Tests d’intrusion sur infrastructures internes et Active Directory – Niveau expert

Betribsiwwergräifend Formatioun

U wie riicht sech d'Formatioun?

Consultants en sécurité, pentesters - Administrateurs systèmes / réseaux Ingénieurs / techniciens sécurité - Responsables d’infrastructures Windows / AD

Dauer

5,00 Dag(Deeg)

Sprooch(e) vun der Déngschtleeschtung

EN FR

Nächst Sessioun

02.03.2026
Plaz
A distance

Präis

3975,00€

Virkenntnisser

Bonne connaissance de TCP/IP et des architectures réseau d’entreprise - Première expérience en hacking éthique / tests d’intrusion (ou formation “Hacking et sécurité – Niveau avancé”) - Connaissances de base d’Active Directory (domaines, contrôleurs, GPO, comptes, groupes)

Ziler

Comprendre les spécificités de la sécurité des infrastructures internes et d’Active Directory - Identifier les faiblesses d’architecture, de configuration et de gestion des identités dans un environnement AD - Disposer des compétences nécessaires pour conduire des scénarios réalistes de tests d’intrusion internes en environnement contrôlé - Être en mesure de proposer des contre-mesures concrètes pour renforcer la sécurité d’AD et de l’infrastructure interne

Inhalt

Analyser l’architecture interne et le rôle d’Active Directory

Revoir les composants d’une infrastructure interne typique : LAN, serveurs, postes, contrôleurs de domaine, services d’annuaire
Comprendre le rôle d’Active Directory dans la gestion des identités, des autorisations et des postes
Identifier les principaux services liés : DNS, DHCP, services de fichiers, applications métiers intégrées à AD
Repérer les zones d’exposition internes et les surfaces d’attaque propres à un SI Windows / AD

Atelier fil rouge : cartographier une architecture interne de type entreprise et situer les composants AD clés dans le schéma

Identifier les faiblesses d’architecture et de configuration AD

Analyser les choix d’architecture : forêts, domaines, relations d’approbation, délégations d’administration
Identifier les mauvaises pratiques courantes : comptes trop privilégiés, groupes mal gérés, GPO trop permissives
Comprendre l’impact des mauvaises configurations DNS, des partages ouverts et des droits NTFS inadaptés
Relier ces faiblesses à des scénarios d’escalade de privilèges et de compromission globale du domaine

Atelier fil rouge : à partir d’un exemple de configuration AD (schématisée), lister les failles de conception les plus critiques

Réaliser la reconnaissance et la cartographie interne en environnement contrôlé

Mettre en œuvre des techniques de découverte interne pour identifier machines, services et domaines AD dans un réseau de test
Collecter les informations exposées par les services d’annuaire et les protocoles internes (dans un cadre légal et isolé)
Construire une cartographie logique des relations entre comptes, groupes, machines et privilèges
Utiliser cette cartographie pour prioriser les cibles et scénarios d’attaque à étudier

Atelier fil rouge : construire une vue “chemin d’attaque potentiel” à partir des informations collectées dans un labo

Comprendre les scénarios d’attaque internes sur AD

Analyser des scénarios typiques de compromission : vol de mots de passe, réutilisation d’identifiants, mouvements latéraux
Comprendre les mécanismes d’authentification (Kerberos, NTLM) et les attaques permettant de les détourner dans un contexte pédagogique
Identifier les chemins d’escalade de privilèges depuis un compte standard jusqu’aux comptes à haut niveau de privilèges
Relier ces scénarios aux traces observables dans les journaux et la supervision

Atelier fil rouge : étudier des scénarios d’attaque internes documentés et en dégager les points faibles structurels d’AD

Observer les traces et indicateurs d’attaques dans un environnement AD

Comprendre les journaux clés à surveiller sur les contrôleurs de domaine et les machines membres
Identifier les comportements anormaux : connexions inhabituelles, modifications de groupes, création de comptes, changements de GPO
Articuler la collecte de logs AD avec une solution centralisée de supervision / corrélation (SIEM)
Proposer des règles d’alerte simples pour détecter des comportements suspects liés à AD

Atelier fil rouge : analyser des extraits de journaux (simplifiés) pour y déceler des indices d’activité malveillante

Définir et appliquer des contre-mesures adaptées à l’infrastructure AD

Mettre en œuvre les grands principes de durcissement d’Active Directory : comptes protégés, segmentation des privilèges, bastion d’administration
Renforcer les politiques de mots de passe, d’authentification forte et de gestion des comptes à privilèges
Limiter les possibilités de mouvement latéral : segmentation réseau, restrictions d’accès, durcissement des postes d’admin
Documenter les mesures prises et les intégrer dans les politiques et procédures internes

Atelier fil rouge : élaborer un plan de durcissement priorisé pour un domaine AD à partir d’un état initial décrit

Intégrer les tests d’intrusion AD dans une démarche globale de sécurité

Définir les périmètres et la fréquence des tests internes axés sur AD et l’infrastructure
Articuler audits, tests manuels, outils de revue de configuration et scénarios d’attaque/défense
Mettre en place un cycle d’amélioration continue : analyse, corrections, vérifications, mise à jour des scénarios
Rendre les résultats utilisables par les équipes exploitation et projet

Atelier fil rouge : construire une mini-feuille de route annuelle de tests et de durcissement AD pour une organisation type

Capitaliser sur les enseignements et formaliser les recommandations

Structurer un rapport orienté “infrastructure / AD” : constats, scénarios, risques, préconisations
Adapter la présentation des résultats aux directions, à la DSI et aux équipes techniques
Identifier les alertes urgentes et les chantiers de fond à engager
Définir un plan de progression personnel autour des tests AD et de la sécurité Windows

Atelier fil rouge final : rédiger une synthèse de recommandations AD à destination d’une direction informatique

Pedagogesch Methoden

Active Learning

Evaluatioun

contrôle continu ou certification si prévue dans le financement

Nächst Sessioun

Datum
Stad
Sprooch & Präis
02.03.2026

06.03.2026
A distance
FR 3975,00€
13.04.2026

17.04.2026
A distance
FR 3975,00€
22.06.2026

26.06.2026
A distance
FR 3975,00€
03.08.2026

07.08.2026
A distance
FR 3975,00€
07.09.2026

11.09.2026
A distance
FR 3975,00€
12.10.2026

16.10.2026
A distance
FR 3975,00€
23.11.2026

27.11.2026
A distance
FR 3975,00€

Dës Formatioune kéinten Iech interesséieren