{"id":12746,"date":"2022-06-29T09:01:36","date_gmt":"2022-06-29T09:01:36","guid":{"rendered":"http:\/\/705consulting.com\/?page_id=12746"},"modified":"2023-02-21T17:14:53","modified_gmt":"2023-02-21T17:14:53","slug":"formation-stormshield","status":"publish","type":"page","link":"https:\/\/705consulting.com\/index.php\/formation-stormshield\/","title":{"rendered":"Formation Stormshield"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"12746\" class=\"elementor elementor-12746\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f33dc0e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f33dc0e\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1dc8c4e\" data-id=\"1dc8c4e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a234e79 elementor-widget elementor-widget-witr_section_service\" data-id=\"a234e79\" data-element_type=\"widget\" data-widget_type=\"witr_section_service.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t<div class=\"service-item all_color_service text-left \">\n\t\t\t\t<div class=\"service_top_image\">\n\t\t\t\t\t<!-- image -->\n\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"http:\/\/705consulting.com\/wp-content\/uploads\/2021\/01\/video.jpg\" alt=\"\" \/>\n\t\t\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"text_box all_icon_color\">\n\t\t\t\t\t<!-- icon -->\n\t\t\t\t\t\t\t\t\t\t<!-- custom icon -->\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t<!-- image -->\n\t\t\t\t\t\t\n\t\t\t\t\t<!-- title -->\n\t\t\t\t\t\t\t\t\t\t<!-- content -->\n\t\t\t\t\t\t\t\t\t\t\t<p>Fonctionnalit\u00e9s de base et ensembles de caract\u00e9ristiques\nActivation et configuration des int\u00e9grations\nD\u00e9veloppement de Playbook\nClassification et mappage\nConstructeur de mise en page\nArchitecture de la solution\nDocker\nD\u00e9veloppement de l'automatisation et d\u00e9bogage\nGestion du contenu\nIndicateurs\nJobs et planification des t\u00e2ches\nGestion des utilisateurs et des r\u00f4les\nD\u00e9veloppement de l'int\u00e9gration\n <\/p>\t\t\n\t\t\t\t\t\t\t\t\t\t<!-- button -->\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t<\/div> <!-- text_box -->\t\t\t\t\t\t\t\n\t\t\t<\/div> <!-- service item -->\t\t\t\t\t\t\t\n \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9cc7219 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9cc7219\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a684d43\" data-id=\"a684d43\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d310a8a elementor-widget elementor-widget-accordion\" data-id=\"d310a8a\" data-element_type=\"widget\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.7.8 - 02-10-2022 *\/\n.elementor-accordion{text-align:left}.elementor-accordion .elementor-accordion-item{border:1px solid #d4d4d4}.elementor-accordion .elementor-accordion-item+.elementor-accordion-item{border-top:none}.elementor-accordion .elementor-tab-title{margin:0;padding:15px 20px;font-weight:700;line-height:1;cursor:pointer;outline:none}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{display:inline-block;width:1.5em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon svg{width:1em;height:1em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-right{float:right;text-align:right}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-left{float:left;text-align:left}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-closed{display:block}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-opened,.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-closed{display:none}.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-opened{display:block}.elementor-accordion .elementor-tab-content{display:none;padding:15px 20px;border-top:1px solid #d4d4d4}@media (max-width:767px){.elementor-accordion .elementor-tab-title{padding:12px 15px}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{width:1.2em}.elementor-accordion .elementor-tab-content{padding:7px 15px}}.e-container>.elementor-widget-accordion{width:var(--container-widget-width,100%)}<\/style>\t\t<div class=\"elementor-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2211\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"tab\" aria-controls=\"elementor-tab-content-2211\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION STORMSHIELD NETWORK ADMINISTRATOR<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2211\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2211\"><h2>Objectifs de la formation<\/h2><p>La protection des r\u00e9seaux informatiques et industriels, avec les firewalls Stormshield Network Security, est l&#8217;une des trois offres produits propos\u00e9es par Stormshield. Ce leader Europ\u00e9en en s\u00e9curit\u00e9 des infrastructures digitales est \u00e9galement pr\u00e9sent sur la protection des donn\u00e9es (Stormshield Data Security) et sur la protection des postes et serveurs (Stormshield Endpoint Security).<\/p><p>Cette\u00a0<strong>formation Certification Stormshield Network Administrateur CSNA<\/strong>, a pour but de vous pr\u00e9senter la gamme et les fonctionnalit\u00e9s de base du produit Next Generations Firewall\/UTM. Elle vous pr\u00e9parera \u00e9galement au mieux au passage de l&#8217;examen de certification CSNA reconnu par l&#8217;Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information (ANSSI).<\/p><p><br \/>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances n\u00e9cessaires pour:<\/p><ul><li>Savoir ma\u00eetriser la gamme et les fonctionnalit\u00e9s de base du produit Next Generations Firewall\/UTM.<\/li><\/ul><ul><li>Prendre en main un firewall Stormshield Network Security (SNS) et conna\u00eetre son fonctionnement<\/li><li>Configurer un firewall dans un r\u00e9seau<\/li><li>D\u00e9finir et mettre en \u0153uvre des politiques de filtrage et de routage<\/li><li>Configurer un contr\u00f4le d&#8217;acc\u00e8s aux sites web en http et https (proxy)<\/li><li>Configurer des politiques d&#8217;authentification<\/li><\/ul><p>Mettre en place diff\u00e9rents types de r\u00e9seaux priv\u00e9s virtuels (VPN IPSEC et VPN SSL)<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0Public :<\/strong><\/p><p>Ce cours Stormshield Network Administrateur s&#8217;adresse aux responsables informatique, aux administrateurs r\u00e9seaux et plus globalement \u00e0 tous les techniciens informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour participer \u00e0 cette formation Stormshield Network Administrateur, il est n\u00e9cessaire d&#8217;avoir de bonnes connaissances des protocoles TCP\/IP. Avoir suivi une formation IP pr\u00e9alable est un plus.<\/p><h2>Contenu du cours<\/h2><ol><li><h3>Cursus des formations et certifications<\/h3><h3>Pr\u00e9sentation de l\u2019entreprise et des produits Stormshield<\/h3><h3>Prise en main du firewall<\/h3><p>Enregistrement sur l\u2019espace client et acc\u00e8s aux ressources techniques<br \/>Initialisation du boitier et pr\u00e9sentation de l\u2019interface d\u2019administration<br \/>Configuration syst\u00e8me et droits d&#8217;administration<br \/>Installation de la licence et mise \u00e0 jour de la version du syst\u00e8me<br \/>Sauvegarde et restauration d\u2019une configuration<\/p><h3>Traces et supervisions<\/h3><p>Pr\u00e9sentation des cat\u00e9gories de traces<br \/>Supervision et graphiques d\u2019historiques<\/p><h3>Les objets<\/h3><p>Notion d&#8217;objet et types d\u2019objets utilisables<br \/>Objets r\u00e9seau et routeur<\/p><h3>Configuration r\u00e9seau<\/h3><p>Modes de configuration d\u2019un boitier dans un r\u00e9seau<br \/>Types d&#8217;interfaces (Ethernet, modem, bridge, VLAN, GRETAP)<br \/>Types de routage et priorit\u00e9s<\/p><h3>Translation d\u2019adresses (NAT)<\/h3><p>Translation sur flux sortant (d\u00e9guisement)<br \/>Translation sur flux entrant (redirection)<br \/>Translation bidirectionnelle (translation un pour un)<\/p><h3>Filtrage<\/h3><p>G\u00e9n\u00e9ralit\u00e9s sur le filtrage et notion de suivi de connexion (stateful)<br \/>Pr\u00e9sentation d\u00e9taill\u00e9e des param\u00e8tres d\u2019une r\u00e8gle de filtrage<br \/>Ordonnancement des r\u00e8gles de filtrage et de translation<\/p><h3>Protection applicative<\/h3><p>Mise en place du filtrage URL en http et https<br \/>Configuration de l\u2019analyse antivirale et de l\u2019analyse par d\u00e9tonation Breach Fighter<br \/>Module de pr\u00e9vention d\u2019intrusion et profils d\u2019inspection de s\u00e9curit\u00e9<\/p><h3>Utilisateurs et authentification<\/h3><p>Configuration des annuaires<br \/>Pr\u00e9sentation des diff\u00e9rentes m\u00e9thodes d\u2019authentification (LDAP, Kerberos, Radius, Certificat SSL, SPNEGO, SSO)<br \/>Enr\u00f4lement d\u2019utilisateurs<br \/>Mise en place d\u2019une authentification explicite via portail captif<\/p><h3>Les r\u00e9seaux priv\u00e9s virtuels<\/h3><p>Concepts et g\u00e9n\u00e9ralit\u00e9s VPN IPSec (IKEv1 et IKEv2)<br \/>Site \u00e0 site avec cl\u00e9 pr\u00e9-partag\u00e9e<br \/>Virtual Tunneling Interface<\/p><h3>VPN SSL<\/h3><p>Principe de fonctionnement<br \/>Configuration<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2212\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"tab\" aria-controls=\"elementor-tab-content-2212\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION STORMSHIELD NETWORK EXPERT <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2212\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2212\"><h2>Objectifs de la formation<\/h2><p>Leader Europ\u00e9en sur la s\u00e9curit\u00e9 des informations, Stormshield d\u00e9cline son offre en trois gammes : protection des r\u00e9seaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des donn\u00e9es (Stormshield Data Security).<\/p><p>Cette\u00a0<strong>formation Stormshield Certification Stormshield Network Expert<\/strong>, niveau expert de la gamme Stormshield Network Security (SNS), a pour but de pr\u00e9senter les fonctionnalit\u00e9s avanc\u00e9es du produit de Next Generation Firewall\/ UTM Stormshield Network Security, et de vous pr\u00e9prarer au mieux \u00e0 l&#8217;examen de certification CSNE Certified Stormshield Network Expert, reconnu par l&#8217;Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information (ANSSI)<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><p>\u00a0<\/p><ul><li>Savoir ma\u00eetriser les fonctionnalit\u00e9s avanc\u00e9es de Stormshield Network Security.<\/li><\/ul><ul><li>Savoir utiliser de mani\u00e8re avanc\u00e9e l\u2019IHM<\/li><li>Configurer avec pr\u00e9cision le moteur de pr\u00e9vention d\u2019intrusions<\/li><li>Mettre en place une PKI et d&#8217;une authentification transparente<\/li><li>Installer un VPN IPsec par certificat<\/li><li>Cr\u00e9er un cluster haute disponibilit\u00e9<\/li><li>Passer l&#8217;examen CSNE<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours officiel Stormshield CSNE cible principalement les responsables informatique, les administrateurs r\u00e9seaux, ainsi que tous techniciens informatique ayant obtenu la certification CSNA &#8211; Certified Stormshield Network Administrator.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation Stormshield CSNE, il est imp\u00e9ratif d&#8217;avoir r\u00e9ussi l\u2019examen CSNA dans les 3 ans pr\u00e9c\u00e9dant cette formation CSNE. Pour cela vous pouvez suivre la\u00a0formation Certified Stormshield Network Administrator &#8211; CSNA (cours officiel).<br \/>\u00c9galement, il est important de poss\u00e9der de bonnes connaissances en TCP\/IP (routage, phases d&#8217;\u00e9tablissement d&#8217;une connexion TCP, structure d&#8217;un paquet IP&#8230;).<\/p><h2><u>Contenu du cours <\/u><\/h2><ol><li><h3>Pr\u00e9sentation d\u00e9taill\u00e9e du moteur de pr\u00e9vention d\u2019intrusion Stormshield Network<\/h3><p>Diff\u00e9rences entre la pr\u00e9vention et la d\u00e9tection d\u2019intrusion<br \/>Le moteur de pr\u00e9vention d\u2019intrusion<br \/>Les diff\u00e9rents types d\u2019analyses<br \/>Les profils protocolaires et applicatifs<\/p><h3>Infrastructure \u00e0 cl\u00e9s publiques<\/h3><p>Bases de cryptographie sym\u00e9trique et asym\u00e9trique<br \/>Les types de chiffrement<br \/>PKI Stormshield Network<br \/>Cr\u00e9ation d\u2019une autorit\u00e9 de certification, d\u2019une identit\u00e9 serveur et d\u2019une identit\u00e9 utilisateur<\/p><h3>Proxy SSL<\/h3><p>Principe de fonctionnement<br \/>Param\u00e9trages du proxy SSL<br \/>VPN IPSec avanc\u00e9<br \/>Fonctionnement d\u00e9taill\u00e9 et m\u00e9canisme de NAT traversal<br \/>Support du Dead Peer Detection (DPD)<br \/>Architecture VPN en \u00e9toile et chainage<br \/>NAT dans IPSec<br \/>Architecture VPN IPsec avec tunnel de secours<br \/>Configuration d\u2019un VPN site \u00e0 site avec utilisation de certificats<br \/>Configuration d\u2019un VPN nomade<\/p><h3>GRE et GRETAP<\/h3><p>Principe de fonctionnement<br \/>Configuration et mise en place<\/p><h3>Authentification transparente<\/h3><p>Principe de fonctionnement<br \/>M\u00e9thode d\u2019authentification SPNEGO<br \/>M\u00e9thode d\u2019authentification par certificat SSL<\/p><h3>Haute disponibilit\u00e9<\/h3><p>Principe de fonctionnement<br \/>Assistant de cr\u00e9ation et de configuration d\u2019un cluster HA<br \/>Configuration des interfaces r\u00e9seaux<br \/>Configuration avanc\u00e9e<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2213\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"tab\" aria-controls=\"elementor-tab-content-2213\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION STORMSHIELD TROUBLESHOOTING  <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2213\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2213\"><h2>Objectifs de la formation<\/h2><p>Leader Europ\u00e9en sur la s\u00e9curit\u00e9 des informations, Stormshield d\u00e9cline son offre en trois gammes : protection des r\u00e9seaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des donn\u00e9es (Stormshield Data Security).