Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité informatique : prévention de perte de données et gestion des menaces avec trellix

Sécurité informatique : prévention de perte de données et gestion des menaces avec trellix

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et maîtriser les fonctionnalités de base et avancées de l'outil Trellix Data Loss Prevention Endpoint pour prévenir efficacement la perte de données.
  • Développer des compétences pour utiliser et configurer Trellix Endpoint Detection and Response (EDR) pour détecter et répondre efficacement aux menaces de sécurité informatique.
  • Acquérir des connaissances pour administrer et gérer Trellix Endpoint Security 10.x afin de sécuriser les terminaux de façon optimale.
  • Apprendre à utiliser Trellix ePolicy Orchestrator pour une gestion centralisée des politiques de sécurité.
  • Évaluer et améliorer les stratégies de sécurité existantes en utilisant les outils de Trellix pour minimiser les risques de sécurité et les incidents.

1. INTRODUCTION AUX SOLUTIONS TRELLIX

  • Présentation générale de Trellix
  • Terminologie clé
  • Présentation des différents outils : Trellix Data Loss Prevention Endpoint, Trellix Endpoint Detection and Response (EDR), Trellix Endpoint Security 10.x, Trellix ePolicy Orchestrator 

2. TRELLIX DATA LOSS PREVENTION ENDPOINT

  • Principe de fonctionnement et objectifs
  • Présentation détaillée et navigation au sein de l'interface
  • Configuration de base et paramètres avancés
  • Méthodes de prévention de la perte de données
  • Gestion et surveillance des incidents
  • Cas pratiques et exercices simulés

3. TRELLIX ENDPOINT DETECTION AND RESPONSE (EDR)

  • Présentation et objectifs du module EDR
  • Installation et configuration de l'outil EDR
  • Détection des menaces : méthodes et bonnes pratiques
  • Réponse aux menaces : principes et techniques
  • Utilisation du tableau de bord et analyse des rapports
  • Mise en situation : détection et réponse à une menace simulée

4. TRELLIX ENDPOINT SECURITY 10.X

  • Comprendre le rôle et les fonctionnalités de Trellix Endpoint Security 10.x
  • Installation, configuration et mise à jour de l'outil
  • Gestion des politiques de sécurité des terminaux
  • Surveillance et gestion des incidents de sécurité
  • Utilisation pratique : sécurisation d'un terminal simulé

5. TRELLIX EPOLICY ORCHESTRATOR

  • Présentation de Trellix ePolicy Orchestrator
  • Installation et configuration de l'outil
  • Création et gestion des politiques de sécurité
  • Utilisation du tableau de bord et interprétation des rapports
  • Mise en situation : gestion d'une politique de sécurité

6. INTEGRATION DES SOLUTIONS TRELLIX

  • Comment intégrer les différents outils Trellix pour une sécurité optimale
  • Bonnes pratiques pour une utilisation efficace des outils
  • Gestion des incidents complexes avec plusieurs outils Trellix
  • Scénarios pratiques : gestion de cas complexes de sécurité informatique

Public visé
Cette formation s'adresse principalement aux professionnels de l'informatique et de la cybersécurité soucieux d'approfondir leurs connaissances et compétences dans le domaine de la sécurité informatique. Plus particulièrement, elle est pertinente pour les administrateurs de systèmes et réseaux qui cherchent à maîtriser les outils de sécurité Trellix, ainsi que pour les responsables sécurité informatique et les consultants en cybersécurité souhaitant renforcer leur capacité à détecter, prévenir et répondre efficacement aux menaces. Par ailleurs, les gestionnaires de politiques de sécurité pourront également tirer profit de cette formation, qui leur permettra d'optimiser le déploiement et le suivi des politiques de sécurité au sein de leur organisation. En somme, tout professionnel ayant pour mission de garantir la sécurité des systèmes informatiques pourrait bénéficier de cette formation.
Prérequis
Posséder une maîtrise du système d'exploitation Windows, notamment au niveau de l'administration des systèmes et des réseaux. Avoir des connaissances solides sur les technologies Web. Présenter une compréhension approfondie de la sécurité informatique, tant au niveau des concepts que des pratiques, incluant la sécurité du Cloud et la gestion des logiciels malveillants. Avoir une expérience préalable avec le logiciel de gestion centralisée des politiques de sécurité est recommandée, en particulier avec le logiciel MVISION ePO. Disposer d'une connaissance des analyses forensiques et des techniques de sécurité réseau. Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter