Plans de Développement des Compétences : Faites vous accompagner par notre Equipe Pédagogique !

IT - Informatique

Formations Sécurité SI / RSSI

Formation sécurité – Stormshield Endpoint Expert

Assurez une protection infaillible et optimisez votre posture sécuritaire avec Stormshield Endpoint Expert.

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités !
Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Formations individuelles sur-mesure
ou
Formations Intra entreprise sur-mesure.

Éligible aux Financements :
OPCO, Entreprise, France Travail...
Formation non prise en charge par le CPF.

Contexte de la formation

Vous envisagez de renforcer vos compétences en cybersécurité et vous vous demandez comment devenir un expert certifié en protection de terminaux ? La Formation Certified Stormshield Endpoint Expert est votre solution pour relever les défis d’un monde numérique en constante évolution.

L’importance de la cybersécurité n’a jamais été aussi cruciale. Avec la prolifération des terminaux connectés, la protection des données est devenue un enjeu stratégique majeur pour les entreprises. Les attaques ciblant les endpoints, tels que les ordinateurs portables, les smartphones et autres dispositifs connectés, se multiplient, menaçant la confidentialité, l’intégrité et la disponibilité des données. Devenir un expert certifié en sécurité des terminaux (Stormshield Endpoint Expert) est un atout indéniable, vous permettant de vous démarquer dans votre domaine et d’accélérer votre carrière. Cela vous donne non seulement une solide compétence professionnelle, mais aussi un avantage personnel en développant votre confiance et votre capacité à faire face aux défis de la cybersécurité.

Imaginez pouvoir déployer, configurer et gérer efficacement une politique de sécurité robuste, capable de contrer les attaques sophistiquées visant les terminaux de votre organisation.

Avec Expertisme, Organisme de Formation certifié QUALIOPI, vous pouvez réaliser cet objectif grâce à la Formation Certified Stormshield Endpoint Expert (STOTR-CSEE). Cette formation vise à vous fournir les compétences avancées nécessaires pour protéger efficacement les terminaux au sein de votre organisation. Notre Formateur Expert Métier vous guidera à travers une approche pratique et adaptée à vos besoins, vous permettant de maîtriser les produits Stormshield Endpoint Security, de développer des jeux de règles pour optimiser la sécurité et l’efficacité du système, et de mettre en place une politique de contrôle des périphériques. Vous apprendrez également à protéger les utilisateurs nomades, à maîtriser les fonctionnalités de la solution pour analyser les informations collectées, et à créer des Indicateurs de Compromission (IoCs) pour améliorer la prévention des menaces. Que vous soyez un administrateur système et sécurité, un responsable de projets, ou un technicien informatique et support, cette formation est conçue pour vous.

Ne laissez pas le monde numérique vous distancer. Prenez le contrôle de votre avenir professionnel, renforcez votre expertise en cybersécurité et donnez-vous les moyens de protéger efficacement les terminaux de votre organisation.

Inscrivez-vous dès maintenant à la Formation Certified Stormshield Endpoint Expert et devenez l’expert certifié dont votre organisation a besoin pour faire face aux défis de la cybersécurité. C’est votre chance d’acquérir une compétence essentielle et de donner un nouvel élan à votre carrière. Agissez dès maintenant pour un avenir sécurisé.

En résumé

La surface d’attaque de votre organisation passe désormais par chaque poste de travail, chaque smartphone, chaque périphérique USB. Un simple endpoint mal protégé peut ouvrir la voie à une compromission majeure. La Formation Certified Stormshield Endpoint Expert (CSEE) vous donne les compétences opérationnelles pour concevoir, déployer et optimiser une stratégie de sécurité de bout en bout sur vos terminaux, en exploitant tout le potentiel de Stormshield Endpoint Security.

