Formation CheckPoint EndPoint Security : Full Disk Encryption : Intermédiaire

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Maîtriser le déploiement, la configuration et la gestion de la solution CheckPoint EndPoint Security Full Disk Encryption afin de sécuriser les données des points d’extrémité par le chiffrement complet du disque.

DAWAN


Formez-vous à l’excellence.
Voir la fiche entreprise

Tarif

A partir de 1 575,00 €

Durée 2 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

DAWAN


Formez-vous à l’excellence.
Voir la fiche

Tarif

A partir de 1 575,00 €

Durée 2 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Programme

    Introduction à la sécurité des points d’extrémité

    Comprendre les enjeux de la sécurité des données sur les postes de travail et appareils mobiles.
    Identifier les menaces courantes : pertes, vols, attaques par malwares.
    Découvrir les solutions de sécurité des points d’extrémité.
    Atelier : Analyse d’un scénario de données non chiffrées.

    Présentation de CheckPoint EndPoint Security et Full Disk Encryption (FDE)

    Vue d’ensemble des solutions CheckPoint EndPoint Security.
    Découvrir le Full Disk Encryption (FDE).
    Identifier les avantages du chiffrement complet du disque.
    Atelier : Démonstration des fonctionnalités de FDE sur une machine virtuelle.

    Architecture et composantes de CheckPoint EndPoint Security FDE

    Identifier les composants principaux du système FDE.
    Présenter le CheckPoint Endpoint Security Management Server.
    Expliquer le rôle de l’Endpoint Client.
    Comprendre la communication entre les composants.
    Atelier : Dessin collaboratif de l’architecture du système FDE sur un tableau blanc.

    Préparation de l’environnement de déploiement

    Théorie :
    Définir les prérequis matériels et logiciels.
    Planifier le déploiement.
    Installer le Endpoint Security Management Server.
    Atelier : Installation d’une console de gestion sur une machine virtuelle.

    Installation et configuration initiale de Full Disk Encryption

    Installer les clients EndPoint.
    Créer et déployer une politique de chiffrement.
    Gérer les utilisateurs et les rôles.
    Atelier : Installation d’un client EndPoint sur une machine et application d’une politique de chiffrement via la console.

    Installation d’une solution FDE sur un poste client

    Suivre un scénario de bout en bout.
    Installer FDE sur un poste client.
    Configurer le système.
    Garantir le chiffrement complet du disque.
    Discuter et résoudre les problèmes rencontrés.

    Gestion des clés de chiffrement et récupération des données

    Gérer les clés de chiffrement : stockage, rotation et politiques.
    Identifier les méthodes de récupération de données.
    Atelier : Simulation d’une récupération de données après la perte d’un mot de passe.

    Maintenance et gestion des utilisateurs

    Ajouter, supprimer et modifier les utilisateurs.
    Gérer les rôles et autorisations.
    Synchroniser avec Active Directory.
    Atelier : Simulation de la gestion des utilisateurs dans la console.

    Monitoring et reporting de l’environnement FDE

    Utiliser les outils de monitoring intégrés.
    Analyser les logs et événements.
    Générer des rapports.
    Atelier : Configuration d’un tableau de bord de monitoring.

    Mise à jour et dépannage

    Mettre à jour les clients EndPoint et le serveur de gestion.
    Gérer les conflits et les erreurs lors du chiffrement.
    Appliquer les procédures de dépannage.
    Atelier : Exercice pratique sur la mise à jour d’un client EndPoint.

    Sécurité mobile et autres fonctionnalités EndPoint

    Étendre la protection EndPoint à d’autres dispositifs (ordinateurs portables, appareils mobiles).
    Gérer les supports amovibles et les disques externes.
    Atelier : Les participants configurent une politique de sécurité pour les périphériques externes et testent le blocage de clés USB non autorisées.

    Scénario de récupération de données et troubleshooting

    Résoudre un scénario complet de récupération de données.
    Dépanner sur un poste chiffré avec perte d’accès.

