Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité - stormshield endpoint expert

Sécurité - stormshield endpoint expert

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et maîtriser les mises à jour et les modifications de la solution Stormshield Endpoint dans l'objectif d'assurer la stabilité de l'environnement de travail.
  • Développer et optimiser des jeux de règles personnalisés pour améliorer la sécurité et l'efficacité du système de sécurité informatique.
  • Garantir la compatibilité de la solution Stormshield Endpoint avec d'autres produits de sécurité existants pour une protection informatique optimale.
  • Élaborer et mettre en œuvre une politique de contrôle efficace des périphériques pour minimiser les risques de sécurité.
  • Mettre en place des stratégies de protection spécifiques pour les utilisateurs nomades afin de garantir leur sécurité, quel que soit leur lieu de connexion.
  • Maîtriser les fonctionnalités avancées de la solution Stormshield Endpoint pour analyser précisément les informations collectées et identifier les potentielles menaces.
  • Créer des Indicateurs de Compromission (IoCs) pertinents et efficaces pour améliorer la prévention des menaces et la réactivité en cas d'incident de sécurité.

1. RÉCAPITULATIF DU COURS ADMINISTRATION

  • Revoir les concepts fondamentaux de l’administration des systèmes de sécurité
  • Consolider les acquis sur la gestion des règles et des mises à jour
  • Atelier : Réaliser un quiz sur les notions clés de l’administration

2. PRÉSENTATION DES JEUX DE RÈGLES ET CRÉATION DES EXCEPTIONS

  • Définir le rôle des jeux de règles dans la sécurisation des systèmes
  • Identifier les scénarios nécessitant des exceptions et apprendre à les gérer
  • Atelier : Créer et tester une exception sur un scénario de blocage d’application légitime

3. BONNES PRATIQUES : MISE À JOUR ET SES EVOLUTION

  • Comprendre l’importance des mises à jour pour la protection du système
  • Identifier les étapes clés pour une mise à jour sans interruption de service
  • Appliquer une méthodologie sécurisée pour tester et déployer les mises à jour
  • Atelier : Simuler une mise à jour et analyser son impact sur un environnement de test

4. CRÉATION DES JEUX DE RÈGLES PERSONNALISÉES (1ÈRE PARTIE)

  • Identifier les besoins spécifiques en termes de filtrage et de protection
  • Configurer des jeux de règles adaptés aux usages de l’entreprise
  • Tester et valider les règles avant leur mise en production
  • Atelier : Élaborer un jeu de règles bloquant des applications non autorisées

5. CONTRÔLE DES PÉRIPHÉRIQUES DE STOCKAGE

  • Expliquer les enjeux liés à l’utilisation des périphériques de stockage externes
  • Configurer des règles pour restreindre ou autoriser certains périphériques
  • Tester les règles et analyser leur efficacité
  • Atelier : Déployer une stratégie de contrôle des clés USB et observer les restrictions appliquées

6. CONTRÔLE DU RÉSEAU POUR LES UTILISATEURS NOMADES

  • Comprendre les risques liés aux connexions réseau en mobilité
  • Configurer des restrictions et sécuriser les accès des utilisateurs nomades
  • Mettre en œuvre une politique adaptée pour protéger les données
  • Atelier : Simuler une connexion distante et tester les restrictions mises en place

7. CRÉATION DES JEUX DE RÈGLES PERSONNALISÉES (2ÈME PARTIE)

  • Approfondir la configuration des règles avancées de sécurité
  • Intégrer des critères spécifiques pour affiner la détection et la protection
  • Tester et ajuster les règles selon les résultats obtenus
  • Atelier : Mettre en place une règle de détection des comportements suspects

8. ANALYSE D'UNE CYBERATTAQUE

  • Identifier les étapes d’une cyberattaque et ses mécanismes d’intrusion
  • Étudier un cas concret et retracer l’attaque à partir des logs
  • Déterminer les actions correctives pour renforcer la sécurité
  • Atelier : Reproduire une attaque simulée et analyser les traces laissées dans les journaux

9. CRÉATION D’INDICATEURS DE COMPROMISSION (IOCS)

  • Expliquer le concept des IoCs et leur rôle dans la détection des menaces
  • Identifier et collecter des indicateurs pertinents pour l’analyse de compromission
  • Mettre en place un système de détection basé sur les IoCs
  • Atelier : Configurer et tester un IoC pour détecter une activité malveillante sur un poste client

Public visé
Cette formation s'adresse principalement à des professionnels du domaine de l'informatique et de la sécurité des systèmes d'information. Elle est particulièrement pertinente pour les administrateurs systèmes et sécurité qui souhaitent approfondir leurs compétences en matière de protection des terminaux. Les responsables de projets informatiques y trouveront également des outils pour déployer et gérer de manière efficace la sécurité des postes de travail. De plus, les techniciens informatiques et support, déjà familiarisés avec la solution Stormshield Endpoint à travers le cursus CSEA, pourront grâce à cette formation consolider leurs connaissances et élargir leur expertise. Enfin, toute personne impliquée dans la mise en place ou la maintenance de la sécurité des postes de travail dans un environnement professionnel peut également tirer profit de cette formation.
Prérequis
Avoir réussi l'examen CSEA dans les 3 ans précédant la formation CSEE. Cet examen atteste de vos connaissances de base sur Stormshield Endpoint et est essentiel pour comprendre les concepts avancés qui seront abordés durant la formation CSEE. Être muni d'un ordinateur relié à Internet. Votre ordinateur doit être équipé d'une caméra, d'un micro et d'un haut-parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter