Formation Certification Stormshield Endpoint Expert - CSEE (cours officiel)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Stormshield Endpoint Expert CSEE vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Mettre en oeuvre une politique de sécurité pour protéger des ressources variées dans des situations diverses
  • Configurer des paramètres avancés dans la politique de sécurité
  • Mettre en oeuvre des jeux de règles gérant les exceptions nécessaires à l’activité de production
  • Connaitre les différentes séquences et mécanismes d’une Cyberattaque afin de créer une politique de sécurité SES Evolution pertinente
  • Sécuriser l’accès à un périphérique de stockage
  • Savoir récolter les informations nécessaires pour analyser un dysfonctionnement

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 850,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 850,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

En plus de la protection des réseaux informatiques et industriels (Stormshield Network Security) et de la protection des données (Stormshield Data Security), Stormshield propose, avec la solution Stormshield Endpoint Security, des outils de protection des applications, des périphériques et des connexions réseaux .

Cette formation officielle Stormshield Endpoint Expert CSEE est le second niveau de formation à la solution Stormshield Endpoint Security (SES). Elle permet d’acquérir les connaissances avancées pour administrer et maintenir cette solution. Alternant pratique et théorie, elle vous permettra de maîtriser le déploiement d’outils dédiés afin d’optimiser le contrôle des périphériques, d’automatiser la mise en oeuvre de politiques de sécurité et de personnaliser la gestion des journaux. Enfin, elle vous préparera au passage de l'examen de certification CSEE Certified Stormshield Endpoint Expert.

Programme

Installation d’un environnement de test

Création d’un environnement de préproduction

Cas d’usages détaillés de sécurisation

Serveur web et FTP
Serveur d’application
Magasin en ligne
Ordinateur des ressources humaines
Ordinateur de collaborateurs

Protections avancées

Jeux de règles et exceptions

Analyse d’une cyberattaque

Présentation et mise en pratique du contrôle des périphériques de stockage

Récolte des informations nécessaires à l’analyse d’un dysfonctionnement

Prérequis

Aucun

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Prendre en main un firewall SNS et décrire son fonctionnement
  • Configurer un pare-feu dans un réseau
  • Définir et mettre en œuvre des politiques de filtrage et de routage
  • Configurer un contrôle d'accès aux sites Web en HTTP et HTTPS (proxy)
  • Configurer des politiques d'authentification
  • Mettre en place différents types de réseaux privés virtuels (VPN IPSec et VPN SSL)
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Comprendre l’impact de l’IA dans la mise en place de sa stratégie pour améliorer les performances de son entreprise et pour un leadership efficace.

A l'issue de la formation, le stagiaire sera capable de :

  • Comprendre l'impact de l'IA générative sur le management et la productivité
  • Explorer comment l'utilisation des données peut améliorer les performances de l'entreprise
  • Apprendre à intégrer l'IA dans la stratégie d'entreprise pour un leadership efficace

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% de pratique
  • Support de cours adapté
  • Assistance téléphonique gratuite et illimitée

EVALUATION

  • Evaluation formative au travers de nombreux exercices tout au long de la formation permettant de valider les compétences acquises
  • Attestation de stage
  • Emargement quotidien d’une feuille de présence

ACCESSIBILITE AUX PERSONNES HANDICAPEES

Pour tout besoin d’accessibilité, contactez Véronique Constantin, référente handicap :  v.constantin@cit.fr  et/ou  consultez nos capacités d'adaptation  https://www.cit.fr/uploads/media/LivretAccueilHandicap.pdf

Public concerné

Chefs d'entreprise, directeurs généraux, PDG, gérants d'entreprise

Pré-requis

Connaissance de base en gestion d'entreprise et intérêt pour l'innovation technologique

Tarif

A partir de 650,00 €

Durée

1 jour(s)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, cette formation Langage BPMN 2.0 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Découvrir les possibilités offertes par la norme BPMN 2.0
  • Découvrir une méthodologie dans l'écriture de processus sur BPMN 2.0
  • Mettre en pratique les éléments décrits dans le cours sur un logiciel de modélisation, soit sur le standard du marché Bizagi, soit en Intra sur le logiciel utilisé en entreprise : Bizagi, ARIS Designer, MEGA, Enterprise Architect, etc
  • Comprendre comment transformer un processus métier en une application d’entreprise
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 - Administration

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Acquérir les compétences nécessaires pour administrer Microsoft 365.

