Nouveauté 2025 : Découvrez les formations sur l'Intelligence Artificielle

Microsoft EndPoint - IT - Informatique

Formation sécurité CheckPoint – Niveau Avancé : maîtrisez l’encryption intégrale du disque dur

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités ! Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Contexte de la formation

Vous cherchez à protéger efficacement vos données sensibles contre les cybermenaces ? Vous vous demandez comment sécuriser efficacement les appareils terminaux de votre entreprise ? Découvrez la formation CheckPoint EndPoint Security Full Disk Encryption, une réponse adaptée à ces problématiques cruciales.

Dans un univers numérique en constante évolution, les cybermenaces sont devenues omniprésentes, rendant essentielle la maîtrise des solutions de protection des données. CheckPoint, acteur majeur de la cybersécurité, offre des outils avancés pour sécuriser les endpoints. Apprendre à utiliser efficacement la technologie Full Disk Encryption (FDE) de CheckPoint est une compétence précieuse. Cette maîtrise vous permettra de protéger les données stockées sur les disques durs des appareils de votre entreprise, de prévenir les fuites de données et de déjouer les tentatives d’intrusions malveillantes. Les bénéfices de cette compétence sont aussi bien professionnels que personnels : elle vous permet de vous démarquer dans votre domaine, d’accélérer votre carrière, et de contribuer à la protection de l’information, enjeu majeur de notre siècle.

Vous êtes toujours intrigué par la cybersécurité et le chiffrement de disques durs ? Découvrez comment notre formation peut vous aider à développer ces compétences essentielles.

Avec Expertisme, Organisme de Formation certifié QUALIOPI, nous vous proposons la formation CheckPoint EndPoint Security Full Disk Encryption. Conçue pour les administrateurs systèmes, les responsables de la sécurité des systèmes d’informations et les consultants sécurité, cette formation vous permettra d’acquérir des compétences pratiques en matière de sécurité des endpoints. Votre Formateur Expert Métier vous guidera à travers les différentes facettes de la technologie FDE de CheckPoint. Vous apprendrez à configurer et à gérer un système protégé par Endpoint Security Full Disk Encryption en utilisant la console de gestion FDE. Vous explorerez en détail le fonctionnement du chiffrement de disque dur et comment déployer au mieux Endpoint Security FDE dans votre organisation. Le programme de la formation, riche et complet, couvre un large éventail de sujets, allant de la gestion de Full Disk Encryption à l’audit et la résolution des problèmes. Grâce à notre approche pédagogique, vous pourrez rapidement mettre en pratique vos nouvelles compétences et contribuer efficacement à la sécurité de votre entreprise.

N’attendez plus pour approfondir vos connaissances en cybersécurité et en chiffrement de disque dur. Inscrivez-vous à notre formation CheckPoint EndPoint Security Full Disk Encryption et faites un pas de plus vers l’excellence professionnelle.

À qui s’adresse cette formation ?

Cette formation s’adresse à un public spécifique ayant des responsabilités dans le domaine de la sécurité informatique. Elle est particulièrement pertinente pour les administrateurs systèmes, qui sont souvent en première ligne dans la gestion des menaces informatiques et qui ont besoin d’une compréhension approfondie des outils de sécurité tels que CheckPoint EndPoint Security Full Disk Encryption. Les responsables de la sécurité des systèmes d’informations, qui supervisent la protection des données et la prévention des cyberattaques dans leur organisation, tireront également un grand bénéfice de cette formation. Ils pourront y acquérir des compétences précieuses pour renforcer les défenses de leur infrastructure informatique. Enfin, cette formation est aussi conçue pour les consultants en sécurité, qui conseillent les entreprises sur les meilleures pratiques de sécurité informatique. Ils pourront ainsi enrichir leur offre de services en proposant des solutions de protection des données basées sur CheckPoint EndPoint Security Full Disk Encryption.

Objectifs

  • Comprendre le fonctionnement global du système Endpoint Security Full Disk Encryption et son importance dans la protection des postes de travail contre les accès non autorisés et illicites.
  • Maîtriser la configuration et la gestion d’un système protégé par Endpoint Security Full Disk Encryption en utilisant la console de gestion FDE.
  • Approfondir les connaissances sur le chiffrement de disque dur, ses principes, ses avantages et ses limites.
  • Apprendre à déployer efficacement Endpoint Security FDE dans l’organisation, en prenant en compte les spécificités et les besoins de celle-ci.
  • Savoir réagir de manière appropriée en cas de problèmes ou d’incidents liés à Endpoint Security Full Disk Encryption, en identifiant les sources potentielles de problèmes et en mettant en place des solutions adéquates.