Ce que cette formation va réellement changer pour vous :
• Maîtriser les fonctionnalités avancées de Stormshield Endpoint Security pour sécuriser durablement vos postes de travail.
• Concevoir, tester et optimiser des jeux de règles personnalisés adaptés à vos environnements les plus sensibles.
• Déployer une politique de contrôle fine des périphériques, du réseau et des utilisateurs nomades.
• Analyser une cyberattaque à partir des journaux, identifier les failles et renforcer vos défenses.
• Créer et exploiter des Indicateurs de Compromission (IoCs) pertinents pour anticiper et détecter les menaces.

À qui s’adresse cette formation ?

Cette formation s’adresse principalement à des professionnels du domaine de l’informatique et de la sécurité des systèmes d’information. Elle est particulièrement pertinente pour les administrateurs systèmes et sécurité qui souhaitent approfondir leurs compétences en matière de protection des terminaux. Les responsables de projets informatiques y trouveront également des outils pour déployer et gérer de manière efficace la sécurité des postes de travail. De plus, les techniciens informatiques et support, déjà familiarisés avec la solution Stormshield Endpoint à travers le cursus CSEA, pourront grâce à cette formation consolider leurs connaissances et élargir leur expertise. Enfin, toute personne impliquée dans la mise en place ou la maintenance de la sécurité des postes de travail dans un environnement professionnel peut également tirer profit de cette formation.

Pré-requis

Avoir réussi l’examen CSEA dans les 3 ans précédant la formation CSEE. Cet examen atteste de vos connaissances de base sur Stormshield Endpoint et est essentiel pour comprendre les concepts avancés qui seront abordés durant la formation CSEE.
Être muni d’un ordinateur relié à Internet. Votre ordinateur doit être équipé d’une caméra, d’un micro et d’un haut-parleur.

Objectifs

  • Comprendre et maîtriser les mises à jour et les modifications de la solution Stormshield Endpoint dans l’objectif d’assurer la stabilité de l’environnement de travail.
  • Développer et optimiser des jeux de règles personnalisés pour améliorer la sécurité et l’efficacité du système de sécurité informatique.
  • Garantir la compatibilité de la solution Stormshield Endpoint avec d’autres produits de sécurité existants pour une protection informatique optimale.
  • Élaborer et mettre en œuvre une politique de contrôle efficace des périphériques pour minimiser les risques de sécurité.
  • Mettre en place des stratégies de protection spécifiques pour les utilisateurs nomades afin de garantir leur sécurité, quel que soit leur lieu de connexion.
  • Maîtriser les fonctionnalités avancées de la solution Stormshield Endpoint pour analyser précisément les informations collectées et identifier les potentielles menaces.
  • Créer des Indicateurs de Compromission (IoCs) pertinents et efficaces pour améliorer la prévention des menaces et la réactivité en cas d’incident de sécurité.

Programme

  • 1. RÉCAPITULATIF DU COURS ADMINISTRATION

    • Revoir les concepts fondamentaux de l’administration des systèmes de sécurité
    • Consolider les acquis sur la gestion des règles et des mises à jour
    • Atelier : Réaliser un quiz sur les notions clés de l’administration
  • 2. PRÉSENTATION DES JEUX DE RÈGLES ET CRÉATION DES EXCEPTIONS

    • Définir le rôle des jeux de règles dans la sécurisation des systèmes
    • Identifier les scénarios nécessitant des exceptions et apprendre à les gérer
    • Atelier : Créer et tester une exception sur un scénario de blocage d’application légitime
  • 3. BONNES PRATIQUES : MISE À JOUR ET SES EVOLUTION

    • Comprendre l’importance des mises à jour pour la protection du système
    • Identifier les étapes clés pour une mise à jour sans interruption de service
    • Appliquer une méthodologie sécurisée pour tester et déployer les mises à jour
    • Atelier : Simuler une mise à jour et analyser son impact sur un environnement de test
  • 4. CRÉATION DES JEUX DE RÈGLES PERSONNALISÉES (1ÈRE PARTIE)

    • Identifier les besoins spécifiques en termes de filtrage et de protection
    • Configurer des jeux de règles adaptés aux usages de l’entreprise
    • Tester et valider les règles avant leur mise en production
    • Atelier : Élaborer un jeu de règles bloquant des applications non autorisées
  • 5. CONTRÔLE DES PÉRIPHÉRIQUES DE STOCKAGE

