : audit AD et correction des dérives de privilèges
- Étude de cas : compromission d’un compte administrateur et impacts
Jour 2 après-midi — Protection des accès privilégiés et Active Directory (Approfondi en TP)
- Sécurisation des parcours d’administration (comptes dédiés, séparation des usages)
- Structuration des OU et gouvernance des GPO
- Mise en œuvre de LAPS pour la gestion des mots de passe locaux
- Travaux pratiques : déploiement logique de LAPS et sécurisation des GPO
- Démonstration : protection des secrets avec Credential Guard
Jour 3 matin — PKI et chiffrement des données (Approfondi en TP)
- Rôle de la PKI dans la sécurité Windows (authentification, chiffrement, confiance)
- Architecture PKI : autorité racine, subordonnée, modèles de certificats
- Mise en œuvre de BitLocker et EFS selon les cas d’usage
- Travaux pratiques : conception d’une PKI cible et politique de chiffrement
- Analyse des risques liés aux certificats mal configurés
Jour 3 après-midi — Contrôle d’accès et sécurisation réseau (Approfondi en TP)
- Gestion des ACL sur fichiers, partages et objets AD
- Correction des héritages et des droits incohérents
- Sécurisation des flux : pare-feu, segmentation, VPN, DNS
- Travaux pratiques : audit et correction des droits sur un serveur de fichiers
- Démonstration : réduction d’exposition réseau d’une infrastructure Windows
Jour 4 matin — Contrôle d’application et audit de sécurité (Approfondi en TP)
- Mise en place du contrôle d’application (App Control / WDAC)
- Définition d’une stratégie d’exécution autorisée
- Paramétrage de la journalisation de sécurité (logs critiques, événements AD)
- Travaux pratiques : sélection et configuration des événements de sécurité
- Analyse de logs pour détection d’anomalies
Jour 4 après-midi — Revue de sécurité et plan de remédiation (Approfondi en TP)
- Méthodologie de revue de sécurité complète d’une infrastructure Windows
- Priorisation des vulnérabilités et écarts de configuration
- Construction d’un plan de remédiation (court, moyen, long terme)
- Cas fil rouge : sécurisation complète d’un environnement Windows d’entreprise
- Restitution et justification des choix techniques
Équipe pédagogique
Professionnel expert technique et pédagogique.