Formation CheckPoint EndPoint Security : Full Disk Encryption : Intermédiaire

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Maîtriser le déploiement, la configuration et la gestion de la solution CheckPoint EndPoint Security Full Disk Encryption afin de sécuriser les données des points d’extrémité par le chiffrement complet du disque.

DAWAN


Formez-vous à l’excellence.
Voir la fiche entreprise

Tarif

A partir de 1 575,00 €

Durée 2 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

DAWAN


Formez-vous à l’excellence.
Voir la fiche

Tarif

A partir de 1 575,00 €

Durée 2 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Programme

    Introduction à la sécurité des points d’extrémité

    Comprendre les enjeux de la sécurité des données sur les postes de travail et appareils mobiles.
    Identifier les menaces courantes : pertes, vols, attaques par malwares.
    Découvrir les solutions de sécurité des points d’extrémité.
    Atelier : Analyse d’un scénario de données non chiffrées.

    Présentation de CheckPoint EndPoint Security et Full Disk Encryption (FDE)

    Vue d’ensemble des solutions CheckPoint EndPoint Security.
    Découvrir le Full Disk Encryption (FDE).
    Identifier les avantages du chiffrement complet du disque.
    Atelier : Démonstration des fonctionnalités de FDE sur une machine virtuelle.

    Architecture et composantes de CheckPoint EndPoint Security FDE

    Identifier les composants principaux du système FDE.
    Présenter le CheckPoint Endpoint Security Management Server.
    Expliquer le rôle de l’Endpoint Client.
    Comprendre la communication entre les composants.
    Atelier : Dessin collaboratif de l’architecture du système FDE sur un tableau blanc.

    Préparation de l’environnement de déploiement

    Théorie :
    Définir les prérequis matériels et logiciels.
    Planifier le déploiement.
    Installer le Endpoint Security Management Server.
    Atelier : Installation d’une console de gestion sur une machine virtuelle.

    Installation et configuration initiale de Full Disk Encryption

    Installer les clients EndPoint.
    Créer et déployer une politique de chiffrement.
    Gérer les utilisateurs et les rôles.
    Atelier : Installation d’un client EndPoint sur une machine et application d’une politique de chiffrement via la console.

    Installation d’une solution FDE sur un poste client

    Suivre un scénario de bout en bout.
    Installer FDE sur un poste client.
    Configurer le système.
    Garantir le chiffrement complet du disque.
    Discuter et résoudre les problèmes rencontrés.

    Gestion des clés de chiffrement et récupération des données

    Gérer les clés de chiffrement : stockage, rotation et politiques.
    Identifier les méthodes de récupération de données.
    Atelier : Simulation d’une récupération de données après la perte d’un mot de passe.

    Maintenance et gestion des utilisateurs

    Ajouter, supprimer et modifier les utilisateurs.
    Gérer les rôles et autorisations.
    Synchroniser avec Active Directory.
    Atelier : Simulation de la gestion des utilisateurs dans la console.

    Monitoring et reporting de l’environnement FDE

    Utiliser les outils de monitoring intégrés.
    Analyser les logs et événements.
    Générer des rapports.
    Atelier : Configuration d’un tableau de bord de monitoring.

    Mise à jour et dépannage

    Mettre à jour les clients EndPoint et le serveur de gestion.
    Gérer les conflits et les erreurs lors du chiffrement.
    Appliquer les procédures de dépannage.
    Atelier : Exercice pratique sur la mise à jour d’un client EndPoint.

    Sécurité mobile et autres fonctionnalités EndPoint

    Étendre la protection EndPoint à d’autres dispositifs (ordinateurs portables, appareils mobiles).
    Gérer les supports amovibles et les disques externes.
    Atelier : Les participants configurent une politique de sécurité pour les périphériques externes et testent le blocage de clés USB non autorisées.

    Scénario de récupération de données et troubleshooting

    Résoudre un scénario complet de récupération de données.
    Dépanner sur un poste chiffré avec perte d’accès.

    Prérequis

    Avoir une bonne compréhension des principes de base en sécurité. Avoir une expérience en administration système ou réseau ou avoir suivi la formation Checkpoint EndPoint Security Fondamentaux.