    Prérequis

    Avoir une bonne compréhension des principes de base en sécurité. Avoir une expérience en administration système ou réseau ou avoir suivi la formation Checkpoint EndPoint Security Fondamentaux.

    Public

    Administrateurs réseaux, techniciens IT

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    • Analyser les enjeux et les facteurs clés de succès liés au management d'une équipe comptable et financière
    • Piloter la performance de l'équipe en activant des leviers relationnels et d'efficacité
    • Développer l'efficacité individuelle des collaborateurs de la fonction comptable et financière
    Tarif

    A partir de 2 320,00 €

    Durée

    3 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    2 jours (14 heures)

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    Décrire les fonctionnalités de System Center 2012 R2 Configuration Manager - Découvrir et organiser les ressources - Gérer le client Configuration Manager - Gérer les déploiements logiciels en utilisant des packages et des programmes - Gérer le déploiement des applications - Mettre en œuvre la protection avec System Center 2012 Endpoint Protection
    Tarif

    A partir de 2 450,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Analyser les développements récents en matière de réglementation des activités bancaires et financières.
    • Préciser la jurisprudence des tribunaux, de la pratique des autorités et des juridictions administratives.
    • Définir les priorités prudentielles à venir.
    • Prendre du recul sur les différentes jurisprudences.
    • Confronter son point de vue au regard de celui du client.
    Tarif

    A partir de 1 095,00 €

    Durée

    1 jour

    Modes
    • Centre
    • Entreprise

    Objectifs de la formation

    Maîtriser la sécurité de l'application avec Spring Security - Gestion de la connexion via un annuaire LDAP - Traitement en lors avec Spring Batch
    Tarif

    A partir de 2 975,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Installer Switch dans différentes versions (Light, Full et Power)
    • Analyser les besoins pour la création de flux
    • Définir un flux et schématiser les process
    • Construire un flux
    • Réaliser des tests hors production
    • Valider les process et les passer en production...
    Tarif

    Contacter l'organisme

    Durée

    3j / 21h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Installer et configurer un routeur Huawei sur un ensemble de routeurs et/ou commutateurs Huawei
    • Configurer les protocoles OSPF, ISIS et BGP
    • Décrire et configurer un routage multicast en mettant en oeuvre les protocoles IGMP, PIM-DM et PIM-SM
    • Décrire les principes et configurer Eth-Trunk, MUX VLAN, l'isolation de ports, RSTP et MSTP.
    Tarif

    Contacter l'organisme

    Durée

    5j / 35h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Remplir vos obligations vis-à-vis de DDA
    • Mettre à jour vos compétences pour répondre aux exigences DDA « Directive sur la distribution d’Assurance”
    • Développer vos compétences professionnelles générales
    • Développer vos compétences professionnelles spécifiques à la nature des produits distribués en assurances Vie
    • Développer vos compétences professionnelles spécifiques à certains modes de distribution
    • Développer vos compétences professionnelles spécifiques à certaines fonctions
    Tarif

    A partir de 250,00 €

    Durée

    15 heures

    Modes

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Mettre en pratique les outils nécessaires à la conception, la mise en oeuvre, la configuration et l'utilisation de Data Loss Prevention Endpoint pour protéger la propriété intellectuelle et assurer la conformité
    • Expliquer comment cette solution utilise le logiciel ePolicy Orchestrator (ePO) pour une gestion centralisée
    • Surveiller et traiter les actions quotidiennes à risque des utilisateurs finaux, telles que l'envoi de courriels, la publication d'articles sur le Web, l'impression, les presse-papiers, les captures d'écran, le contrôle des appareils, le téléchargement vers le Cloud, et plus encore.
    Tarif

    Contacter l'organisme

    Durée

    4j / 28h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    Comprendre Microsoft Endpoint Configuration Manager Déployer des OS Déployer des applications
    Tarif

    A partir de 2 200,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Je cherche à faire...