Nouveauté 2025 : Découvrez les formations sur l'Intelligence Artificielle

Formations Sécurité SI / RSSI - IT - Informatique

Formation Sécurité – Stormshield Endpoint Expert

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités ! Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Contexte de la formation

Vous envisagez de renforcer vos compétences en cybersécurité et vous vous demandez comment devenir un expert certifié en protection de terminaux ? La Formation Certified Stormshield Endpoint Expert est votre solution pour relever les défis d’un monde numérique en constante évolution.

L’importance de la cybersécurité n’a jamais été aussi cruciale. Avec la prolifération des terminaux connectés, la protection des données est devenue un enjeu stratégique majeur pour les entreprises. Les attaques ciblant les endpoints, tels que les ordinateurs portables, les smartphones et autres dispositifs connectés, se multiplient, menaçant la confidentialité, l’intégrité et la disponibilité des données. Devenir un expert certifié en sécurité des terminaux (Stormshield Endpoint Expert) est un atout indéniable, vous permettant de vous démarquer dans votre domaine et d’accélérer votre carrière. Cela vous donne non seulement une solide compétence professionnelle, mais aussi un avantage personnel en développant votre confiance et votre capacité à faire face aux défis de la cybersécurité.

Imaginez pouvoir déployer, configurer et gérer efficacement une politique de sécurité robuste, capable de contrer les attaques sophistiquées visant les terminaux de votre organisation.

Avec Expertisme, Organisme de Formation certifié QUALIOPI, vous pouvez réaliser cet objectif grâce à la Formation Certified Stormshield Endpoint Expert (STOTR-CSEE). Cette formation vise à vous fournir les compétences avancées nécessaires pour protéger efficacement les terminaux au sein de votre organisation. Notre Formateur Expert Métier vous guidera à travers une approche pratique et adaptée à vos besoins, vous permettant de maîtriser les produits Stormshield Endpoint Security, de développer des jeux de règles pour optimiser la sécurité et l’efficacité du système, et de mettre en place une politique de contrôle des périphériques. Vous apprendrez également à protéger les utilisateurs nomades, à maîtriser les fonctionnalités de la solution pour analyser les informations collectées, et à créer des Indicateurs de Compromission (IoCs) pour améliorer la prévention des menaces. Que vous soyez un administrateur système et sécurité, un responsable de projets, ou un technicien informatique et support, cette formation est conçue pour vous.

Ne laissez pas le monde numérique vous distancer. Prenez le contrôle de votre avenir professionnel, renforcez votre expertise en cybersécurité et donnez-vous les moyens de protéger efficacement les terminaux de votre organisation.

Inscrivez-vous dès maintenant à la Formation Certified Stormshield Endpoint Expert et devenez l’expert certifié dont votre organisation a besoin pour faire face aux défis de la cybersécurité. C’est votre chance d’acquérir une compétence essentielle et de donner un nouvel élan à votre carrière. Agissez dès maintenant pour un avenir sécurisé.

À qui s’adresse cette formation ?

Cette formation s’adresse principalement à des professionnels du domaine de l’informatique et de la sécurité des systèmes d’information. Elle est particulièrement pertinente pour les administrateurs systèmes et sécurité qui souhaitent approfondir leurs compétences en matière de protection des terminaux. Les responsables de projets informatiques y trouveront également des outils pour déployer et gérer de manière efficace la sécurité des postes de travail. De plus, les techniciens informatiques et support, déjà familiarisés avec la solution Stormshield Endpoint à travers le cursus CSEA, pourront grâce à cette formation consolider leurs connaissances et élargir leur expertise. Enfin, toute personne impliquée dans la mise en place ou la maintenance de la sécurité des postes de travail dans un environnement professionnel peut également tirer profit de cette formation.

Objectifs

  • Comprendre et maîtriser les mises à jour et les modifications de la solution Stormshield Endpoint dans l’objectif d’assurer la stabilité de l’environnement de travail.
  • Développer et optimiser des jeux de règles personnalisés pour améliorer la sécurité et l’efficacité du système de sécurité informatique.
  • Garantir la compatibilité de la solution Stormshield Endpoint avec d’autres produits de sécurité existants pour une protection informatique optimale.
  • Élaborer et mettre en œuvre une politique de contrôle efficace des périphériques pour minimiser les risques de sécurité.
  • Mettre en place des stratégies de protection spécifiques pour les utilisateurs nomades afin de garantir leur sécurité, quel que soit leur lieu de connexion.
  • Maîtriser les fonctionnalités avancées de la solution Stormshield Endpoint pour analyser précisément les informations collectées et identifier les potentielles menaces.
  • Créer des Indicateurs de Compromission (IoCs) pertinents et efficaces pour améliorer la prévention des menaces et la réactivité en cas d’incident de sécurité.