    • Expliquer les enjeux liés à l’utilisation des périphériques de stockage externes
    • Configurer des règles pour restreindre ou autoriser certains périphériques
    • Tester les règles et analyser leur efficacité
    • Atelier : Déployer une stratégie de contrôle des clés USB et observer les restrictions appliquées
  • 6. CONTRÔLE DU RÉSEAU POUR LES UTILISATEURS NOMADES

    • Comprendre les risques liés aux connexions réseau en mobilité
    • Configurer des restrictions et sécuriser les accès des utilisateurs nomades
    • Mettre en œuvre une politique adaptée pour protéger les données
    • Atelier : Simuler une connexion distante et tester les restrictions mises en place
  • 7. CRÉATION DES JEUX DE RÈGLES PERSONNALISÉES (2ÈME PARTIE)

    • Approfondir la configuration des règles avancées de sécurité
    • Intégrer des critères spécifiques pour affiner la détection et la protection
    • Tester et ajuster les règles selon les résultats obtenus
    • Atelier : Mettre en place une règle de détection des comportements suspects
  • 8. ANALYSE D'UNE CYBERATTAQUE

    • Identifier les étapes d’une cyberattaque et ses mécanismes d’intrusion
    • Étudier un cas concret et retracer l’attaque à partir des logs
    • Déterminer les actions correctives pour renforcer la sécurité
    • Atelier : Reproduire une attaque simulée et analyser les traces laissées dans les journaux
  • 9. CRÉATION D’INDICATEURS DE COMPROMISSION (IOCS)

    • Expliquer le concept des IoCs et leur rôle dans la détection des menaces
    • Identifier et collecter des indicateurs pertinents pour l’analyse de compromission
    • Mettre en place un système de détection basé sur les IoCs
    • Atelier : Configurer et tester un IoC pour détecter une activité malveillante sur un poste client

Version 5. Mise à jour le 01/01/2026
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pourquoi choisir EXPERTISME ?

EXPERTISME privilégie une approche 100 % opérationnelle, orientée résultats et adaptée à votre contexte.

• Formateurs Experts Métiers soigneusement sélectionnés, spécialistes du Sécurité avec plus de 7 ans d’expérience.
• Contenus constamment mis à jour pour suivre l’évolution des menaces, des technologies et des bonnes pratiques de cybersécurité.
• Pédagogie active : alternance de séquences théoriques ciblées, de démonstrations en direct, d’ateliers pratiques et de simulations d’attaques.
• Accompagnement personnalisé : réponses à vos cas concrets, aide à la transposition immédiate dans votre environnement Stormshield Endpoint.
• Support de formation structuré et exploitable après la session pour sécuriser vos projets et documenter vos procédures internes.

Notre mission: vous rendre autonome, efficace et rentable dans l’analyse et l’exploitation de vos données Sécurité.

Quelle formation est faite pour vous selon votre problématique ?

Vous ne savez pas quelle formation choisir ? Repérez votre situation ci-dessous :

Votre enjeu métierFormation recommandéeValeur ajoutée obtenue
Sécuriser en profondeur tous vos endpoints avec Stormshield, créer des jeux de règles avancés et des IoCs.Formation Sécurité Réseaux - Niveau Expert : Firewall, VPN, Analyse ForensiqueCompléter votre expertise Endpoint par une vision experte de la sécurité réseau, du durcissement Firewall/VPN et de l’analyse forensique.
Renforcer la sécurité réseau avancée autour de vos endpoints dans des environnements Fortinet.Formation Fortinet - Niveau Expert : Sécurité Réseau AvancéeMaîtriser les fonctionnalités avancées Fortinet pour articuler protection Endpoint Stormshield et sécurité périmétrique de haut niveau.
Intégrer la cybersécurité Endpoint dans une démarche globale de gestion des risques d’entreprise.Formation approfondie en gestion des risques d'entreprise : assurance, liquidité et systèmes d'informationRelier vos décisions techniques Stormshield Endpoint à une approche risque, conformité et continuité d’activité à l’échelle de l’entreprise.
Sécuriser les postes, données et identités dans des environnements Microsoft fortement intégrés.Formation avancée en sécurité et conformité pour environnements MicrosoftAligner vos politiques Stormshield Endpoint avec les mécanismes de sécurité, de conformité et de gouvernance propres à l’écosystème Microsoft.
Intégrer la sécurité dès la conception de vos projets IT, en cohérence avec vos politiques Endpoint.Formation Sécurité Informatique : Intégration Native dans les Projets ITAdopter une approche Security by Design pour que la protection Stormshield Endpoint soit pensée en amont de chaque projet.