    Public

    Administrateurs réseaux, techniciens IT

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :

    • Décrire et administrer le Cisco Email Security Appliance (ESA)
    • Contrôler les domaines expéditeur et destinataire
    • Contrôler le spam avec Talos SenderBase et l'anti-spam
    • Utiliser des filtres anti-virus et outbreak
    • Utiliser les politiques de mail
    • Utiliser des filtres de contenu
    • Utiliser des filtres de messages pour appliquer les politiques mail
    • Prévenir la perte de données
    • Effectuer des requêtes LDAP
    • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
    • Authentifier les e-mails
    • Chiffrer les e-mails
    • Utiliser des systèmes de quarantaine et des méthodes de diffusion
    • Effectuer une gestion centralisée à l'aide de clusters
    • Tester et dépanner
    Tarif

    A partir de 3 590,00 €

    Durée

    4j / 28h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Maîtriser le cadre légal de l’activité d’agent général d’assurance
    • Appréhender le statut fiscal de l’agent général d’assurance
    • Maîtriser le cadre légal de l’activité de courtier d’assurance
    • Appréhender le statut fiscal du courtier d’assurance
    Tarif

    A partir de 150,00 €

    Durée

    2 heures 55 minutes

    Modes

    Formation ISO 27035 - Introduction

    Proposé par PLB CONSULTANT

    Objectifs de la formation

    À l'issue de cette formation ISO 27035 Introduction, vous serez à même de :

    • Comprendre et savoir mettre en œuvre concrètement dans son SMSI le processus de gestion des incidents de sécurité et une équipe de réponse aux incidents de sécurité (Information Security Incident Response Team : ISIRT)
    • Comprendre et savoir gérer les interactions du processus de gestion des incidents de sécurité avec les autres processus dans son organisme, par exemple savoir différencier incident informatique et incident de sécurité
    • Apprendre à organiser son processus de gestion des incidents de sécurité
    Tarif

    A partir de 725,00 €

    Durée

    1j / 7h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    Administrer efficacement les solutions de sécurité CheckPoint R77.
    Tarif

    A partir de 2 375,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Installer et administrer la solution SES Evolution (Stormshield Endpoint Security)
    • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
    • Mettre en place une politique pour protéger le système
    • Mettre en place une politique de contrôle des périphériques et des réseaux
    • Mettre en place une politique de configuration conditionnelle.
    Tarif

    A partir de 1 850,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    À l'issue de cette formation IBM MQ V9, vous aurez acquis les connaissances et compétences nécessaires pour :

    • Use conversation sharing, read-ahead, and asynchronous put to improve the performance of MQI client connections
    • Use Transport Layer Security (TLS) to secure TCP/IP channels
    • Authenticate IBM MQ channels, connections, and users
    • Manage the workload in an IBM MQ queue manager cluster
    • Implement IBM MQ high availability
    • Monitor application activity, events, and messages
    • Use the IBM MQ dead-letter queue message handler to manage a dead-letter queue
    • Administer distributed publish/subscribe networks
    • Use the IBM MQ Console to administer IBM MQ objects and resource usage
    • Administer Java Message Service (JMS) in MQ
    Tarif

    A partir de 2 995,00 €

    Durée

    4j / 28h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Gérer les PCs et les périphériques mobiles dans un environnement d'entreprise
    • Analyser les données via les requêtes et les rapports
    • Préparer une infrastructure de gestion pour la gestion des PCs et périphériques mobiles
    • Déployer et gérer le client Configuration Manager
    • Configurer, gérer et surveiller l'inventaire matériel et logiciel
    • Identifier et configurer la méthode la plus appropriée pour distribuer et gérer le contenu utilisé pour les déploiements
    • Distribuer, déployer et surveiller les applications pour les utilisateurs et les systèmes
    • Maintenir les mises à jour logicielles pour les PCs gérés par Configuration Manager
    • Mettre en œuvre Endpoint Protection pour la gestion des PCs
    • Gérer la conformité et la sécurisation de l'accès aux données
    • Configurer une stratégie de déploiement du système d'exploitation avec Configuration Manager
    • Gérer et maintenir un site Configuration Manager
    Tarif

    A partir de 2 950,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    À l'issue de cette formation VMware Workspace ONE, vous aurez acquis les connaissances et compétences nécessaires pour :

