Plans de Développement des Compétences : Faites vous accompagner par notre Equipe Pédagogique !

IT - Informatique

Microsoft EndPoint et Outils de sécurité Microsoft

Formation CheckPoint EndPoint Access : Sécurité réseau

Renforcez la sécurité réseau et protégez vos données critiques avec une solution CheckPoint avancée.

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités !
Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Formations individuelles sur-mesure
ou
Formations Intra entreprise sur-mesure.

Éligible aux Financements :
OPCO, Entreprise, France Travail...
Formation non prise en charge par le CPF.

Contexte de la formation

Vous vous demandez comment protéger efficacement vos systèmes d’informations contre les cyberattaques ? Vous cherchez à maîtriser une solution robuste comme CheckPoint EndPoint Security Secure Access ? Alors, vous êtes au bon endroit. Dans l’ère numérique actuelle, l’importance de la sécurité informatique ne peut être sous-estimée. Avec la croissance exponentielle des cybermenaces, la protection des terminaux est devenue incontournable pour garantir l’intégrité des données et des actifs numériques. CheckPoint EndPoint Security, grâce à ses fonctionnalités avancées, permet de sécuriser efficacement les points d’accès des utilisateurs finaux. En maîtrisant la version Secure Access, vous pouvez améliorer significativement la sécurité de vos systèmes et accélérer votre carrière dans le domaine de la cybersécurité.

Attentif à l’évolution constante de l’univers de la sécurité informatique ? Vous désirez rester à jour et compétent dans votre domaine ? La formation CheckPoint EndPoint Security est faite pour vous. Avec Expertisme, Organisme de Formations certifié QUALIOPI, vous bénéficiez d’un programme de formation conçu par des experts métiers, adapté à vos besoins et à votre rythme d’apprentissage. Cette formation vous offre une connaissance approfondie des principes de fonctionnement de CheckPoint EndPoint Security et vous permet de maîtriser la configuration et la gestion de la version Secure Access R71. Notre Formateur Expert Métier vous guide à travers des modules interactifs pour comprendre les différentes fonctionnalités de sécurité de cette solution, et comment l’intégrer efficacement dans une stratégie globale de cybersécurité. Que vous soyez administrateur système, architecte réseau, responsable de la sécurité des systèmes d’informations ou consultant sécurité, cette formation est conçue pour améliorer vos compétences et vous rendre incontournable dans votre domaine.

N’attendez pas pour donner un coup de boost à votre carrière. Le monde de la cybersécurité évolue rapidement, et la maîtrise d’outils comme CheckPoint EndPoint Security est devenue essentielle. En vous inscrivant à cette formation, vous faites un pas significatif vers une carrière réussie dans le domaine de la sécurité informatique. Alors, prenez le contrôle de votre avenir dès maintenant et inscrivez-vous à notre formation CheckPoint EndPoint Security.

En résumé

Cette formation CheckPoint EndPoint Access vous permet de déployer, administrer et optimiser la solution CheckPoint EndPoint Security Secure Access pour sécuriser vos postes de travail, contrôler les accès et protéger vos données face aux cybermenaces actuelles.

Ce que cette formation va réellement changer pour vous :
• Comprendre l’architecture et les composants clés de CheckPoint EndPoint Security Secure Access.
• Concevoir, déployer et administrer des politiques de sécurité cohérentes pour vos postes.
• Protéger vos terminaux contre les accès non autorisés, malwares, spywares et virus.
• Mettre en œuvre le contrôle des programmes, le firewall personnel et les connexions VPN.
• Assurer la haute disponibilité et diagnostiquer efficacement les incidents de sécurité.

À qui s’adresse cette formation ?

Cette formation s’adresse à une gamme diversifiée de professionnels dans le domaine de l’informatique et de la sécurité des systèmes. Spécifiquement, elle est conçue pour les administrateurs systèmes qui sont chargés de la maintenance et de l’optimisation des réseaux informatiques au sein de leur organisation.

De plus, les architectes réseaux, qui travaillent sur la conception et l’implémentation de réseaux sécurisés, trouveront cette formation particulièrement utile pour renforcer leur expertise.

Les responsables de la sécurité des systèmes d’information, qui supervisent la protection des données et des systèmes contre les menaces potentielles, peuvent également bénéficier de cette formation pour améliorer leurs compétences en matière de sécurité. Enfin, les consultants en sécurité, qui conseillent les entreprises sur les meilleures pratiques de sécurité et de gestion des risques, trouveront dans cette formation des outils et des techniques précieuses pour augmenter la valeur de leurs services.

En somme, toute personne cherchant à renforcer ses compétences en sécurité des réseaux et des systèmes d’information trouvera dans la formation CheckPoint EndPoint Security une ressource précieuse.

Pré-requis

Avoir des compétences sur TCP/IP et sur le routage statique. Il s’agit d’une connaissance fondamentale pour comprendre le fonctionnement des réseaux et la manière dont les données sont transmises entre les ordinateurs.
Posséder des connaissances des environnements Windows Server. Cela vous permettra de comprendre comment installer et configurer les services de sécurité sur les serveurs.
Avoir une bonne maîtrise d’Internet. Vous devrez être capable de naviguer sur le web, d’utiliser des moteurs de recherche et de comprendre comment les informations sont échangées sur Internet.
Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.

Objectifs

  • Comprendre les principes de fonctionnement de l’Endpoint Security Secure Access de Check Point
  • Savoir configurer un client Endpoint Security en utilisant la console d’administration
  • Être capable de protéger efficacement les postes de travail contre les accès et usages non autorisés
  • Maîtriser le contrôle des programmes, le firewall personnel, et l’usage de réseaux privés virtuels pour assurer une sécurité optimale
  • Diagnostiquer et résoudre les problèmes courants liés à l’utilisation de l’Endpoint Security Secure Access de Check Point.

Programme

  • 1. INTRODUCTION À ENDPOINT SECURITY

    • Présentation générale de Endpoint Security
    • Compréhension de l’architecture système
    • Exploration des principales fonctionnalités de sécurité
    • Compréhension des modes de communication, des modes et des vues
    • Gestion des ports
    • Procédure pour changer de vues
    • Activation des politiques
    • Gestion des catalogues et des groupes d’utilisateurs
    • Procédures d’authentification des utilisateurs
    • Planification et choix du type de client
    • Choix des types de politique d’entreprise
    • Choix du modèle de sécurité
    • Modèle d’administration générale et installation du serveur
  • 2. POLITIQUES DE SÉCURITÉ

    • Introduction aux politiques de sécurité
    • Explication des politiques connectées et déconnectées
    • Arbitrage entre les politiques
    • Compréhension des packages de politiques
    • Assignation des politiques
    • Aperçu du composant de politique de sécurité
    • Gestion des politiques de sécurité
    • Planification de la distribution du client
    • Options de déploiement
    • Types de client
    • Nouvelles versions du client
    • Politiques et assignation des politiques
    • Options d’installation
    • Configuration du réseau du client
  • 3. FONCTIONNALITÉS AVANCÉES DE ENDPOINT SECURITY

    • Exploration du Program Control
    • Gestion des permissions des programmes et des groupes de programmes
    • Compréhension de l’ordre de priorité des permissions
    • Protection contre les spywares et les virus
    • Méthodes de scan
    • Options de traitement
    • Monitoring de l’activité antivirus et antispyware
    • Mise en oeuvre des critères de sécurité de poste
    • Types de règles de mise en oeuvre
    • Ressources de remédiation et utilisation des règles qui observent ou avertissent
    • Tracer la concordance des règles de mise en oeuvre
    • Visualisation du statut de compliance et des violations par règle et politique
    • Visualisation des versions d’antivirus
  • 4. HAUTE DISPONIBILITÉ