Formation Sécurité – Stormshield Endpoint Expert disponible partout en France

Chaque année, de nombreux professionnels se forment avec EXPERTISME.
Nos Formateurs Experts Métiers interviennent en individuel sur-mesure ou en intra entreprise-sur-mesure régulièrement dans :
• L’un de nos 54 centres à Paris, Lyon, Lille, Bordeaux, Toulouse, Marseille, Nice…
• Directement dans votre entreprise partout en France.
• En distanciel par visioconférence.
• Mais aussi à Strasbourg, Vichy.
Découvrir nos centres de formation

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

FAQ – Questions fréquentes sur notre formation

  • La formation Stormshield Endpoint Expert est-elle accessible à distance ?

    Oui, la formation est disponible en distanciel par visioconférence ce qui vous permet d’enregistrer et de conserver un support vidéo de votre formation en plus du support de formation.

  • Quel niveau est requis pour suivre cette formation Stormshield Endpoint Expert ?

    Il est indispensable d’avoir réussi l’examen CSEA dans les 3 ans précédant la formation CSEE. Cet examen valide vos connaissances de base sur Stormshield Endpoint et vous permet d’aborder sereinement les notions avancées traitées durant la formation.

  • Les formateurs EXPERTISME sont-ils de vrais experts en cybersécurité Endpoint ?

    Nos Formateurs Experts Métiers sont des experts avec en moyenne plus de 7 ans d’expérience. Ils interviennent régulièrement sur des projets de sécurisation d’environnements de production et apportent une vision très opérationnelle des enjeux Stormshield Endpoint.

  • La formation est-elle principalement théorique ou orientée pratique ?

    La formation est fortement orientée pratique. Chaque module intègre des ateliers, des cas concrets et des simulations (création de règles, contrôle des périphériques, analyse d’attaque, IoCs) afin que vous puissiez appliquer immédiatement les concepts vus en cours dans votre environnement professionnel.

  • Que vais-je concrètement savoir faire à l’issue de cette formation ?

    À l’issue de la formation, vous serez capable de concevoir et d’optimiser des jeux de règles Stormshield Endpoint, de gérer les mises à jour sans déstabiliser vos postes, de contrôler les périphériques et les accès réseau, de analyser une cyberattaque à partir des journaux, et de créer des IoCs pertinents pour renforcer la détection et la prévention des menaces.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Prêt à maîtriser cette Formation Sécurité – Stormshield Endpoint Expert ?

N’attendez pas pour vous former dans un de nos 54 centres à Paris, Lyon, Lille, Bordeaux et Toulouse, mais aussi directement en entreprise partout en France ou à Strasbourg, Vichy.
Demandez dès maintenant votre devis personnalisé ou programme détaillé

Référence : IT-96231

Durée : 14 heures soit 2 jours

Tarif : 2850€ HT / Personne

Cette formation vous intéresse ?

Nos Formateurs Experts Métiers conçoivent votre formation individuelle sur mesure lors de la définition de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-96231

Durée : 14 heures soit 2 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Des questions
sur notre formation ?

Notre équipe pédagogique se tient à votre disposition pour vous accompagner dans le choix de votre  formation individuelle sur-mesure ou intra-entreprise sur mesure.

