Formation CheckPoint EndPoint Security : Fondamentaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Permettre aux participants de maîtriser l’installation, la configuration, la gestion et le dépannage de la solution CheckPoint Endpoint Security pour protéger efficacement les points d’extrémité au sein d’une infrastructure réseau.

DAWAN


Formez-vous à l’excellence.
Voir la fiche entreprise

Tarif

A partir de 1 575,00 €

Durée 2 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

DAWAN


Formez-vous à l’excellence.
Voir la fiche

Tarif

A partir de 1 575,00 €

Durée 2 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Programme

    Introduction à CheckPoint Endpoint Security

    Aperçu de Endpoint Security.
    Vue d’ensemble des solutions CheckPoint.
    Enjeux de la sécurité des points d’extrémité.
    Présentation CheckPoint Endpoint Security et Secure Access R71.
    Identifier les concepts clés : VPN, Firewall, Anti-Malware, Data Protection, etc.
    Découvrir l’interface de gestion CheckPoint SmartConsole.
    Atelier : Exploration de l’interface d’administration et des fonctionnalités de base.

    Architecture et Composants de CheckPoint R71

    Identifier les composants principaux : Endpoint Security Client, Management Server.
    Expliquer le fonctionnement des modules (Secure Access, VPN, Device Control).
    Comprendre la communication entre les composants et la gestion des policies.
    Analyser le flux de données et de communication entre les composants.
    Atelier : Diagramme d’architecture d’une infrastructure Checkpoint R71.

    Installation de CheckPoint Endpoint Security

    Définir les prérequis matériels et logiciels.
    Installer le Management Server.
    Installer et configurer l’EndPoint Client.
    Dépanner les problèmes courants lors de l’installation.
    Effectuer une installation pas à pas sur un environnement de test.
    Atelier : Installation des composants dans un environnement virtuel ou sur des machines locales.

    Configuration des politiques de sécurité de base

    Introduire la gestion des policies de sécurité.
    Créer des politiques de base : Règles de Firewall, contrôle des applications, accès VPN.
    Gérer les utilisateurs et les groupes.
    Développer des stratégies de déploiement des policies.
    Configurer les règles via SmartDashboard.
    Atelier : Création de politique de sécurité et leur application sur les endpoints.

    Gestion des accès VPN et sécurisation des communications

    Introduire le VPN SSL et POSec.
    Configurer les accès VPN pour les utilisateurs distants.
    Mettre en œuvre les certificats et l’authentification.
    Configurer des paramètres avancés : Split tunneling, contrôle d’accès dynamique.
    Mettre en place un VPN SSL/IPSec pour les utilisateurs distants.
    Atelier : Configuration et test d’une connexion VPN sécurisé.

    Protection des données et gestion des menaces

    Configurer les modules Anti-Malware et Anti-Phishing.
    Surveiller les données sensibles et gérer les fuites de données (Data Loss Prevention).
    Analyser les menaces et répondre aux incidents.
    Mettre à jour les signatures et configurer des alertes.
    Configurer le module Anti-Malware et Data Loss Prevention.
    Atelier : Détection et blocage d’une tentative d’infection par malware.

    Gestion et déploiement à grande échelle

    Centraliser la gestion des points d’extrémité.
    Déployer automatiquement le client Endpoint.
    Gérer les mises à jour logicielles et les correctifs.
    Surveiller les points d’extrémité : logs, rapports, tableaux de bord.
    Déployer en masse via les outils CheckPoint.
    Atelier : Surveillance et gestion des mises à jour dans une infrastructure test.

    Maintenance et Dépannage

    Surveiller et gérer les performances des clients.
    Analyser les journaux et les diagnostics pour identifier les problèmes.
    Résoudre les problèmes de connexion VPN, de performance ou de politiques de sécurité.
    Supporter les utilisateurs finaux et dépanner à distance.
    Utiliser les outils de diagnostics CheckPoint.
    Atelier : Simulation de divers scénarios de panne et résolution.

    Prérequis

    Avoir des connaissances de base en réseaux, sécurité informatique, et familiarité avec les environnements Windows et Linux.

    Public

    Administrateurs réseaux, techniciens IT

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Reconnaître les différentes caractéristiques et propriétés des principaux réseaux VPN
    • Choisir le type de réseau VPN adapté aux attentes et au mode de fonctionnement d'une entreprise / d'un particulier
    • Monter un réseau VPN de base en s'appuyant sur des protocoles courants (SSL / TLS, PPTP, L2TP, IPsec)
    • Diagnostiquer et résoudre les problèmes fréquemment rencontrés sur les réseaux VPN.
    Tarif

    A partir de 2 010,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Cette formation fait l'objet d'une évaluation formative.
    Tarif

    Contacter l'organisme

    Durée

    5 jours (35 heures)

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Calculer la performance absolue et relative d'un portefeuille
    • Démontrer la qualité de gestion par des ratios synthétique de rendement-risque
    • Attribuer la performance aux principaux facteurs de gestion active
    • Appuyer le calcul de performance sur la valorisation des OPCVM
    Tarif

    A partir de 1 834,00 €

    Durée

    2 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • S'approprier et comprendre le modèle de responsabilité partagée d'AWS
    • Concevoir et intégrer des infrastructures d’application AWS protégées contre les menaces de sécurité les plus courantes
    • Protéger les données au repos et en transit par un chiffrement
    • Appliquer des contrôles et des analyses de sécurité de manière automatisée et reproductible
    • Configurer l’authentification de ressources et d’applications dans le cloud AWS
    • Recueillir des informations sur les événements en capturant, surveillant, traitant et analysant les journaux
    • Identifier et atténuer les menaces entrantes contre les applications et les données
    • Effectuer des évaluations de sécurité pour s’assurer que les vulnérabilités courantes sont résolues et que les meilleures pratiques de sécurité sont appliquées
    Tarif

    A partir de 2 250,00 €

    Durée

    3 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    Maîtriser le déploiement, la configuration et la gestion de la solution CheckPoint EndPoint Security Full Disk Encryption afin de sécuriser les données des points d’extrémité par le chiffrement complet du disque.
    Tarif

    A partir de 1 575,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Expliquer les fondements de la transformation des métiers de l'entreprise
    • Décrypter les nouveaux métiers de l'entreprise associés au numérique, leurs rôles et responsabilités.
    Tarif

    A partir de 1 720,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    10 jours (70 heures)

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Installer et administrer la solution SES Evolution (Stormshield Endpoint Security)
    • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
    • Mettre en place une politique pour protéger le système
    • Mettre en place une politique de contrôle des périphériques et des réseaux
    • Mettre en place une politique de configuration conditionnelle.
    Tarif

    A partir de 1 850,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    9 jours (63 heures)

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Cette formation fait l'objet d'une évaluation formative.
    Tarif

    Contacter l'organisme

    Durée

    4 jours (28 heures)

    Modes
    • Centre
    • Distance

    Je cherche à faire...