    • Identify and describe major components of the Workspace ONE solution
    • Navigate the Workspace ONE UEM console
    • Examine integrated components
    • Outline enrollment and endpoint management methods for each endpoint platform
    • Enroll and manage mobile devices and endpoints with the VMware Workspace ONE Intelligence Hub application
    • Provision and secure applications
    • Create and implement profiles and compliance policies
    • Manage email configurations
    • Integrate with content resources and provision access
    • Explain and analyze reporting and auditing
    • Summarize the general logic of Workspace ONE UEM issue troubleshooting
    • Describe when and why to use logs for troubleshooting
    • Outline the best practices for Workspace ONE UEM console and Enterprise Integration troubleshooting
    • Understand the various methods for logging and troubleshooting supported device endpoints
    • Summarize the general troubleshooting logic of resolving Email Management issues
    • Summarize the best practices of Application Management issue troubleshooting
    • Summarize the best practices of Content Management issue troubleshooting
    Tarif

    Contacter l'organisme

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Comprendre les concepts fondamentaux liés aux technologies de sécurité Junos
    • Identifier les diverses fonctions sécuritaires supportées par l'OS Junos
    • Implémenter les caractéristiques de la suite AppSecure Suite : AppFW, AppTrack, AppQoS et SSL Proxy
    • Configurer les signatures d'application personnalisées
    • Décrire la sécurité Junos traitée sur la couche 2 versus la couche 3
    • Implémenter les caractéristiques de sécurité de niveau 2 nouvelle génération
    • Comprendre LSYS (Logical System)
    • Décrire les types d’instances de routage Junos utilisées pour la virtualisation
    • Mettre en œuvre les instances de routage virtuelles
    • Décrire et configurer le partage des routes entre les instances de routage via les interfaces de tunnel logiques
    • Décrire et présenter Sky ATP et ses fonctions dans le réseau
    • Décrire et configurer les fonctions UTM
    • Présenter IPS et ses fonctions dans le réseau
    • Mettre en œuvre les stratégies IPS
    • Décrire et mettre en œuvre SDSN et Policy Enforcer dans un réseau
    • Décrire l’objectif de SSL Proxy
    • Mettre en œuvre la protection client de SSL Proxy
    • Mettre en œuvre la protection serveur SSL Proxy
    • Décrire et mettre en œuvre le firewall du rôle utilisateur dans un réseau
    • Comprendre le firewall utilisateur.

    Cette formation utilise Juniper networks SRX Series Services Gateways. Elle est basée sur Junos OS version 15.1X49-D90.7 et Junos Space Security Director 16.2.

    Tarif

    A partir de 4 090,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    La formation IBM Case Foundation 5.2.1 Administration couvre tous les aspects du système workflow d'IBM Case Foundation : configuration, sécurisation, maintenance, gestion et intégration d'applications.

    À l'issue de cette formation, vous serez en mesure de :

    • Configure the workflow system

    - Identify the components of a workflow system
    - Create and configure a workflow system to support FileNet workflow applications
    - Create and configure an isolated region
    - Create a connection point and isolated region
    - Create isolated region objects
    - Expose data fields
    - Define indexes for queues and rosters
    - Create and configure in-baskets and roles
    - Configure Content Navigator for workflow
    - Configure a web application and step processor

    • Security

    - Inspect workflow system security settings
    - Add users and groups to a workflow system
    - Identify and resolve security issues

    • Maintain the Workflow Show

    - Use administrative tools for maintenance
    - Monitor with the Process Services Ping page
    - Monitor with System Dashboard
    - Monitor with vwtool
    - Maintain event logs

    • Manage Work in Progress

    - Use Case Foundation tools to search for work with basic and advanced search criteria
    - Modify work items
    - Process and manage work
    - Manage a workflow exception

    • Component Integration

    - Understand the purpose of component integration in workflow applications
    - Understand the architecture of the Component Manager Frameworks
    - Understand what component queues provide
    - Create and configure a Java component
    - Monitor and maintain component queues

    Tarif

    A partir de 2 890,00 €

    Durée

    4j / 28h

    Modes
    • Centre
    • Entreprise
    • Distance

    Je cherche à faire...