Shopping cart
Your cart empty!
Maîtrisez les fondamentaux de la sécurité offensive Active Directory. Apprenez à identifier les vulnérabilités et à simuler des attaques. Comprenez les mécanismes de défense et les meilleures pratiques pour sécuriser votre environnement. Formation pratique pour renforcer vos compétences en cybersécurité.
Réponse sous 24h ouvré
Capacité à reconnaître et analyser les configurations Active Directory faibles, les permissions erronées et les chemins d'escalade potentiels, en utilisant des outils de reconnaissance et d'énumération standards.
Maîtrise des techniques offensives clés telles que la collecte d'informations, l'escalade de privilèges, le mouvement latéral et la persistance, afin de simuler des scénarios d'attaque réalistes dans un environnement contrôlé.
Aptitude à auditer la posture de sécurité d'un environnement Active Directory en identifiant les faiblesses techniques et configurationnelles et en proposant des pistes d'amélioration concrètes pour renforcer la résilience.
Connaissance des meilleures pratiques de durcissement des systèmes Active Directory, de la gestion des identités et des accès, et des mécanismes de détection des attaques pour construire une défense efficace et proactive.
Développez vos compétences en reconnaissance, énumération et exploitation de vulnérabilités Active Directory. Apprenez des techniques offensives pour des audits de sécurité avancés et la simulation d'attaques réalistes.
Comprenez la perspective de l'attaquant pour renforcer vos défenses. Maîtrisez les vecteurs d'attaque courants afin d'améliorer la détection des menaces et la réponse aux incidents liés à l'Active Directory.
Apprenez à sécuriser Active Directory de manière proactive. Identifiez les configurations à risque et implémentez les meilleures pratiques pour protéger votre environnement contre les attaques internes et externes ciblant l'AD.
- Présentation de l'Active Directory (AD) et de ses composants clés
- Concepts fondamentaux de la sécurité offensive et du Red Teaming
- Le rôle de l'AD dans les infrastructures modernes et les attaques ciblées
- Les principales techniques d'attaque sur l'AD : vue d'ensemble
- Cycle de vie d'une attaque AD : reconnaissance, escalade, persistance
- Environnement de laboratoire préparatoire : installation et configuration
- Techniques de reconnaissance passive et active sur l'AD
- Utilisation d'outils open source pour la collecte d'informations (ex: BloodHound setup)
- Identification des informations critiques : utilisateurs, groupes, machines, GPO
- Énumération des utilisateurs, groupes et ordinateurs via LDAP/SMB
- Analyse des droits et des relations de confiance (Trusts)
- Cartographie des chemins d'escalade potentiels avec BloodHound
- Principes du Lateral Movement et Pivot
- Techniques d'accès aux partages réseau et aux sessions distantes
- Attaques de type Pass-the-Hash et Pass-the-Ticket
- Exploitation des permissions AD mal configurées (ACLs)
- Vulnérabilités courantes : Kerberoasting, AS-REP Roasting
- Extraction de hachages de mots de passe pour le craquage hors ligne
- Vulnérabilités spécifiques aux contrôleurs de domaine (Zerologon, PrintNightmare)
- Compromission du DC : techniques de dumping de hachages (mimikatz)
- Persistance sur les contrôleurs de domaine
- Techniques de persistance : Golden/Silver Tickets, Skeletons Keys
- Création de comptes cachés et de backdoor AD
- Stratégies de contournement des antivirus et EDR simples
- Comprendre les GPO et leur impact sur la sécurité
- Exploitation des GPO pour l'exécution de code ou l'escalade
- Défenses et bonnes pratiques liées aux GPO
- Hardening des contrôleurs de domaine et des membres de domaine
- Gestion des privilèges : principe du moindre privilège, tiering
- Surveillance et détection des attaques AD
- Implémentation des protections Kerberos (PAC validation, constrained delegation)
- Utilisation d'outils de sécurité AD (AD DS, ATA, Defender for Identity)
- Plan de réponse aux incidents pour les infrastructures AD
- Démonstration d'une chaîne d'attaque complète sur un AD simulé
- Exercice pratique de simulation d'intrusion sur le laboratoire
- Discussion et retour sur les meilleures pratiques de défense
Nous pouvons adapter le programme de la formation Sécurité offensive Active Directory : maîtriser les attaques et défenses Niveaux 1 à vos besoins. Contactez un conseiller en formation
Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.
Vous avez encore des questions ?- Connaissance de base des systèmes d'exploitation Windows et des réseaux TCP/IP. - Familiarité avec les concepts fondamentaux de l'Active Directory (utilisateurs, groupes, GPO). - Notions de base en cybersécurité et en lignes de commande (PowerShell/CMD).
- Ordinateur portable avec au moins 8 Go de RAM (16 Go recommandés). - Connectivité Internet stable. - Une machine virtuelle (VirtualBox ou VMware) pré-installée avec un OS Windows client (Windows 10/11) ou Linux (Kali Linux/Parrot OS) est fortement recommandée. - Droits d'administrateur sur votre machine locale pour l'installation d'outils.
5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.
Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations
Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.
A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.
♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.
Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com
25 juin 2025
Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯
Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.
Inter ou intra, apprenez au côté de professionnels en activité.
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)
Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)
Nous adaptons le programme de la formation en fonction des besoins de votre entreprise
Des formations sur-mesure qui répondent à vos ambitions stratégiques.
Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi
En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.
Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.
Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.
Le champ de la formation est exonéré de TVA.
Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

Formations financées via votre opérateur de compétences
Les OPCO (Opérateurs de Compétences) peuvent prendre en charge tout ou partie des frais de formation de vos salariés, dans le cadre du plan de développement des compétences ou de l’alternance. Renseignez-vous auprès de votre OPCO de rattachement.
En savoir +
Aide à la formation pour les indépendants
Les Fonds d’Assurance Formation (FAF) financent les formations des travailleurs indépendants, auto-entrepreneurs, professions libérales et chefs d’entreprise. Le financement dépend de votre code NAF/APE et de l’organisme auquel vous cotisez (FAFCEA, AGEFICE, FIFPL…).
En savoir +
Des aides pour les demandeurs d’emploi
France Travail (ex-Pôle emploi) peut financer vos formations via des dispositifs comme l’AIF (Aide Individuelle à la Formation) ou des achats directs. Parlez-en à votre conseiller pour valider votre projet et vérifier votre éligibilité.
En savoir +
Utilisez vos droits formation en toute autonomie
Le Compte Personnel de Formation (CPF) permet à chaque actif d’utiliser les droits accumulés pour financer des formations éligibles. Accessible directement via l’application Mon Compte Formation, sans accord de l’employeur.
En savoir +
Aides régionales pour la formation professionnelle
Les conseils régionaux proposent des aides financières pour favoriser l’accès à la formation, en particulier pour les jeunes, les demandeurs d’emploi ou les personnes en reconversion. Ces aides varient selon les régions.
En savoir +
Un soutien pour les entreprises en transformation
Le FNE-Formation accompagne les entreprises confrontées à des mutations économiques (transformation digitale, écologique, etc.). Il permet de financer les parcours de formation de leurs salariés, souvent à hauteur de 50 à 100 %, selon les cas.
En savoir +A la fin de cette formation, ajoutez sur votre CV :
Obtenez la certification Sécurité offensive Active Directory : maîtriser les attaques et défenses Niveaux 1 délivrée par i.m.i. executive solutions.

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes
Réponse sous 48h
Join 10k+ people to get notified about new posts, news and updates.
Do not worry we don't spam!