<br \/><br \/>Cette\u00a0<strong>formation Stormshield CSNTS<\/strong>, de niveau expert des firewalls Stormshield Network Security, a pour but d&#8217;exposer les outils et m\u00e9thodes pour collecter les informations n\u00e9cessaires \u00e0 l\u2019\u00e9tude et \u00e0 la correction de probl\u00e8mes en utilisant l\u2019interface en ligne de commande (CLI) des produits UTM Stormshield Network.<br \/>Elle vous pr\u00e9parera \u00e9galement au passage de l&#8217;examen de certification CSNTS Certified Stormshield Network Troubleshooting &amp; Support, reconnue par l&#8217;Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information (ANSSI).<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><p>\u00a0<\/p><ul><li>Savoir collecter les informations n\u00e9cessaires \u00e0 l&#8217;\u00e9tude et \u00e0 la correction de probl\u00e8mes avec les produits UTM Stormshield Network.<\/li><\/ul><ul><li>Conna\u00eetre l&#8217;organisation d&#8217;un syst\u00e8me de fichiers et les d\u00e9mons et processus d\u2019une appliance Stormshield Network<\/li><li>Localiser, explorer et manipuler les diff\u00e9rents fichiers de configuration et de journalisation des activit\u00e9s (logs)<\/li><li>Distinguer des particularit\u00e9s et anomalies dans une configuration r\u00e9seau et routage<\/li><li>R\u00e9aliser et \u00e9tudier des captures de trafic r\u00e9seaux<\/li><li>\u00c9tudier une politique de s\u00e9curit\u00e9 et en identifier les directives g\u00e9n\u00e9rales ainsi que les param\u00e8tres particuliers<\/li><li>Identifier les traitements appliqu\u00e9s aux connexions en cours<\/li><li>Produire un relev\u00e9 d&#8217;informations adapt\u00e9, complet et exploitable pour l&#8217;\u00e9tablissement d&#8217;un diagnostic<\/li><li>Configurer des politiques de tunnels VPN IPSec<\/li><li>Identifier les m\u00e9canismes activ\u00e9s et en diagnostiquer les dysfonctionnements<\/li><\/ul><p>Analyser et diagnostiquer une configuration en haute disponibilit\u00e9<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation Stormshield CSNTS s\u2019adresse aux personnels des soci\u00e9t\u00e9s souhaitant atteindre le niveau de partenariat Stormshield le plus \u00e9lev\u00e9, ainsi qu\u2019aux candidats ayant pour objectif de devenir un ing\u00e9nieur support ou formateur expert sur les produits UTM. Elle cible \u00e9galement les responsables informatique, les administrateurs r\u00e9seaux ainsi que tout technicien informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour aborder cette formation Stormshield CSNTS, de niveau expert, les participants doivent poss\u00e9der une certification CSNE en cours de validit\u00e9. Pour cela, vous pouvez suivre la\u00a0formation Certified Stormshield Network Expert &#8211; CSNE (cours officiel).<br \/>\u00c9galement, il est important d&#8217;avoir des connaissances approfondies en TCP\/IP et shell UNIX.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Rappels sur les bon<\/h5><h3>Introduction \u00e0 cette formation Stormshield<\/h3><h3>Syst\u00e8me d\u2019exploitation et commandes UNIX li\u00e9es<\/h3><p>M\u00e9thodes d\u2019acc\u00e8s au shell et param\u00e8tres<br \/>SSH : fonctionnalit\u00e9s<br \/>Syst\u00e8me de fichier et commandes associ\u00e9es<br \/>R\u00e9pertoires et commandes associ\u00e9es<br \/>Environnement syst\u00e8me et utilisateur<br \/>Fichiers et commandes associ\u00e9es<\/p><h3>Logs<\/h3><p>Logs locaux : localisation, caract\u00e9ristiques, syntaxe, cat\u00e9gories<br \/>Commandes associ\u00e9es<br \/>Fichiers de configuration<br \/>Logd, logctl, journalisation des messages noyau<\/p><h3>Fichiers de configuration<\/h3><p>R\u00e9pertoires, structure et syntaxe g\u00e9n\u00e9rale<br \/>Sauvegarde (*.na), decbackup, tar<br \/>Configuration usine<\/p><h3>Objets<\/h3><p>Syntaxe des objets<br \/>Objets dynamiques et FQDN<\/p><h3>R\u00e9seau et routage avec les firewalls Stormshield<\/h3><p>Param\u00e8tres des interfaces r\u00e9seau<br \/>Le bridge et les commandes associ\u00e9es<br \/>Routage : fonctions de routage et leur priorit\u00e9<br \/>Routes par d\u00e9faut et routes statiques<br \/>Gatemon et les objets routeurs<br \/>Routage dynamique<br \/>Commandes relatives, affichage des routes<br \/>Mode verbose<br \/>LAB R\u00e9seau et routage<\/p><h3>Capture et analyse de trafic<\/h3><p>Introduction et conseils<br \/>Syntaxe g\u00e9n\u00e9rale et arguments<br \/>Filtres usuels<br \/>Exemples comment\u00e9s et pr\u00e9paration pour faire de bonnes captures<br \/>Analyse de trafics par tcpdump (flux TCP, UDP\/icmp)<br \/>LAB Network\/tcpdump<\/p><h3>ASQ : les \u00e9tapes d\u2019analyse<\/h3><p>Analyse pas \u00e0 pas des couches r\u00e9seau<br \/>Commandes associ\u00e9es<br \/>Param\u00e8tres globaux<br \/>Profils et param\u00e8tres particuliers<br \/>ASQ asynchrone : diff\u00e9rents cas et watermarking<br \/>ASQ verbose mode<br \/>LAB param\u00e8tres ASQ<\/p><h3>ASQ : politique de s\u00e9curit\u00e9<\/h3><p>R\u00e9pertoires et fichiers de configuration, syntaxe des r\u00e8gles<br \/>Filtre : commandes associ\u00e9es<br \/>Filtre : exemple de r\u00e8gles charg\u00e9es (action, niveau d\u2019inspection, plugin, PBR, QoS, interfaces, proxy)<br \/>Filtre : traduction des groupes et des listes<br \/>NAT : rappels (NAT Dynamique, NAT Statique par port, NAT statique\/Bimap, Non NAT)<br \/>NAT : commandes associ\u00e9es<br \/>NAT : syntaxe des r\u00e8gles charg\u00e9es<br \/>LAB Nat et filtrage<\/p><h3>ASQ : Stateful et tables d\u2019\u00e9tats<\/h3><p>Table des adresses prot\u00e9g\u00e9es<br \/>Table des h\u00f4tes<br \/>Table des connexions : exemples d\u2019\u00e9tats de connexion (NAT, vconn, FTP plugin, async, lite&#8230;)<br \/>LAB ASQ Stateful tracking<\/p><h3>D\u00e9mons et Processus<\/h3><p>Liste et r\u00f4le<br \/>D\u00e9mon Superviseur<br \/>Commandes relatives<\/p><h3>Eventd : le gestionnaire d\u2019\u00e9v\u00e9nements<\/h3><h3>VPN IPSec avec Stormshield<\/h3><p>Impl\u00e9mentation IKE\/IPSec Stormshield Network<br \/>Fichiers de configuration<br \/>Politique de s\u00e9curit\u00e9 (SPD, SAD)<br \/>Les n\u00e9gociations IKE<br \/>N\u00e9gociations : mode Main et mode Aggressive<br \/>ISAKMP et IPsec SA<br \/>Propositions IKE<br \/>Particularit\u00e9s : NAT-T, DPD, Keepalive, SharedSA, Politique None, SPD Cache<br \/>Commandes associ\u00e9es<br \/>Analyse d\u2019une IPSec-SA<br \/>Logs<br \/>Notifications de \u00ab delete SA \u00bb<br \/>Capture et analyse du trafic ISAKMP<br \/>Particularit\u00e9s des correspondants dynamiques<br \/>Mode Verbose, erreurs courantes<br \/>LAB ISAKMP\/IPSec<\/p><h3>PKI et certificats<\/h3><p>Rappels et directives globales<br \/>R\u00e9pertoire de CA<br \/>Astuces de configuration<br \/>V\u00e9rification des certificats<\/p><h3>Haute disponibilit\u00e9<\/h3><p>G\u00e9n\u00e9ralit\u00e9s<br \/>Fichiers de configuration<br \/>Commandes relatives<br \/>\u00c9tapes d&#8217;activation, gestion des interfaces r\u00e9seau<br \/>Processus et trafics impliqu\u00e9s<br \/>R\u00e9plications\/synchronisation<br \/>\u00c9v\u00e8nements et logs HA<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2214\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"tab\" aria-controls=\"elementor-tab-content-2214\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION STORMSHIELD MANAGEMENT CENTER EXPERT <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2214\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2214\"><h2>Objectifs de la formation<\/h2><p>D\u00e9clin\u00e9es en trois gammes de produits, les solutions Stormshield s&#8217;imposent aujourd&#8217;hui comme leader europ\u00e9en sur la protection des r\u00e9seaux informatiques et industriels (Stormshield Network Security), la protection des postes et serveurs (Stormshield Endpoint Security) et la protection des donn\u00e9es (Stormshield Data Security).<\/p><p>Cette\u00a0<strong>formation Stormshield Management Center Expert CSMCE<\/strong>, a pour but de pr\u00e9senter les fonctionnalit\u00e9s de Stormshield Management Center, l\u2019outil d\u2019administration centralis\u00e9e des appliances SNS. Il vous pr\u00e9parera \u00e9galement au passage de l&#8217;examen de certification CSMCE Certified Stormshield Management Center Expert.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir ma\u00eetriser les fonctionnalit\u00e9s de Stormshield Management Center, l&#8217;outil d&#8217;administration centrelis\u00e9e des appilances SNS.<\/li><\/ul><ul><li>D\u00e9ployer et maintenir le produit Stormshield Management Center (SMC)<\/li><li>Connecter et superviser un grand nombre d\u2019appliances SNS<\/li><li>D\u00e9ployer des r\u00e8gles de filtrage et de NAT sur un grand nombre d\u2019appareils SNS<\/li><li>Mettre en place facilement des tunnels VPN IPsec site \u00e0 site<\/li><li>Configurer un grand nombre d\u2019appareils SNS via des scripts CLI<\/li><\/ul><p>Passer l&#8217;examen CSMCE<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation officielle Stormshield Administration Centralis\u00e9e s&#8217;adresse aux responsables informatique, aux administrateurs r\u00e9seaux, ainsi qu&#8217;\u00e0 tous techniciens informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation Stormshield Administration Centralis\u00e9e, il est imp\u00e9ratif d&#8217;avoir r\u00e9ussi l\u2019examen Certified Stormshield Network Administrator (CSNA) dans les 3 ans pr\u00e9c\u00e9dant cette formation CSMCE. Pour cela vous pouvez suivre la\u00a0formation Certified Stormshield Network Administrator &#8211; CSNA (cours officiel).<br \/>Avoir de bonnes connaissances TCP\/IP est \u00e9galement un plus.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>1.\u00a0\u00a0\u00a0<\/h5><h3>Installation, prise en main et maintenance de Stormshield Management Center (SMC)<\/h3><h3>Rattachement des firewalls Stormshield Network Security (SNS) au serveur SMC<\/h3><h3>Supervision et modification des firewalls depuis le serveur SMC<\/h3><h3>D\u00e9ploiement d\u2019une configuration sur un parc d\u2019appliances SNS<\/h3><h3>Gestion et d\u00e9ploiement des objets r\u00e9seaux depuis Stormshield Management Center<\/h3><p>Utilisation d\u2019objets variables<br \/>Outils de migration des objets depuis un firewall<\/p><h3>Mise en place d\u2019une politique de filtrage et de translation centralis\u00e9e<\/h3><p>Sans d\u00e9l\u00e9gation<br \/>Avec d\u00e9l\u00e9gation partielle<br \/>Avec d\u00e9l\u00e9gation int\u00e9grale<br \/>Outils de migration vers une administration centralis\u00e9e<\/p><ol><li>\u00a0<\/li><\/ol><h3>VPN IPSEC site-\u00e0-site<\/h3><p>Gestion des certificats<br \/>Fonctionnement d\u2019un tunnel VPN IPSec site-\u00e0-site<br \/>D\u00e9ploiement des identit\u00e9s et import des certificats pour une authentification par certificats<br \/>Cr\u00e9ation des profils de chiffrement<br \/>Cr\u00e9ation d\u2019une topologie (en maillage ou en \u00e9toile)<br \/>Supervision des tunnels VPN IPSec site-\u00e0-site depuis le serveur SMC<\/p><h3>Pr\u00e9sentation des commandes et des scripts CLI<\/h3><h3>Ex\u00e9cution d\u2019un script \u00e0 partir de SMC sur un parc d\u2019appliances SNS<\/h3><p>D\u00e9claration des variables sur SMC<br \/>Ex\u00e9cution et journalisation d\u2019ex\u00e9cution des scripts<br \/>Gestion des fichiers d\u2019entr\u00e9e ou de sortie d\u2019un script<\/p><h2>\u00a0<\/h2><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2215\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"tab\" aria-controls=\"elementor-tab-content-2215\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION STORMSHIELD DATA ADMINISTRATOR<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2215\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2215\"><h2>Objectifs de la formation<\/h2><p>La protection des donn\u00e9es, avec les solutions de chiffrement Stormshield Data Security, est l&#8217;une des trois offres produits propos\u00e9es par Stormshield. Ce leader Europ\u00e9en en s\u00e9curit\u00e9 des infrastructures digitales est \u00e9galement pr\u00e9sent sur la protection des r\u00e9seaux informatiques et industriels (Stormshield Network Security) et sur la protection des postes et serveurs (Stormshield Endpoint Security).<br \/><br \/>Cette\u00a0<strong>formation Stormshield\u00a0Data Administrator CSDA<\/strong>\u00a0est le premier niveau de la gamme Stormshield Data Security (SDS). Elle vous permettra de comprendre et d\u2019utiliser la solution de chiffrement en installant et d\u00e9ployant la suite SDS de Stormshield.<br \/>Elle vous pr\u00e9parera \u00e9galement au passage de l&#8217;examen de certification CSDA, Certified Stormshield Data Administrator.<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :.<\/p><ul><li>Savoir utiliser la solution de chiffrement en installant et d\u00e9ployant la suite SDS de Stormshield.<\/li><li>Ma\u00eetriser les concepts de cryptographie<\/li><\/ul><ul><li>Installer et d\u00e9ployer la solution SDS Suite<\/li><li>S\u00e9curiser des donn\u00e9es locales<\/li><li>Collaborer de mani\u00e8re s\u00e9curis\u00e9e en interne<\/li><li>\u00c9changer en toute s\u00e9curit\u00e9 avec des intervenants externes<\/li><li>\u00catre autonome sur la r\u00e9solution d\u2019incident niveau 1<\/li><\/ul><p>Passer l&#8217;examen CSDA<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation Stormshield\u00a0Data Administrator\u00a0s&#8217;adresse aux administrateurs syst\u00e8mes et s\u00e9curit\u00e9, aux responsables de projets, et aux techniciens informatique et support.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Ce cours Stormshield\u00a0Data Administrator\u00a0n\u00e9cessite de conna\u00eetre le syst\u00e8me Windows client, et d&#8217;avoir des notions d&#8217;annuaire LDAP\/Active Directory et client Outlook.<br \/>Enfin, avoir des connaissances sur les m\u00e9canismes des autorit\u00e9s de certification peut \u00eatre un plus.<\/p><h2>Contenu du cours<\/h2><ol><li><ol><li>\u00a0<\/li><\/ol><h3>Pr\u00e9sentation de Stormshield et des produits Stormshield<\/h3><h3>Fondamentaux de la cryptographie<\/h3><h3>Infrastructure de Stormshield Data Security Enterprise<\/h3><h3>Gestion des certificats<\/h3><h3>Gestion des fichiers locaux<\/h3><p>Chiffrement de fichiers sur le poste de travail et pour des correspondants<br \/>Effacement s\u00e9curis\u00e9<br \/>Transchiffrement<\/p><h3>Signature de fichiers<\/h3><p>Pr\u00e9sentation des m\u00e9canismes de signature, co-signature, contresignature et sur-signature<\/p><ol start=\"2\"><li>\u00a0<\/li><\/ol><h3>Cr\u00e9ation et utilisation d&#8217;un volume virtuel s\u00e9curis\u00e9<\/h3><h3>Protection des emplacements locaux et r\u00e9seaux<\/h3><p>Droits d&#8217;acc\u00e8s<br \/>Sauvegarde et restauration<\/p><h3>Protection de la messagerie<\/h3><p>\u00c9change de mails chiffr\u00e9s et\/ou sign\u00e9s<br \/>Transchiffrement<\/p><h3>SDS Easy<\/h3><p>Configuration de l\u2019appliance SNS<br \/>Cr\u00e9ation du compte SDS Suite<\/p><h3>Diagnostics<\/h3><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2216\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"tab\" aria-controls=\"elementor-tab-content-2216\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION STORMSHIELD DATA EXPERT<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2216\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2216\"><h2>Objectifs de la formation<\/h2><p>Leader Europ\u00e9en en s\u00e9curit\u00e9 des infrastructures digitales, Stormshield d\u00e9cline son offre en trois gammes de produits : protection des r\u00e9seaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des donn\u00e9es (Stormshield Data Security).<\/p><p>Cette\u00a0<strong>formation Stormshield Data Expert<\/strong>\u00a0est le second niveau d&#8217;apprentissage de la gamme de protection des donn\u00e9es, Stormshield Data Security (SDS). Elle vise \u00e0 pr\u00e9senter l\u2019outil d\u2019administration et la configuration de la console Stormshield Data Authority Manager. Cette console permet d\u2019administrer la s\u00e9curit\u00e9 des donn\u00e9es de mani\u00e8re centralis\u00e9e dans un syst\u00e8me d\u2019information.<br \/>Ce cours vous pr\u00e9parera \u00e9galement au passage de l&#8217;examen de certification CSDE Certified Stormshield Data Expert.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir administrer et configurer de la console Stormshield Data Authority Manager.<\/li><\/ul><ul><li>Savoir installer et configurer la plateforme d\u2019administration Stormshield Data Authority Manager<\/li><li>\u00catre en mesure d&#8217;installer et de configurer une PKI et ses CA<\/li><li>Personnaliser l\u2019installation de la Suite SDS sur les postes utilisateurs<\/li><li>Savoir g\u00e9rer et d\u00e9ployer les comptes utilisateurs<\/li><li>\u00catre capable de g\u00e9rer l\u2019authentification par cartes \u00e0 puces et token USB<\/li><li>Passer l&#8217;examen CSDE<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours Secret D\u00e9fense s&#8217;adresse \u00e0 toute personne travaillant dans une organisation ou une entreprise qui traite ou sous-traite des informations secret d\u00e9fense, dont la valeur est particuli\u00e8rement sensible, et le degr\u00e9 de protection tr\u00e8s \u00e9lev\u00e9.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation Secret D\u00e9fense, une connaissance a minima de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information est souhait\u00e9e. Une certification de type ISO, CISA ou CISSP serait un plus.<\/p><h2>Contenu du cours<\/h2><ol><li><ol><li><ol><li>\u00a0<\/li><\/ol><h3>Principes de l\u2019administration centralis\u00e9e<\/h3><h3>Pr\u00e9requis mat\u00e9riels et logiciels<\/h3><p>Service tiers<br \/>Configuration serveur<br \/>Configuration client<\/p><h3>Installation de Stormshield Data Authority Manager<\/h3><p>Installation standard<br \/>Installation de la base de donn\u00e9es<br \/>Droits d\u2019administration<\/p><ol start=\"2\"><li>\u00a0<\/li><\/ol><h3>Param\u00e9trage de la base de donn\u00e9es<\/h3><p>Param\u00e9trage PKI<br \/>Param\u00e9trage LDAP<br \/>Param\u00e9trage SMTP<\/p><h3>Strat\u00e9gie de recouvrement<\/h3><h3>Gestion des utilisateurs<\/h3><p>Cr\u00e9ation d\u2019un compte<br \/>Mod\u00e8les de comptes<br \/>Gestion de comptes<\/p><h3>Personnalisation du package d\u2019installation<\/h3><h3>D\u00e9ploiement et mise \u00e0 jour des comptes utilisateurs<\/h3><ol start=\"3\"><li>\u00a0<\/li><\/ol><h3>Gestion de l\u2019authentification par carte \u00e0 puces et token USB<\/h3><h3>M\u00e9canisme d\u2019enr\u00f4lement via une page web public<\/h3><h3>D\u00e9blocage d\u2019un compte \u00e0 distance<\/h3><h3>Mise en \u0153uvre compl\u00e8te d\u2019un cas concret d\u2019entreprise<\/h3><\/li><\/ol><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2217\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"tab\" aria-controls=\"elementor-tab-content-2217\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION STORMSHIELD ENDPOINT ADMINISTRATOR<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2217\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2217\"><h2>Objectifs de la formation<\/h2><p>Outre la protection des r\u00e9seaux informatiques et industriels, avec ses firewalls Stormshield Network Security, Stormshield est \u00e9galement actif dans la protection des donn\u00e9es, avec les solutions de chiffrement Stormshield Data Security, ainsi que dans la protection des postes de travail et des acc\u00e8s r\u00e9seaux, avec les solutions Stormshield Endpoint Security.