Programme

  • 1. INTRODUCTION ET PRÉSENTATION DE FULL DISK ENCRYPTION
    • Aperçu de Full Disk Encryption
    • Technologie de chiffrement de données de Full Disk Encryption
    • Chiffrement de fichier et de disque
    • Protection/authentification du boot
    • Le modèle de sécurité totale de Check Point Fonctionnalités de sécurité de Full Disk Encryption
    • Langages supportés dans Full Disk Encryption
    • Gestion de Full Disk Encryption
  • 2. COMPOSANTS ET FONCTIONNALITÉS DE FULL DISK ENCRYPTION
    • Méthodes d’authentification
    • Récupération
    • Niveau d’autorité de Full Disk Encryption
    • Enregistrement automatique des logs et audit centralisé
    • Aide à distance
    • Licensing de Full Disk Encryption
    • Composants de Full Disk Encryption
    • Base de données de Full Disk Encryption
    • Authentification au boot de Full Disk Encryption
  • 3. CONSOLE DE GESTION DE FULL DISK ENCRYPTION
    • Console de gestion de Full Disk Encryption
    • Génération de la clé de chiffrement de Full Disk Encryption
    • Services et processus
    • Systèmes d’exploitation supportés
  • 4. INSTALLATION DE FULL DISK ENCRYPTION
    • Systèmes de fichiers / Volumes / Mises à jour de l’OS
    • Incompatibilités logicielles
    • Limitations connues
    • Installation de Full Disk Encryption
  • 5. GESTION DE FULL DISK ENCRYPTION
    • Astuces pour le déploiement
    • Liste de vérifications pour le déploiement
    • Travailler avec des profils de mise à jour
    • Création d’un profil de mise à jour
    • Effacer un utilisateur à travers le système de mise à jour de profil
    • Mise à jour spécifique à une machine
    • Envoi des profils de mise à jour aux ordinateurs
    • Mise à jour de Full Disk Encryption
  • 6. AIDE À DISTANCE ET DÉPLOIEMENT DE FULL DISK ENCRYPTION
    • Types d’aide à distance
    • Vérification de l’utilisateur
    • Propriétés de l’aide à distance
    • Utilisation d’un compte de démarrage de service
    • Exemple de mise en place
    • Déploiement de Full Disk Encryption
    • Suppression des profils d’utilisateurs
    • Utilisation de l’aide à distance
  • 7. GESTION DES LOGS DE FULL DISK ENCRYPTION
    • Audit Pointsec
    • Log de Full Disk Encryption
    • Transfer manuel du fichier de log au fichier de log central
    • Timestamp et le gestionnaire d’évènement de Windows
    • Affichage des évènements Windows
    • Visualiser un fichier de log local
    • Structure des logs
    • Export des logs d’audit
  • 8. DÉSINSTALLATION, RÉCUPÉRATION ET RÉSOLUTION DES PROBLÈMES
    • Types de désinstallation
    • Créer et déployer un profil de désinstallation
    • Ajout/suppression de programmes sous Windows
      Récupération
    • Récupération selon la version de Full Disk Encryption sur le poste client
    • Méthodes de récupération
    • Désinstallation par un média de récupération
    • Booter depuis un média alternatif
    • Menu de personnalisation du préboot
    • Personnalisation et paramétrage de Full Disk Encryption
    • Résolution des problèmes d’une installation ayant échoué
    • Utilisation de Reco_img.exe

Version 4. Mise à jour le 01/01/2025
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pré-requis

Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Posséder des compétences sur TCP/IP. Une bonne compréhension de ce protocole de communication est nécessaire pour la gestion des communications sécurisées.
Avoir une expérience avec le système d’exploitation Windows. Une connaissance approfondie de cet environnement est indispensable pour l’installation et la configuration de la solution de chiffrement.
Avoir une expérience du chiffrement symétrique, en particulier de l’Advanced Encryption Standard (AES). Cette connaissance est primordiale pour comprendre comment les données sont sécurisées avec le chiffrement de disque complet.

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Référence : IT-94482

Durée : 14 heures soit 2 jours

Tarif : 1950€ HT / Personne

Cette formation vous intéresse ?

Nos Experts conçoivent votre formation
individuelle sur mesure lors de la définition
de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-94482

Durée : 14 heures soit 2 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Votre parcours de formation

Étape par Étape

Formations complémentaires - Microsoft EndPoint / IT - Informatique sur-mesure

Vous avez besoin
d’une formation ?

Vous avez
besoin
d’une
formation ?