A l’issue de la formation le participant sera capable de :

  • Être en mesure de planifier un déploiement de Microsoft 365 et de configurer le client Office365
  • Savoir gérer les utilisateurs, les groupes et les licences Microsoft 365 et configurer l'administration déléguée
  • Savoir planifier et configurer la synchronisation d'annuaires entre Microsoft Azure AD etAD DS sur site
  • Pouvoir planifier et implémenter le déploiement d'Office 365 Apps for Enterprise
  • Comprendre comment planifier et gérer les destinataires et les autorisations Microsoft Exchange Online
  • Apprendre à planifier et à configurer les services Exchange Online, Microsoft Teams et SharePoint Online
  • Être en mesure de comprendre le rôle de chaque service Microsoft 365
  • Comprendre la gestion de la conformité dans Microsoft 365

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Professionnels de l'informatique responsables de la planification, de la configuration et de la gestion d'un environnement Microsoft 365

Pré-requis

Avoir de l’expérience dans l’administration de Windows Server et plus particulièrement AD DS et DNS Avoir une expérience avec Exchange Server et SharePoint Server

Tarif

A partir de 3 140,00 €

Durée

5 jour(s)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Endpoint Security Secure Access de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Le module Secure Access permet de protéger, contre les usages non autorisés, des postes ainsi que les menaces telles que les spywares et les attaques virales en utilisant le contrôle des programmes, le firewall personnel, et l'usage de réseaux privés virtuels. Cette formation Check Point Endpoint Secure Access vous apprend à configurer et gérer un client Endpoint Security en utilisant la console d'administration

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Learn how to create document and folder classes and properties, and how to create event subscriptions on those classes to run automated actions.

Upon completion of this course, participants will be able to :

  • Create a document class
  • Create a folder class
  • Create property templates
  • Create choice lists
  • Modify classes, properties, choice lists
  • Create an event subscription with an action
  • Update an existing event subscription with a new code module
  • Use a workflow subscription

Ce cours FileNet Object Metadata d'une journée peut être suivi en e-learning.
C'est l'un des modules de la formation complète sur l'administration de FileNet Content Manager, la formation "IBM FileNet Content Manager 5.2.1 - Administration" (F288G) qui se déroule en présentiel.
 

Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l’issue de ce cours Drupal 8 & 9 Développeur Back-End, le participant sera capable de :

  • Créer son propre module qui sera capable d'interagir avec Drupal 8.
  • Utiliser Drupal comme un framework pour accélérer ses développements maison, en s'appuyant sur ses APIs.
  • Comprendre le fonctionnement global de Drupal 8 et le container (Symfony 2).
  • Adapter le fonctionnement du coeur de Drupal 8 ou de modules communautaires sans toucher à leur code source.
Tarif

A partir de 1 690,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Oracle Database SQL OCA

Proposé par PLB CONSULTANT

Objectifs de la formation

Ce cours prépare au passage de l'examen de certification Oracle Database SQL OCA.
Il permet de valider que vous disposez des compétences suivantes :

  • Afficher des données restreintes et triées à l’aide des fonctions de tri et la sélection de colonnes
  • Utiliser des fonctions
  • Restituer des données agrégées à l'aide des fonctions de groupe (group by)
  • Afficher les données de plusieurs tables
  • Utiliser des sous-requêtes
  • Utiliser les « Set Operators »
  • Manipuler des données (insert, update, delete, transactions)
  • Utiliser des instructions pour créer et gérer des tables (LDD)
  • Manipuler les objets vues, séquences et synonymes
  • Gestion des objets avec les vues du dictionnaire de données
  • Contrôler l'accès des utilisateurs
  • Gérer les objets de schémas (contraintes, index, table externe, …)
  • Manipuler les ensembles des données volumineux
  • Générer des rapports par l'utilisation des groupes de données (rollup, cube, grouping)
  • Gérer les données dans différents fuseaux horaires
  • Manipuler des données en utilisant les sous-requêtes
  • Ecrire des requêtes hiérarchiques
  • Utiliser des expressions régulières
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Centre
  • Distance

Je cherche à faire...