Sécurité des environnements Windows

Présentation

Définir des règles à suivre pour les accès au réseau informatique et pour les flux autorisés ou non, détermine comment les politiques sont appliquées et présente une partie de l'architecture de base de l'environnement de sécurité du réseau.

La politique de sécurité réseau est un des éléments de la politique de sécurité informatique, qui est elle-même un des éléments de la politique de sécurité du système d'information.

Cette politique est mise en place techniquement par un administrateur sécurité.

(Wikipédia)

Objectifs

Etre en mesure de sécuriser un réseau Windows.

• d’identifier et de comprendre les menaces potentielles (internet, réseaux sans-fil, compte, serveur…); 
• Identifier et de mettre en place un périmètre de sécurité avec des outils logiciels et le matériel utilisé en sécurité informatique; 
• de gérer quotidiennement la sécurité au sein de l’entreprise ; 
• mettre en place une politique de sécurité pour la sécurisation des données (cryptage) que sur l’authentification des utilisateurs; 
• de mettre en place un plan de « Disaster Recovery ». 

Compléments d'informations

  • Introduction à la sécurité des réseaux Windows
  • Politiques de sécurité, procédures et aspects humains 
  • La sécurité des ordinateurs
  • Les bases réseauxmise à jour et approfondissement
  • Composants réseaux et menaces réseaux 
  • Comment amélioration de la sécurisation des OS et de la virtualisation
  • Comment sécuriser des applications
  • Périmètre de la sécurité du réseau 
  • Considérations de sécurité au niveau de l'Active Directory
  • Authentification des utilisateurs et des clients
  • Planification de la structure administrative et des groupes de sécurité
  • Considérations de sécurité dans la conception des stratégies de groupe (Group Policy)
  • Utilisation des systèmes d'authentification réseau à deux facteurs
  • Sécurisation du système de fichiers avec le chiffrement (EFS, BitLocker)
  • Evaluation et analyse de la sécurité des postes
  • Concepts d'encryption et de hachage 
  • Sécurisation des services réseau : DNS, DHCP et RDS
  • Planification de l'infrastructure à clés publiques (PKI)
  • Sécurisation des données au niveau de la couche application
  • Sécurisation des accès distants et des accès Internet
  • Les réseaux sans-fil 
  • Sécurisation des supports physiques et des appareils actifs
  • Les méthodes de contrôle d'accès 
  • Surveillance et audit
  • Protocoles d'encryption et clés publiques
  • Redondance et Disaster Recovery