Programme

  • 1. RÉCAPITULATIF DU COURS ADMINISTRATION
    • Revoir les concepts fondamentaux de l’administration des systèmes de sécurité
    • Consolider les acquis sur la gestion des règles et des mises à jour
    • Atelier : Réaliser un quiz sur les notions clés de l’administration
  • 2. PRÉSENTATION DES JEUX DE RÈGLES ET CRÉATION DES EXCEPTIONS
    • Définir le rôle des jeux de règles dans la sécurisation des systèmes
    • Identifier les scénarios nécessitant des exceptions et apprendre à les gérer
    • Atelier : Créer et tester une exception sur un scénario de blocage d’application légitime
  • 3. BONNES PRATIQUES : MISE À JOUR ET SES EVOLUTION
    • Comprendre l’importance des mises à jour pour la protection du système
    • Identifier les étapes clés pour une mise à jour sans interruption de service
    • Appliquer une méthodologie sécurisée pour tester et déployer les mises à jour
    • Atelier : Simuler une mise à jour et analyser son impact sur un environnement de test
  • 4. CRÉATION DES JEUX DE RÈGLES PERSONNALISÉES (1ÈRE PARTIE)
    • Identifier les besoins spécifiques en termes de filtrage et de protection
    • Configurer des jeux de règles adaptés aux usages de l’entreprise
    • Tester et valider les règles avant leur mise en production
    • Atelier : Élaborer un jeu de règles bloquant des applications non autorisées
  • 5. CONTRÔLE DES PÉRIPHÉRIQUES DE STOCKAGE
    • Expliquer les enjeux liés à l’utilisation des périphériques de stockage externes
    • Configurer des règles pour restreindre ou autoriser certains périphériques
    • Tester les règles et analyser leur efficacité
    • Atelier : Déployer une stratégie de contrôle des clés USB et observer les restrictions appliquées
  • 6. CONTRÔLE DU RÉSEAU POUR LES UTILISATEURS NOMADES
    • Comprendre les risques liés aux connexions réseau en mobilité
    • Configurer des restrictions et sécuriser les accès des utilisateurs nomades
    • Mettre en œuvre une politique adaptée pour protéger les données
    • Atelier : Simuler une connexion distante et tester les restrictions mises en place
  • 7. CRÉATION DES JEUX DE RÈGLES PERSONNALISÉES (2ÈME PARTIE)
    • Approfondir la configuration des règles avancées de sécurité
    • Intégrer des critères spécifiques pour affiner la détection et la protection
    • Tester et ajuster les règles selon les résultats obtenus
    • Atelier : Mettre en place une règle de détection des comportements suspects
  • 8. ANALYSE D'UNE CYBERATTAQUE
    • Identifier les étapes d’une cyberattaque et ses mécanismes d’intrusion
    • Étudier un cas concret et retracer l’attaque à partir des logs
    • Déterminer les actions correctives pour renforcer la sécurité
    • Atelier : Reproduire une attaque simulée et analyser les traces laissées dans les journaux
  • 9. CRÉATION D’INDICATEURS DE COMPROMISSION (IOCS)
    • Expliquer le concept des IoCs et leur rôle dans la détection des menaces
    • Identifier et collecter des indicateurs pertinents pour l’analyse de compromission
    • Mettre en place un système de détection basé sur les IoCs
    • Atelier : Configurer et tester un IoC pour détecter une activité malveillante sur un poste client

Version 4. Mise à jour le 01/01/2025
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pré-requis

Avoir réussi l’examen CSEA dans les 3 ans précédant la formation CSEE. Cet examen atteste de vos connaissances de base sur Stormshield Endpoint et est essentiel pour comprendre les concepts avancés qui seront abordés durant la formation CSEE.
Être muni d’un ordinateur relié à Internet. Votre ordinateur doit être équipé d’une caméra, d’un micro et d’un haut-parleur.

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Référence : IT-96231

Durée : 14 heures soit 2 jours

Tarif : 2850€ HT / Personne

Cette formation vous intéresse ?

Nos Experts conçoivent votre formation
individuelle sur mesure lors de la définition
de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-96231

Durée : 14 heures soit 2 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Votre parcours de formation

Étape par Étape

Formations complémentaires - Formations Sécurité SI / RSSI / IT - Informatique sur-mesure

Vous avez besoin
d’une formation ?

Vous avez
besoin
d’une
formation ?