Syllabus : Sécurité Active Directory et environnements Windows
Étudiants avancés ou admins Windows voulant une spécialisation sécurité AD.
Téléchargez ce syllabus en PDF
Nous préparons les exports PDF par demande : précisez le syllabus et votre contexte (école, durée, public) via le formulaire de contact.
Accéder au formulaire de contact →Objectifs pédagogiques
- Comprendre l’architecture AD et les chemins d’attaque les plus répandus.
- Auditer des permissions, GPO et trusts de façon méthodique.
- Proposer un durcissement réaliste compatible avec les contraintes métier.
Séquences
Séance 1 · 6 h
Kerberos, NTLM et fondations AD
Tickets, SPN, délégations, trusts forest/domain, pièges courants.
Activité : Schémas et QCM sur flux d’authentification.
Séance 2 · 6 h
Énumération et privilege escalation
BloodHound (concepts), ACL abus, paths d’attaque, comptes de service.
Activité : Lab isolé : chaîne courte d’abus ACL documentée.
Séance 3 · 5 h
GPO et durcissement serveurs
LAPS, tiering aperçu, segmentation admin, bastion.
Activité : Checklist CIS-like sur VM de référence.
Séance 4 · 5 h
Détection et journalisation Windows
Event IDs clés, Sysmon aperçu, centralisation.
Activité : Corrélation sur scénario d’attaque simulé (logs fournis).
Séance 5 · 5 h
Azure AD / Entra ID : lien avec AD hybride
Sync, MFA cloud, risques des comptes cloud-only vs hybrides.
Activité : Cas d’architecture : choix d’auth pour filiale.
Séance 6 · 5 h
Plan de remédiation
Priorisation, rollback, communication RSSI / métier.
Activité : Rédaction d’un plan en 2 pages pour le lab précédent.
Évaluation
Labs 40 %, audit écrit sur environnement fictif 40 %, oral technique 20 %.
Prérequis
Administration Windows serveur, TCP/IP, bases de PowerShell.
Outils et environnement
- VM Windows Server + clients
- RSAT
- Outils de lab (BloodHound, etc. selon politique école)
- Splunk ou ELK pour corrélation