    • Compréhension de l’architecture de la haute disponibilité
    • Configuration de la haute disponibilité
    • Forcer la réplication antivirus et spyware
  • 5. MISE EN OEUVRE COOPÉRATIVE ET VPN

    • Compréhension des passerelles et de la mise en oeuvre coopérative
    • Bases des réseaux privés virtuels
    • Configuration de la connexion au réseau privé virtuel
    • Configuration des profils et des sites
    • Options VPN et diagramme
    • Gestion des profils de connexion et des sites VPN
    • Gestion des certificats
    • Configuration des options de connexion configuration du VPN

Version 5. Mise à jour le 01/01/2026
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pourquoi choisir EXPERTISME ?

EXPERTISME privilégie une approche 100 % opérationnelle, orientée résultats et adaptée à votre contexte.

En choisissant EXPERTISME pour votre formation CheckPoint EndPoint Access, vous bénéficiez :

• D’une pédagogie centrée sur la pratique : chaque notion est illustrée par des cas concrets, des démonstrations et des mises en situation réalistes.
• De supports structurés et directement réutilisables dans votre environnement professionnel (check-lists, bonnes pratiques, schémas d’architecture, exemples de politiques…).
• D’échanges approfondis avec un Formateur Expert Métier qui connaît les contraintes du terrain (production 24/7, contraintes de sécurité, exigences métiers, audits, etc.).
• D’un rythme de progression adapté à votre niveau et à vos enjeux : clarification des fondamentaux, montée en puissance sur les fonctionnalités avancées, focus sur vos cas d’usage.

Formateurs Experts Métiers soigneusement sélectionnés, spécialistes du CheckPoint EndPoint Access avec plus de 7 ans d’expérience.

Ils vous apportent :
• Un retour d’expérience concret sur le déploiement et l’exploitation de CheckPoint EndPoint Security dans différents contextes (PME, grands comptes, environnements multi-sites, télétravail…).
• Des recommandations pragmatiques pour concevoir des politiques de sécurité efficaces, réalistes et acceptables par les utilisateurs.
• Des réflexes de diagnostic et de résolution d’incidents pour gagner du temps en production.

Notre mission: vous rendre autonome, efficace et rentable dans l’analyse et l’exploitation de vos données CheckPoint EndPoint Access.

Quelle formation est faite pour vous selon votre problématique ?

Vous ne savez pas quelle formation choisir ? Repérez votre situation ci-dessous :

Votre enjeu métierFormation recommandéeValeur ajoutée obtenue
Superviser et administrer de bout en bout une infrastructure Microsoft tout en intégrant la dimension sécurité des endpoints.Formation Microsoft SCOM et SCCM 2016/2022 - Niveau Avancé : Gestion et Supervision des InfrastructuresCompléter CheckPoint EndPoint Access par une supervision avancée de l’infrastructure et une gestion centralisée des postes sous SCOM/SCCM.
Sécuriser et optimiser les accès à distance aux applications et postes Windows via Remote Desktop Services.Formation Bureau à Distance Remote Desktop Service 2016/2019/2022Allier protection des endpoints CheckPoint et sécurisation des bureaux à distance pour une chaîne d’accès utilisateur de bout en bout.
Renforcer la gestion, le déploiement et la conformité des postes Windows côté Microsoft Endpoint / SCCM.Formation Microsoft Endpoint : Maîtrisez l'Administration System Center Configuration ManagerArticuler CheckPoint EndPoint Access avec SCCM pour industrialiser le déploiement, la mise à jour et le pilotage de vos postes de travail.
Approfondir l’analyse de sécurité dans un environnement Microsoft et préparer la certification SC-200.Formation Analyse de Sécurité sur Environnement Microsoft : Préparation Certification SC-200Compléter votre expertise CheckPoint EndPoint Access par une solide culture de détection, investigation et réponse aux incidents de sécurité Microsoft.
Gérer et sécuriser les terminaux (PC, mobiles, tablettes) via les solutions cloud Microsoft Intune et Endpoint Management.Formation Microsoft InTune et Endpoint Management - Niveau Avancé : gestion et sécurisation des terminaux dans votre entrepriseCombiner CheckPoint EndPoint Access avec Intune pour une stratégie de sécurité cohérente couvrant à la fois les endpoints on-premise et les terminaux gérés dans le cloud.

