Sécurité du poste client Windows

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sécuriser un poste de travail sous Windows
  • Mettre en oeuvre les bonnes pratiques
  • Expliquer les tenants et les aboutissants d'un durcissement client.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 340,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 340,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Tour d'horizon des risques

  • Vue d'ensemble des risques
  • Méthodes d'analyses de risques
  • Evaluer sa maturité SSI
  • Vue d'ensemble des recommandations

Gérer un projet de durcissement

  • Comprendre les différents protocoles existants
  • Comprendre les notions d'identité et de données
  • Les risques sont-ils tous bons à être gérés ?
  • Cas concrets d'entreprises
  • Communications associées

Durcissements Hardware

  • Principe de RoT (Root of Trust) et de PC Secured-core
  • Windows Defender System Guard
  • Compréhension SMM
  • Gestion TPM
  • Mise en oeuvre du VBS, HVCI, du stack renforcé, du KDMA
  • Mise en oeuvre du System Guard Launch

Sécurité du système

  • Vue d'ensemble des pratiques de durcissement
  • Sécurisation du Boot
  • Mise en oeuvre du DHA (Device Health Attestation)
  • Protection contre les menaces
  • Mise en oeuvre de la sécurité des périphériques

Microsoft Defender

  • Vue d'ensemble des outils Microsoft Defender On-Premise et Cloud
  • Mise en oeuvre de Windows Defender Security Center, Antivirus, SmartScreen, Endpoint

Sécurisation du réseau

  • Gestion des protections réseaux
  • Gestion des sécurités Wi-Fi
  • Mise en oeuvre du TLS
  • Mise en oeuvre de l'EAP
  • Configuration avancée du firewall
  • Introduction au VPN, Always On VPN, Direct Access
  • Durcissement du SMB

Durcissement des données

  • Chiffrement de disques et de fichiers avec Bitlocker, EFS et PDE (Personal Data Encryption)
  • Introduction et mise en oeuvre de Windows Information Protection
  • Introduction aux technologies Azure

Gestion des périphériques

  • Configuration des stratégies de sécurité
  • Gestion des audits de sécurité
  • Gestion des events de sécurité
  • Gestion du mode secured-core lock
  • Gestion du mode Kiosk

Contrôle des applications

  • Comprendre l'UAC (User Account Control)
  • Mise en oeuvre de Windows Defender Application Control et du VBS
  • Intégration de Smart App Control
  • Configuration de Windows Defender Application Guard
  • Introduction aux conteneurs : tenants et aboutissants
  • La sandbox en détails

Protection de l'identité

  • Bonnes pratiques de protection de l'identité
  • Mise en oeuvre du "passwordless", du MFA (Multi-Factor Authentication), de l'authentification par certificat / Smartcard
  • Gestion des stratégies de blockages
  • Mise en oeuvre de LAPS
  • Gestion des contrôles d'accès
  • Sécurisations des comptes locaux et comptes de domaines
  • Mise en oeuvre de Windows Defender Credential Guard

La sécurité avec le Cloud

  • Tenants, aboutissants et limites d'une intégration Cloud au durcissement
  • Vue d'ensemble des outils Azure associés
  • Intégration des agents Intune
  • Mise en oeuvre des bonnes pratiques Intune
  • Vue d'ensemble des outils d'audit et de préconisations
  • Intérêt de l'AutoPath et de l'Autopilot

Bonnes pratiques

  • Vue d'ensemble des bonnes pratiques et référentiels
  • Mise en oeuvre d'actions préconisées
  • Mise en oeuvre du Security Compliance Toolkit et du MBSA (Microsoft Baseline Security Analyzer)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Connaître l'administration de Windows.

Public

Administrateurs systèmes, administrateurs SSI.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • analyser les interactions entre contrat de travail, sécurité sociale, fiscalité et leurs incidences financières.
  • Détecter les risques et obstacles éventuels dans la politique de mobilité internationale de l'entreprise.
  • Mettre en place une méthodologie de travail pour optimiser sa politique de mobilité internationale.
Tarif

A partir de 2 320,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive
  • Exposer les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats
  • Représenter comment les stratégies Cisco ISE sont utilisées pour mettre en oeuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation
  • Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec et Easy Connect
  • Reconnaître et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités
  • Décrire et configurer les services de profilage Cisco ISE, et surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau
  • Appliquer les bonnes pratiques pour le déploiement de ce service de profilage dans votre environnement spécifique
  • Expliquer les défis, les solutions, les processus et les portails BYOD (Bring Your Own Device)
  • Configurer une solution BYOD et expliquer la relation entre les processus BYOD et leurs composantes de configuration connexes
  • Décrire et configurer les différents certificats liés à une solution BYOD.
Tarif

A partir de 4 160,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation CheckPoint R77 Security Administration vous aurez acquis les connaisances et compétences nécessaires pour :

  • Installer la Security Gateway dans un environnement distribué
  • Configurer les règles sur les serveurs Web et les Gateway
  • Créer des règles de base dans SmartDashboard et affecter des autorisations
  • Planifier des sauvegardes et des mises à niveau dans un minimum de temps
  • Surveiller et dépanner l’IPS ainsi que le trafic de réseau commun
  • Se défendre contre les menaces réseau
  • Évaluer les politiques de sécurité existantes et optimiser la base de règles
  • Gérer l'accès des utilisateurs aux d'entreprise LANs
  • Surveiller les activités suspectes du réseau et d'analyser les attaques
  • Connexions réseau aux Troubleshoot
  • Protéger les emails et le contenue de messagerie
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Flexera InstallShield

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Flexera InstallShield, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Être capable de créer des packages MSI
  • Comprendre comment réparer une application installée
  • Créer et utiliser des éléments réutilisables
  • Savoir convertir un package non MSI au format MSI
  • Pouvoir exécuter un package en ligne de commande
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en œuvre les étapes du parcours client BtoB.
  • Réussir sa prospection BtoB.
  • Réussir ses R1 BtoB.
  • Réussir ses R2 BtoB.
Tarif

A partir de 1 490,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation ISO 27001 Lead Implementer, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre  la corrélation entre la norme ISO/CEI 27001 et la norme ISO/CEI 27002, ainsi qu’avec d’autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMSI
  • Savoir interpréter les exigences de la norme ISO/CEI 27001 dans un contexte spécifique de l’organisation
  • Savoir accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance, et la tenue à jour du SMSI
  • Acquérir l’expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques relatives au Système de management de la sécurité de l’information
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 3 000,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer l'état de l'art du SOC (Security Operation Center)
  • Répondre aux besoins des enjeux cybers et des menaces par le métier d'analyste SOC.
Tarif

A partir de 6 080,00 €

Durée

8j / 56h

Modes
  • Centre
  • Distance

Je cherche à faire...