Formation CheckPoint EndPoint Security : Full Disk Encryption : Intermédiaire

icon public

Public : Administrateurs réseaux, techniciens IT

icon horloge

Durée : 2 jour(s)

Syllabus de la formation CheckPoint EndPoint Security : Full Disk Encryption : Intermédiaire

Pré-requis : Avoir une bonne compréhension des principes de base en sécurité. Avoir une expérience en administration système ou réseau ou avoir suivi la formation Checkpoint EndPoint Security Fondamentaux.

Objectifs : Maîtriser le déploiement, la configuration et la gestion de la solution CheckPoint EndPoint Security Full Disk Encryption afin de sécuriser les données des points d’extrémité par le chiffrement complet du disque.

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Taux de retour à l’emploi : Aucune donnée disponible

Référence : RéS102296-F

Taux de satisfaction : 4,70 / 5

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 275,00 € HT / jour

1 260,00 €HT

1 821,43 € HT

Pour 10 heures utilisables pendant 12 mois

1 575,00 € HT

Tarif plein:

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance
Contacter Dawan

Programme de Formation CheckPoint EndPoint Security : Full Disk Encryption : Intermédiaire

Introduction à la sécurité des points d’extrémité

Comprendre les enjeux de la sécurité des données sur les postes de travail et appareils mobiles.
Identifier les menaces courantes : pertes, vols, attaques par malwares.
Découvrir les solutions de sécurité des points d’extrémité.
Atelier : Analyse d’un scénario de données non chiffrées.

Présentation de CheckPoint EndPoint Security et Full Disk Encryption (FDE)

Vue d’ensemble des solutions CheckPoint EndPoint Security.
Découvrir le Full Disk Encryption (FDE).
Identifier les avantages du chiffrement complet du disque.
Atelier : Démonstration des fonctionnalités de FDE sur une machine virtuelle.

Architecture et composantes de CheckPoint EndPoint Security FDE

Identifier les composants principaux du système FDE.
Présenter le CheckPoint Endpoint Security Management Server.
Expliquer le rôle de l’Endpoint Client.
Comprendre la communication entre les composants.
Atelier : Dessin collaboratif de l’architecture du système FDE sur un tableau blanc.

Préparation de l’environnement de déploiement

Théorie :
Définir les prérequis matériels et logiciels.
Planifier le déploiement.
Installer le Endpoint Security Management Server.
Atelier : Installation d’une console de gestion sur une machine virtuelle.

Installation et configuration initiale de Full Disk Encryption

Installer les clients EndPoint.
Créer et déployer une politique de chiffrement.
Gérer les utilisateurs et les rôles.
Atelier : Installation d’un client EndPoint sur une machine et application d’une politique de chiffrement via la console.

Installation d’une solution FDE sur un poste client

Suivre un scénario de bout en bout.
Installer FDE sur un poste client.
Configurer le système.
Garantir le chiffrement complet du disque.
Discuter et résoudre les problèmes rencontrés.

Gestion des clés de chiffrement et récupération des données

Gérer les clés de chiffrement : stockage, rotation et politiques.
Identifier les méthodes de récupération de données.
Atelier : Simulation d’une récupération de données après la perte d’un mot de passe.

Maintenance et gestion des utilisateurs

Ajouter, supprimer et modifier les utilisateurs.
Gérer les rôles et autorisations.
Synchroniser avec Active Directory.
Atelier : Simulation de la gestion des utilisateurs dans la console.

Monitoring et reporting de l’environnement FDE

Utiliser les outils de monitoring intégrés.
Analyser les logs et événements.
Générer des rapports.
Atelier : Configuration d’un tableau de bord de monitoring.

Mise à jour et dépannage

Mettre à jour les clients EndPoint et le serveur de gestion.
Gérer les conflits et les erreurs lors du chiffrement.
Appliquer les procédures de dépannage.
Atelier : Exercice pratique sur la mise à jour d’un client EndPoint.

Sécurité mobile et autres fonctionnalités EndPoint

Étendre la protection EndPoint à d’autres dispositifs (ordinateurs portables, appareils mobiles).
Gérer les supports amovibles et les disques externes.
Atelier : Les participants configurent une politique de sécurité pour les périphériques externes et testent le blocage de clés USB non autorisées.

Scénario de récupération de données et troubleshooting

Résoudre un scénario complet de récupération de données.
Dépanner sur un poste chiffré avec perte d’accès.

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 02/318.50.01 (prix d'un appel local) ou depuis notre formulaire de contact.

Nos centres de formation

  • Bruxelles

    Rue de la Loi, 23

    1040 Bruxelles

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Luxembourg

    5 Rue Goethe

    L-1637 Luxembourg