Vous pouvez également directement nous contacter :

Vous recherchez une formation :
Votre parcours de formation
Étape par Étape

Formations complémentaires - Formations Sécurité SI / RSSI / IT - Informatique sur-mesure

Formation EGERIE Risk Manager – maîtrisez l’ISO 27005 et EBIOS RM 14 heures soit 2 jours

Formation approfondie en gestion des risques d’entreprise : assurance, liquidité et systèmes d’information 14 heures soit 2 jours

Formation sécurité Wi-Fi et stratégies Red Team 14 heures soit 2 jours

Formation Veritas Enterprise Vault : maîtriser l’administration pour Exchange 35 heures soit 5 jours

Formation sécurité et défense des systèmes numériques industriels 28 heures soit 4 jours

Formation sécurité Informatique : fondamentaux de la norme ISO 27001 14 heures soit 2 jours

Formation Qubes OS : optimiser la sécurité de son système Informatique 14 heures soit 2 jours

Formation Expert en sécurité Informatique et gestion des Menaces réseau 21 heures soit 3 jours

Formation Fortinet et Palo Alto : gestion et optimisation des pare-feux 28 heures soit 4 jours

Formation sécurité réseaux – Niveau Expert : Firewall, VPN, analyse Forensique 28 heures soit 4 jours

Formation Avancée en sécurité Informatique et gestion proactive des Menaces réseau 21 heures soit 3 jours

Formation Cybersecurité – Niveau Avancé : Renforcement et sécurisation des Systèmes Informatiques 35 heures soit 5 jours

Formation gestion proactive des menaces avec SIEM, IA et apprentissage Automatique 28 heures soit 4 jours

Formation sécurité Informatique : gérer et administrer FortiAnalyzer et le Contrôle des Changements sur Trellix 28 heures soit 4 jours

Formation sécurité : maîtriser l’homologation de la sécurité en accord avec le Référentiel Général de sécurité (RGS) 2.0 14 heures soit 2 jours

Formation Sprinto : Plateforme de sécurité IT et de conformité continue 14 heures soit 2 jours

Formation Trellix ePolicy Orchestrator – Niveau Avancé : Renforcez votre expertise en Cybersecurité 28 heures soit 4 jours

Formation gestion des incidents : maîtriser la norme ISO 27035 14 heures soit 2 jours

Formation devenir Lead Incident Manager 35 heures soit 5 jours

Formation FortiWeb – Niveau Initiation : Déploiement et configuration de FortiWeb pour la sécurité Web 21 heures soit 3 jours

Formation ISO 22301 – Lead Auditor : maîtrise des normes et Méthodes 35 heures soit 5 jours

Formation CISA : maîtrise du SIRH et gestion des Risques Informatiques 35 heures soit 5 jours

Formation Fortinet – Niveau Expert : sécurité réseau Avancée 21 heures soit 3 jours

Formation FortiWeb sécurité réseaux : booster la sécurité de vos applications Web 21 heures soit 3 jours

Formation avancée en sécurité et conformité pour environnements Microsoft 21 heures soit 3 jours

Formation sécurisation et utilisation optimale des outils collaboratifs 7 heures soit 1 jour

Formation gestion de la sécurité de l’information (CISM) 28 heures soit 4 jours

Formation sécurité du Système d’Information : Devenez RSSI 42 heures soit 6 jours

Formation sécurité Informatique : intégration Native dans les projets IT 14 heures soit 2 jours

Formation maîtriser le Déploiement de FortiMail pour la sécurité Informatique 21 heures soit 3 jours

Formation gestion d’infrastructures sécurisées avec Azure, OCS Inventory NG, GLPI et prometheus 56 heures soit 8 jours

Formation gestion de Crise IT : De l’Incident à la Résolution efficace 7 heures soit 1 jour

Formation sécurité – Stormshield Endpoint Expert 14 heures soit 2 jours

Vous avez besoin
d’une formation ?
Vous avez
besoin
d’une
formation ?
error: Ce contenu est protégé