<\/p><p>Cette\u00a0<strong>formation Stormshield Endpoint Administrateur CSEA<\/strong>\u00a0est le premier niveau de la gamme Stormshield Endpoint Security (SES). Elle vous permettra d\u2019acqu\u00e9rir les connaissances essentielles pour d\u00e9ployer et administrer la solution Stormshield Endpoint Security (SES). Alternant pratique et th\u00e9orie, ce cours vous apprendra \u00e0 ma\u00eetriser l\u2019installation, la maintenance et la configuration des diff\u00e9rentes fonctionnalit\u00e9s de la suite, pour assurer une protection optimale contre les attaques cibl\u00e9es ATAs et un contr\u00f4le complet des applications, des p\u00e9riph\u00e9riques et des connexions r\u00e9seaux. Elle vous donne aussi des \u00e9l\u00e9ments pour analyser une cyberattaque.<br \/>Elle vous pr\u00e9parera \u00e9galement au pasage de l&#8217;examen de certification CSEA, Certified Stormshield Endpoint Administrator.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :.<\/p><ul><li>Savoir d\u00e9ployer et administrer la solution Stormshield Endpoint Security (SES)<\/li><\/ul><ul><li>Installer et administrer la solution SES Stormshield Endpoint Security Evolution<\/li><li>D\u00e9ployer des agents SES Evolution sur un parc de postes et serveurs \u00e0 prot\u00e9ger<\/li><li>Mettre en place une politique pour prot\u00e9ger le syst\u00e8me<\/li><li>Mettre en place une politique de contr\u00f4le des p\u00e9riph\u00e9riques et des r\u00e9seaux<\/li><\/ul><p>Mettre en place une politique de configuration conditionnelle<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation Stormshield Endpoint Administrateur s&#8217;adresse aux administrateurs syst\u00e8mes et s\u00e9curit\u00e9, aux responsables de projets, ainsi qu&#8217;aux techniciens informatique et support.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre ce cours Stormshield Endpoint Administrator, il est demand\u00e9 de connaitre le syst\u00e8me Windows client\/serveur et d&#8217;avoir de bonnes connaissances r\u00e9seaux TCP\/IP. Avoir des connaissances sur les certificats est un plus.<\/p><p>Le stagiaire doit fournir un ordinateur portable ayant les caract\u00e9ristiques suivantes :<\/p><p>&#8211; 6Go de RAM et processeur de type I3 minimum<br \/>&#8211; Navigateur Chrome ou Firefox \u00e0 jour et Javascript install\u00e9, seuls ces deux navigateurs sont support\u00e9s.<\/p><p>Pr\u00e9requis compl\u00e9mentaires pour une formation en pr\u00e9sentiel :<\/p><p>&#8211; L\u2019ordinateur doit \u00eatre \u00e9quip\u00e9 d\u2019un port RJ45 pour pouvoir se connecter au r\u00e9seau de formation, il n\u2019y a pas d\u2019acc\u00e8s Wifi au r\u00e9seau de formation.<\/p><h2>Contenu du cours<\/h2><ol><li><ol><li>\u00a0<\/li><\/ol><p><strong>Pr\u00e9sentation de Stormshield et des produits Stormshield<\/strong><\/p><p><strong>Infrastructure de Stormshield Endpoint Security<\/strong><\/p><p><strong>Installation et configuration du serveur SES<\/strong><\/p><p><strong>Prise en main de la console d\u2019administration<\/strong><\/p><p><strong>Gestion et installation des agents SES<\/strong><\/p><p><strong>Pr\u00e9sentation des politiques de s\u00e9curit\u00e9<\/strong><\/p><p><strong>Configuration d\u2019une politique conditionnelle<\/strong><\/p><p><strong>Transfert d\u2019\u00e9v\u00e9nements externes (remont\u00e9es de logs Microsoft dans SES)<\/strong><\/p><p><strong>Pr\u00e9sentation et mise en pratique du contr\u00f4le du r\u00e9seau des postes<\/strong><\/p><p><strong>Pr\u00e9sentation du contr\u00f4le des p\u00e9riph\u00e9riques<\/strong><\/p><p><strong>Mise \u00e0 jour, maintenance et d\u00e9pannage de l\u2019agent SES<\/strong><\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2218\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"tab\" aria-controls=\"elementor-tab-content-2218\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION STORMSHIELD ENDPOINT EXPERT<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2218\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2218\"><h2>Objectifs de la formation<\/h2><p>En plus de la protection des r\u00e9seaux informatiques et industriels (Stormshield Network Security) et de la protection des donn\u00e9es (Stormshield Data Security), Stormshield propose, avec la solution Stormshield Endpoint Security, des outils de protection des applications, des p\u00e9riph\u00e9riques et des connexions r\u00e9seaux .<br \/><br \/>Cette\u00a0<strong>formation officielle Stormshield Endpoint Expert CSEE\u00a0<\/strong>est le second niveau de formation \u00e0 la solution Stormshield Endpoint Security (SES). Elle permet d\u2019acqu\u00e9rir les connaissances avanc\u00e9es pour administrer et maintenir cette solution. Alternant pratique et th\u00e9orie, elle vous permettra de ma\u00eetriser le d\u00e9ploiement d\u2019outils d\u00e9di\u00e9s afin d\u2019optimiser le contr\u00f4le des p\u00e9riph\u00e9riques, d\u2019automatiser la mise en oeuvre de politiques de s\u00e9curit\u00e9 et de personnaliser la gestion des journaux. Enfin, elle vous pr\u00e9parera au passage de l&#8217;examen de certification CSEE Certified Stormshield Endpoint Expert.<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :.<\/p><ul><li>Savoir administrer et maintenir cette solution.<\/li><\/ul><ul><li>Mettre en oeuvre une politique de s\u00e9curit\u00e9 pour prot\u00e9ger des ressources vari\u00e9es dans des situations diverses<\/li><li>Configurer des param\u00e8tres avanc\u00e9s dans la politique de s\u00e9curit\u00e9<\/li><li>Mettre en oeuvre des jeux de r\u00e8gles g\u00e9rant les exceptions n\u00e9cessaires \u00e0 l\u2019activit\u00e9 de production<\/li><li>Connaitre les diff\u00e9rentes s\u00e9quences et m\u00e9canismes d\u2019une Cyberattaque afin de cr\u00e9er une politique de s\u00e9curit\u00e9 SES Evolution pertinente<\/li><li>S\u00e9curiser l\u2019acc\u00e8s \u00e0 un p\u00e9riph\u00e9rique de stockage<\/li><li>Savoir r\u00e9colter les informations n\u00e9cessaires pour analyser un dysfonctionnement<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours Stormshield Endpoint Expert concerne les administrateurs syst\u00e8mes et s\u00e9curit\u00e9, les responsables de projets ainsi que les techniciens informatique et support, ayant valid\u00e9 le cursus CSEA.