Gestion des Accès et des Identités

Cette formation enseigne les meilleures pratiques pour la gestion des identités et des accès, y compris l'authentification, l'autorisation, la gestion des rôles, les politiques de mot de passe, les services d'annuaire et la gestion des certificats.

Programme

Architecture ActiveDirectory :

  • Structure d’un AD.
  • Les principaux services.
  • Relations d’approbation.
  • NamingContext LDAP.
  • Niveaux fonctionnels.
  • Utilisateurs et groupes.
  • Authentification.
  • Gestion des mots de passe.
  • Déploiement d’une politique de sécurité (GPO).

  • Les points de contrôle et sécurité Active Directory :
  • Définition.
  • Classement de l’ANSSI des points de contrôle les plus importants.
  • Les outils existants.
  • Cas pratiques: identification, exploitation et correction des principales vulnérabilités d’un Active Directory. 
  • Backdoors (post-compromission) d’un attaquant.

  • Modèle d’administration sécurisé
  • Les principaux risques :
    - mise en cache des authentifiant Windows 
    - faiblesses de NTLM
    - pass-the-hash / pass-the-ticket.
  • Atelier de réflexion sur les mesures de protection à mettre en œuvre.
  • Le modèle d’administration en Tiers
    - architecture du Tiers 0
    - la PAW, station d’administration sécurisée 
    - les serveurs du Tiers 0
    - les autres Tiers.
  • Mesures de sécurité permettant la mise en place du modèle en Tiers :
    - Kerberos Armoring
    - politiques d’authentification et silos
    - RDP Restricted admin
    - délégations d’administration pour les Tiers 1 et 2.
  • Objectifs

  • Comprendre les différentes vulnérabilités exploitées par les attaquants.
  • Détecter et corriger les vulnérabilités liées à l’Active Directory.
  • Connaitre les outils et architectures permettant une administration sécurisée. 
  • Acquérir les bonnes pratiques d'administration sécurisée.
  • Informations générales

    • Durée : 1 jour
    • Public visé : Administrateurs système, équipes informatique ou sécurité, auditeurs techniques, Consultants.
    • Prérequis : Avoir une expérience dans l’utilisation des systèmes Windows, connaissances générales en système et réseau.
    • Certifications :

      Cette formation ne prépare à aucune certification en particulier mais vous apportera de nouvelles compétences solides en Cybersécurité.

    • Méthode et matériel :
      • Cours magistral interactif avec des exemples. 
      • Supports intégralement en français.