Formation CheckPoint EndPoint Access : Sécurité Réseau et Protection des Postes disponible partout en France

Chaque année, de nombreux professionnels se forment avec EXPERTISME.
Nos Formateurs Experts Métiers interviennent en individuel sur-mesure ou en intra entreprise-sur-mesure régulièrement dans :
• L’un de nos 54 centres à Paris, Lyon, Lille, Bordeaux, Toulouse, Marseille, Nice…
• Directement dans votre entreprise partout en France.
• En distanciel par visioconférence.
• Mais aussi à Dijon, Cahors.
Découvrir nos centres de formation

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

FAQ – Questions fréquentes sur notre formation

  • La formation CheckPoint EndPoint Access est-elle accessible en distanciel ?

    Oui, la formation est disponible en distanciel par visioconférence ce qui vous permet d’enregistrer et de conserver un support vidéo de votre formation en plus du support de formation.

  • Quel niveau technique est requis pour suivre cette formation ?

    Il est nécessaire de disposer de connaissances solides sur TCP/IP et le routage statique, de maîtriser les environnements Windows Server et d’avoir une bonne pratique d’Internet. Ces prérequis vous permettront de vous concentrer pleinement sur la mise en œuvre de CheckPoint EndPoint Security Secure Access.

  • Quel matériel dois-je prévoir pour suivre la formation à distance ?

    Vous devez disposer d’un ordinateur relié à Internet, équipé d’une caméra, d’un micro et d’un haut-parleur. Une connexion stable est recommandée pour profiter pleinement des démonstrations et des échanges avec le formateur.

  • Les formateurs sont-ils des experts de CheckPoint EndPoint Access ?

    Nos Formateurs Experts Métiers sont des experts avec en moyenne plus de 7 ans d’expérience. Ils pratiquent la sécurité des endpoints et CheckPoint EndPoint Security sur le terrain, ce qui garantit une approche très opérationnelle.

  • Y a-t-il des travaux pratiques ou uniquement de la théorie ?

    La formation s’appuie sur une alternance de théorie et de démonstrations, complétée par des mises en situation et des exercices pratiques. L’objectif est que vous puissiez appliquer immédiatement les concepts vus en formation sur votre propre environnement.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Prêt à maîtriser cette Formation CheckPoint EndPoint Access : Sécurité Réseau et Protection des Postes ?

N’attendez pas pour vous former dans un de nos 54 centres à Paris, Lyon, Lille, Bordeaux et Toulouse, mais aussi directement en entreprise partout en France ou à Dijon, Cahors.
Demandez dès maintenant votre devis personnalisé ou programme détaillé

Référence : IT-94481

Durée : 14 heures soit 2 jours

Tarif : 1950€ HT / Personne

Cette formation vous intéresse ?

Nos Formateurs Experts Métiers conçoivent votre formation individuelle sur mesure lors de la définition de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-94481

Durée : 14 heures soit 2 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs

Nos Formateurs Experts Métiers conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre projet pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Des questions
sur notre formation ?

Notre équipe pédagogique se tient à votre disposition pour vous accompagner dans le choix de votre  formation individuelle sur-mesure ou intra-entreprise sur mesure.

Vous pouvez également directement nous contacter :

Vous recherchez une formation :
Votre parcours de formation
Étape par Étape

Formations complémentaires - Microsoft EndPoint et Outils de sécurité Microsoft / IT - Informatique sur-mesure

Vous avez besoin
d’une formation ?
Vous avez
besoin
d’une
formation ?
error: Ce contenu est protégé