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Cette formation Stormshield Endpoint Expert n\u00e9cessite d&#8217;avoir suivi la\u00a0formation Certified Stormshield Endpoint Administrateur &#8211; CSEA (cours officiel).\u00a0Il est \u00e9galement demand\u00e9 de connaitre le syst\u00e8me Windows client\/serveur et d&#8217;avoir des connaissances sur les langages de scripts interpr\u00e9tables par Windows.<\/p><p>Le stagiaire doit fournir un ordinateur portable ayant les caract\u00e9ristiques suivantes :<\/p><p>&#8211; 6Go de RAM et processeur de type I3 minimum<br \/>&#8211; Navigateur Chrome ou Firefox \u00e0 jour et Javascript install\u00e9, seuls ces deux navigateurs sont support\u00e9s<\/p><p>Pr\u00e9requis compl\u00e9mentaires pour une formation en pr\u00e9sentiel :<br \/>&#8211; L\u2019ordinateur doit \u00eatre \u00e9quip\u00e9 d\u2019un port RJ45 pour pouvoir se connecter au r\u00e9seau de formation, il n\u2019y a pas d\u2019acc\u00e8s Wifi au r\u00e9seau de formation.<\/p><p>Pr\u00e9requis compl\u00e9mentaires pour une formation en distanciel :<\/p><p>&#8211; Le stagiaire doit avoir les droits d\u2019installation de plugin sur son navigateur pour g\u00e9rer la visio<br \/>&#8211; Acc\u00e8s internet avec un d\u00e9bit minimal de 2Mb\/s<br \/>&#8211; Un 2\u00e8me \u00e9cran est fortement recommand\u00e9 (22\u2019\u2019 ou plus)<\/p><h2>Contenu du cours<\/h2><ol><li><ol><li><p><strong>Installation d\u2019un environnement de test<\/strong><\/p><p><strong>Cr\u00e9ation d\u2019un environnement de pr\u00e9production<\/strong><\/p><p><strong>Cas d\u2019usages d\u00e9taill\u00e9s de s\u00e9curisation<\/strong><\/p><p>Serveur web et FTP<br \/>Serveur d\u2019application<br \/>Magasin en ligne<br \/>Ordinateur des ressources humaines<br \/>Ordinateur de collaborateurs<\/p><p><strong>Protections avanc\u00e9es<\/strong><\/p><p><strong>Jeux de r\u00e8gles et exceptions<\/strong><\/p><p><strong>Analyse d\u2019une cyberattaque<\/strong><\/p><p><strong>Pr\u00e9sentation et mise en pratique du contr\u00f4le des p\u00e9riph\u00e9riques de stockage<\/strong><\/p><p><strong>R\u00e9colte des informations n\u00e9cessaires \u00e0 l\u2019analyse d\u2019un dysfonctionnement<\/strong><\/p><\/li><\/ol><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2219\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"tab\" aria-controls=\"elementor-tab-content-2219\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION SURVEILLANCE, DETECTION ET REPONSE AUX INCIDENTS DE SECURITE<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2219\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2219\"><h2>Objectifs de la formation<\/h2><p>Les rapports de tous les grands acteurs de la r\u00e9ponse \u00e0 incident sont unanimes : les compromissions, qu&#8217;elles soient l&#8217;\u0153uvre de simples malwares ou de groupes organis\u00e9s, sont l\u00e9gion, avec bien souvent un d\u00e9lai effarant de plusieurs mois entre l&#8217;arriv\u00e9e de l&#8217;acteur malveillant et sa d\u00e9tection par les d\u00e9fenseurs. Dans ce contexte, la question n&#8217;est plus de savoir si cela peut nous arriver, mais bien QUAND cela va arriver. L&#8217;enjeu n&#8217;est plus seulement de pr\u00e9venir, mais d&#8217;aller traquer l&#8217;attaquant sur nos syst\u00e8mes et r\u00e9seaux afin de l&#8217;emp\u00eacher d&#8217;\u00e9tendre son emprise et d&#8217;atteindre ses objectifs.<br \/><br \/>En mettant l&#8217;accent sur la compr\u00e9hension des techniques d&#8217;attaque et la maitrise des outils de d\u00e9tection, cette\u00a0<strong>formation Surveillance d\u00e9tection et r\u00e9ponse aux incidents de s\u00e9curit\u00e9<\/strong><strong>\u00a0<\/strong>vous donnera les moyens de tirer le meilleur parti des mesures et \u00e9quipements d\u00e9j\u00e0 en place pour r\u00e9pondre rapidement et efficacement aux incidents de s\u00e9curit\u00e9.<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :.<\/p><ul><li>Savoir r\u00e9pondre rapidement et efficacement aux incidents de s\u00e9curit\u00e9.<\/li><\/ul><ul><li>Mettre en place une architecture de d\u00e9tection<\/li><li>Appliquer la notion de \u00ab pr\u00e9vention d\u00e9tective \u00bb<\/li><li>Limiter l&#8217;impact d&#8217;une compromission<\/li><li>Prioriser les mesures de surveillance \u00e0 impl\u00e9menter<\/li><li>Ma\u00eetriser le processus de r\u00e9ponse \u00e0 incident<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0Public :<\/strong><\/p><p>Ce cours d\u00e9tection et r\u00e9ponse aux incidents de s\u00e9curit\u00e9 s&#8217;adresse aux membres d&#8217;un SOC (Security Operating Center) ou d&#8217;un CSIRT (Computer Security Incident Response Team), aux administrateurs, aux analystes et aux responsables de s\u00e9curit\u00e9.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour participer \u00e0 ce cours, vous devez avoir suivi la\u00a0formation Fondamentaux et techniques de la SSI (S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information), r\u00e9f.SFSI\u00a0ou, \u00e0 d\u00e9faut, disposer de solides bases en s\u00e9curit\u00e9 des syst\u00e8mes d&#8217;information.<\/p><h2>Contenu du cours<\/h2><ol><li><ol><li><h3>\u00c9tat des lieux sur des probl\u00e8mes de d\u00e9tection et les r\u00e9ponses dans le cadre de la s\u00e9curit\u00e9 Informatique<\/h3><p>Pourquoi la d\u00e9tection :<br \/>&#8211; D\u00e9fense en profondeur<br \/>&#8211; Tous compromis<br \/>\u00c9volution de l&#8217;environnement<br \/>La \u00ab pr\u00e9vention d\u00e9tective \u00bb<\/p><h3>Comprendre l&#8217;attaque<\/h3><p>Objectifs de l&#8217;attaquant<br \/>Phases d&#8217;une attaque<br \/>Plusieurs champs de bataille :<br \/>&#8211; R\u00e9seau<br \/>&#8211; Applications<br \/>&#8211; Active Directory<br \/>&#8211; La dimension m\u00e9tier<br \/>Portrait d&#8217;une attaque r\u00e9ussie<\/p><h3>Architecture de d\u00e9tection<\/h3><p>La base : segmentation et moindre privil\u00e8ge<br \/>Les classiques :<br \/>&#8211; Parefeu<br \/>&#8211; IDS\/ISP<br \/>&#8211; WAF<br \/>&#8211; SIEM<br \/>Les outsiders :<br \/>&#8211; \u00ab Self-defense \u00bb applicative<br \/>&#8211; Honey-*Valoriser les \u00ab endpoints \u00bb :<br \/>&#8211; Whitelisting<br \/>&#8211; Sysmon<br \/>&#8211; Protections m\u00e9moire<br \/>&#8211; Mesures compl\u00e9mentaires de Windows 10Focus : Journalisation<br \/>Les IOC :<br \/>&#8211; Yara<br \/>&#8211; MISP<\/p><h3>Blue Team vs Attaquant<\/h3><p>G\u00e9rer les priorit\u00e9s<br \/>D\u00e9tection et kill chain :<br \/>&#8211; Persistance<br \/>&#8211; Post-exploitation<br \/>&#8211; Exploitation<br \/>&#8211; Reconnaissance<br \/>Focus : d\u00e9tecter et d\u00e9fendre dans le Cloud<\/p><h3>R\u00e9ponse \u00e0 incident et Hunting<\/h3><p>Le SOC<br \/>Outils de r\u00e9ponse :<br \/>&#8211; Linux<br \/>&#8211; Windows<br \/>&#8211; Kansa<br \/>Partons \u00e0 la chasse :<br \/>&#8211; Principes de base<br \/>Attaquer pour mieux se d\u00e9fendre :<br \/>&#8211; Audit \u00ab Purple Team \u00bb<br \/>&#8211; Focus : Bloodhound<br \/>ISO 27035<br \/>Aspects juridiques<\/p><\/li><\/ol><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-22110\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"tab\" aria-controls=\"elementor-tab-content-22110\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION TRAITEMENT D\u2019URGENCE DES INCIDENTS DE SECURITES INFORMATIQUES<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-22110\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-22110\"><h2>Objectifs de la formation<\/h2><p>Cette formation au Traitement d&#8217;Urgence des Incidents de S\u00e9curit\u00e9 Informatique permet aux \u00e9quipes informatiques en premi\u00e8re ligne d\u2019aborder sereinement un incident de s\u00e9curit\u00e9. Le but est de mettre rapidement les acteurs en situation et de leur pr\u00e9senter des cas d\u2019usages typiques pour que les actions essentielles deviennent des r\u00e9flexes.<br \/><br \/>Ce cours dresse un panorama de la cybercriminalit\u00e9 et d\u00e9crit le d\u00e9roulement d&#8217;une attaque informatique cibl\u00e9e. Les diff\u00e9rentes \u00e9tapes de l&#8217;attaque sont pr\u00e9sent\u00e9es : de la prise d&#8217;information jusqu&#8217;\u00e0 la prise totale de contr\u00f4le du syst\u00e8me d&#8217;information de la cible.<br \/><br \/><\/p><p>\u00c0 l&#8217;issue de ce cours vous aurez acquis les r\u00e9flexes pour mettre sur les rails un bon traitement d\u2019incident de s\u00e9curit\u00e9.<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation s&#8217;adresse aux correspondants s\u00e9curit\u00e9, aux responsables s\u00e9curit\u00e9 op\u00e9rationnels et aux administrateurs syst\u00e8me et r\u00e9seau.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Afin de participer \u00e0 cette formation Incident de S\u00e9curit\u00e9 Informatique, il est n\u00e9cessaire d&#8217;avoir des connaissances sur les syst\u00e8mes Linux\/Windows, sur les r\u00e9seaux (TCP\/IP, OSI) et en s\u00e9curit\u00e9.<\/p><h2>Contenu du cours<\/h2><ol><li><ol><li><p><strong>Typologie des incidents de s\u00e9curit\u00e9<\/strong><\/p><p><strong>Phase de r\u00e9ponse sur incident<\/strong><\/p><p><strong>L\u2019art du triage<\/strong><\/p><p><strong>Actions d\u2019urgence<\/strong><\/p><p><strong>Les r\u00e9flexes op\u00e9rationnels<\/strong><\/p><p><strong>Les bons outils<\/strong><\/p><p><strong>Les interdits<\/strong><\/p><p><strong>Mise en situation<\/strong><\/p><\/li><\/ol><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-22111\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"tab\" aria-controls=\"elementor-tab-content-22111\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION PROOFPOINT PCA ADMINISTRATEUR \u2013 EMAIL ET INFORMATION PROTECTION<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-22111\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-22111\"><h2>Objectifs de la formation<\/h2><p>Lors de cette formation &#8220;Proofpoint Certified Administrator \u2013 Email et Information Protection&#8221; les participants apprendront dans un premier temps \u00e0 utiliser les outils de protection disponibles dans la suite PPS (Proofpoint Protection Server), incluant le nouveau module de Proofpoint pour la protection contre les attaques cibl\u00e9es TAP (Targeted Attack Protection).<br \/>Ils apprendront ensuite les outils contre la fuite de donn\u00e9es \u00ab Regulatory Compliance \u00bb, \u00ab Encryption \u00bb et Digital Assets \u00bb.\u00a0<br \/>Ils aborderont \u00e9galement des sujets tels que l\u2019architecture master-agent, l\u2019installation et le d\u00e9ploiement, le filtrage et la cr\u00e9ation de r\u00e8gles.<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours s&#8217;adresse aux administrateurs syst\u00e8me, aux gestionnaires r\u00e9seau et aux gestionnaires responsables de la gestion courante de Proofpoint Protection Server (PPS).<\/p><p>\u00a0<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Afin de suivre ce stage, il est n\u00e9cessaire de poss\u00e9der\u00a0l\u2019accr\u00e9ditation web Proofpoint Accredited Administrator \u2013 Email Protection (PAA).<\/p><h2>Contenu du cours<\/h2><ol><li><ol><li><p><strong>Architecture Email<\/strong><\/p><p><strong>D\u00e9ploiement du PPS<\/strong><\/p><p><strong>Configuration initiale<\/strong><\/p><p><strong>Policy Routes<\/strong><\/p><p><strong>Cr\u00e9ation de r\u00e8gles<\/strong><\/p><p><strong>Management de l\u2019utilisateur final<\/strong><\/p><p><strong>Les services pour l\u2019utilisateur final<\/strong><\/p><p><strong>L\u2019authentification des E-mail<\/strong><\/p><p><strong>Le module Email-Firewall<\/strong><\/p><p><strong>Le module Anti-virus<\/strong><\/p><p><strong>Le module de d\u00e9tection de SPAM<\/strong><\/p><p><strong>Le module TAP (Targeted Attack Protection)<\/strong><\/p><p><strong>L\u2019encryption des e-mails<\/strong><\/p><p><strong>Le DLP e-mail (Regulatory Compliance)<\/strong><\/p><p><strong>L\u2019int\u00e9gration des r\u00e8gles de firewall Email<\/strong><\/p><p><strong>Digital Loss Prevention (DLP)<\/strong><\/p><p><strong>Le module Digital Assets<\/strong><\/p><p><strong>Le module Secure Share<\/strong><\/p><p><strong>Le module Data Discover (contr\u00f4le du contenu)<\/strong><\/p><\/li><\/ol><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Fonctionnalit\u00e9s de base et ensembles de caract\u00e9ristiques Activation et configuration des int\u00e9grations D\u00e9veloppement de Playbook Classification et mappage Constructeur de mise en page Architecture de la solution Docker D\u00e9veloppement de l&#8217;automatisation et d\u00e9bogage Gestion du contenu Indicateurs Jobs et planification des t\u00e2ches Gestion des utilisateurs et des r\u00f4les D\u00e9veloppement de l&#8217;int\u00e9gration FORMATION STORMSHIELD NETWORK ADMINISTRATOR [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-12746","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/comments?post=12746"}],"version-history":[{"count":13,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12746\/revisions"}],"predecessor-version":[{"id":13587,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12746\/revisions\/13587"}],"wp:attachment":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/media?parent=12746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}