EndPoint Protector

en présentiel ou distanciel

Formation créée le 11/10/2021. Dernière mise à jour le 07/02/2023.
Version du programme : 1
Taux de satisfaction des apprenants
10,0/10 (4 avis)

Type de formation

Mixte

Durée de formation

21 heures (3 jours)

Accessibilité

Oui
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

EndPoint Protector

en présentiel ou distanciel


Cette formation permet de comprendre les principales phases de l'audit de pré-installation, de savoir administrer de façon avancée les solutions Endpoint Protector et de pouvoir faire le suivi, l'analyse et l'exploitation des journaux. Le programme est adapté en fonction de vos besoins.

Objectifs de la formation

  • Mettre en place la solution EndPoint Protector
  • Maitriser l'interface de la solution EndPoint Protector
  • Configurer la solution EndPoint Protector
  • Administrer la solution EndPoint Protector

Profil des bénéficiaires

Pour qui
  • Tout salarié, collaborateur, dirigeant destiné à installer, configurer et administrer la plate-forme EndPoint Protector
Prérequis
  • Si distanciel : avoir une connexion internet, un ordinateur, une webcam et un micro
  • Maitrise des outils informatiques
  • Etre sensibilisé à la Cybersécurité et à la protection du patrimoine immatériel

Contenu de la formation

Le contexte d'Endpoint Protector et son périmètre de contrôle
  • L'éditeur CoSoSys et ses services support
  • Découvrir l'Appliance matériel, virtuelle
  • Présentation des différents modules de DLP (Data Loss Prevention)
Installer Endpoint Protector
  • Les différentes sources d'installation
  • Installation de l'Appliance Endpoint Protector
  • Activation des principaux modules du Système
  • Consulter l'état du système
  • Maintenance du Serveur
  • Paramétrer les mises à jour du système
  • Intégrer, synchroniser les services d'annuaire
  • Configuration du système et du client Endpoint Protector
Administration globale
  • Les groupes d'Administrateurs
  • L'administration par Départements de système
  • Paramètres avancés du client Endpoint Protector
Maîtriser le tableau de bord d'Endpoint Protector
  • Savoir lire le tableau de bord général
Le contrôle des dispositifs
  • Paramétrer les droits globaux
  • Gérer les politiques d'accès aux dispositifs via les groupes
  • Appliquer le contrôle selon les ordinateurs
  • Définir une politique de contrôle par utilisateur
  • Configurer le contrôle des dispositifs
  • Le tableau de bord : une synthèse accessible rapidement
Les mots de passe hors ligne temporaires
  • Définir et appliquer un mot de passe hors ligne temporaire
  • Gérer la liste des mots de passe temporairement hors ligne
Gestion globale des listes noires et des listes blanches globales
  • Gérer des interdictions de niveau global par des listes noires
  • Gérer des exceptions par les listes blanches
Les politiques de contrôle de contenu
  • Le tableau de bord : une analyse des politiques sur les 5 à 30 derniers jours
  • Créer, gérer au quotidien les politiques de Protection de Contenu
Le cryptage renforcé des données : Easylock
  • Configurer les paramètres de l'application Easylock
  • Déployer la solution Easylock
  • Gérer les clients Easylock installés
eDiscovery
  • Définir des politiques et analyses par scans
  • Consulter les résultats de l'analyse et définir des actions associées
Sécurité du système
  • Mots de passe
  • Données sensibles
Paramètres du système
  • Type d'usage des départements
  • Priorité des droits Ordinateurs / Utilisateurs
  • Paramètres avancés pour les Mots de passe temporaires
  • Authentification Active Directory
  • Paramétrage du serveur de mail
  • Paramétrage serveur PROXY
  • Modification des détails de l'administrateur principal
  • Gestion des notifications de Dispositif
  • Détection contextuelle
  • Gestion des évènements listés dans les journaux
  • Principe d'intégration de serveurs SIEM
Maintenance du système
  • Maintenance des fichiers journaux temporaires
  • Capture du système
  • Les sauvegardes de système
  • Référentiel des Duplications de fichiers
Les Rapports et outils d'analyse
  • Consulter le Rapport des Journaux
  • Découvrir rapidement les logs
  • Analyse des journaux (Export et Liste d'exports)
  • Journaux de Duplication des Fichiers pour la Protection du Contenu
  • Suivi des actions des administrateurs
  • Consulter les ressources connectées : ordinateurs, utilisateurs et dispositifs en ligne
  • Consulter, rechercher des items dans les Statistiques
Paramétrer et gérer au quotidien les alertes
  • Le principe d'alertes dans Endpoint Protector
  • Les alertes de type Système
  • Les alertes sur les contrôles de dispositifs
  • Alertes de Protection de Contenu
  • Alertes EasyLock
Accéder à l'Assistance
  • Manuel de l'Utilisateur
  • Manuel de l'Utilisateur GDP
  • Guide de Déploiement AD
  • Contactez l'Assistance

Équipe pédagogique

Formation assurée par un formateur spécialisé dans l'utilisation de la solution EndPoint Protector

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence.
  • Mises en situation, manipulation de la solution.
  • Formulaires d'évaluation de satisfaction de la formation.
  • Certificat de réalisation de l’action de formation.

Ressources techniques et pédagogiques

  • Solution EndPoint Protector
  • Exposés théoriques
  • Etude de cas concrets, cas pratiques adaptés
  • Retour d'expérience des participants
  • Grille d'évaluation des acquis
  • Mise à disposition de documents supports à la suite de la formation.

Qualité et satisfaction

Nombre total de stagiaires formés en 2022 : 259 - Satisfaction globale de nos stagiaires en 2022 : 9,5/10
Taux de satisfaction des apprenants
10,0/10 (4 avis)

Capacité d'accueil

Entre 1 et 6 apprenants

Délai d'accès

4 semaines

Accessibilité

Nos formations se dérouleront dans vos locaux, soit à votre poste de travail, soit dans une salle de réunion. En cas de situation de handicap, il sera nécessaire de nous prévenir afin que nous adaptions avec vous nos moyens et nos méthodes.