SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros
Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com
RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A
Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France
Symantec Data Loss Prevention 12 : Administration
Formation Informatique / Réseaux et Sécurité / Stockage
Cette formation fournit les compétences nécessaires pour être en mesure de configurer et gérer la plateforme Symantec
Data Loss Prevention Enforce. Les travaux pratiques permettent de configurer le serveur Enforce, le serveur de détection, les
Agents DLP mais également de gérer le reporting, le workflow, les réponses d'incidents, les règles, les utilisateurs, etc. En
complément, les participants découvrent les meilleures pratiques de déploiement et différents produits de la gamme
Symantec Data Loss Prevention : Network Monitor, Mobile Email Monitor, Mobile Prevent, Network Prevent, Network
Discover, Network Protect, Endpoint Prevent, and Endpoint Discover.
Le cours Symantec Data Loss Prevention est délivré en environnement Microsoft Windows.
OBJECTIFS
• Etre capable de configurer et utiliser Symantec Data Loss Prevention 12.
PUBLIC
Toute personne responsable de la configuration, la maintenance et le dépannage de Symantec Data Loss Prevention.
Ingénieurs en charge de la création des règles Symantec Data Loss Prevention et de la structure des réponses aux incidents.
PRE-REQUIS
Posséder une expérience de Microsoft Windows ainsi que des connaissances réseaux et sécurité.
PROGRAMME
Introduction
Vue d'ensemble Symantec Data Loss Prevention
Architecture de Symantec Data Loss Prevention
Navigation et Reporting
Naviguer dans l'interface utilisateur
Reporting et navigation dans l'analyse de rapports, préférences, et caractéristiques
Filtres de rapport
Commandes de rapport
Incident snapshot
IT Analytics
TP : Se familiariser avec la navigation et les outils de l'interface utilisateur. Créer, filtrer, résumer, personnaliser, et distribuer
les rapports. Créer les utilisateurs, les rôles, et attributs.
Correction des incidents et Workflow
Vue d'ensemble
Gestion des utilisateurs et attributs
Personnaliser la recherche d'attributs
Résumé des risques par utilisateur
TP : Corriger les incidents et configurer les préférences de rapport
Gestion des règles
Vue d'ensemble
Création des groupes de politiques
Utilisation des modèles existants
Construction des politiques
Meilleures pratiques de développement des politiques
TP : Utiliser les modèles et les outils pour configurer et appliquer de nouvelles politiques
Gestion des règles de réponse
Vue d'ensemble
Création des règles de réponse automatiques
Creating des règles de réponse intelligentes
Meilleures pratiques
TP : Créer et utiliser des règles de réponse automatique et intelligentes
Described Content Matching (DCM)
Méthodes de détection DCM
Cas d'utilisation
Utilisation de DCM dans les règles
TP : Créer des règles incluant DCM et les mettre en oeuvre pour identifier les incidents Matching
A retenir
Durée : 5 jours soit 35h.
Réf. IR0997
Dates des sessions
Paris
09/03/2015
06/07/2015
02/11/2015
Cette
formation est
également
proposée en
formule
INTRA-ENTREPRISE.
Inclus dans cette formation
Coaching Après-COURS
Pendant 30 jours, votre formateur
sera disponible pour vous aider.
CERTyou s'engage dans la réalisation
de vos objectifs.
Votre garantie 100%
SATISFACTION
Notre engagement 100% satisfaction
vous garantit la plus grande qualité
de formation.
CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros
Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com
RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A
Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France
Symantec Data Loss Prevention 12 : Administration
Formation Informatique / Réseaux et Sécurité / Stockage
Exact Data Matching et Directory Group
Exact Data Matching (EDM)
Directory group matching (DGM)
EDM avancé
TP : Créer des règles incluant EDM et DGM, et les mettre en oeuvre pour identifier les incidents
Indexed Document Matching (IDM)
Vue d'ensemble
Utilisation de IDM dans les règles
TP : Créer des règles incluant IDM et les mettre en oeuvre pour identifier les incidents
Vector Machine Learning (VML)
Vue d'ensemble
Création d'un profil VML
TP : Créer un profil VML, importer des ensembles de documents, et créer une politique VML
Mobile Email Monitor et Network Monitor
Vue d'ensemble du produit
Installer et configurer Mobile Email Monitor
Revue de Network Monitor
Protocoles
Filtrage du trafic
Meilleures pratiques de Network Monitor
TP : Appliquer les filtres IP et L7
Network Prevent
Network Prevent (Email)
Network Prevent (Web)
TP : Configurer les règles de réponse Network Prevent (E-mail), les intégrer dans les politiques générales, et les mettre en
oeuvre pour identifier les incidents
Mobile Prevent
Vue d'ensemble du produit
Installation et configuration
Configuration et intégration de MDM
Configuration VPN
Configuration des politiques et règles de réponse
Reporting et correction
Logging et troubleshooting
Network Discover et Network Protect
Configuration des cibles Discover
Protection des données
Plate-forme FlexResponse
Lancer et gérer les scans
Content Root Enumeration (CRE)
Rapports et corrections
Network Discover et Network Protect : meilleures pratiques
TP : Créer et lancer une cible file system utilisant différentes règles, dont la mise en quarantaine
Endpoint Prevent
Vue d'ensemble du produit
Configuration de Endpoint Prevent
Capacités de détection sur le terminal
Création des règles de réponse Endpoint
Capture des incidents Endpoint Prevent et visualisation dans les rapports
Gestion des Agents DLP
Meilleures pratiques
TP : Créer des règles de réponse Endpoint, surveiller et bloquer les actions Endpoint, visualiser les incidents Endpoint,
utiliser la console Enforce pour gérer les Agents DLP
Endpoint Discover
Vue d'ensemble du produit
Création et lancement des cibles Endpoint Discover
CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros
Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com
RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A
Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France
Symantec Data Loss Prevention 12 : Administration
Formation Informatique / Réseaux et Sécurité / Stockage
Utilisation des rapports Endpoint Discover et fonctionnalités de reporting
TP : Créer des cibles Endpoint Discover, les mettre en oeuvre et visualiser les incidents
Enterprise Enablement
Préparation pour la réduction des risques
Réduction des risques
Modèle de maturité DLP
Administration système
Administration du serveur
Langage support
Gestion des Credentials
Troubleshooting
Outils de diagnostic
Scenario de dépannage
Support
TP : Interpréter les rapports d'evènements et de trafic, configurer les alertes, utiliser Log Collection et l'outil de Configuration

Contenu connexe

Tendances

Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9CERTyou Formation
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)CERTyou Formation
 
Ajwl formation-routage-avance-des-wireless-lans-juniper
Ajwl formation-routage-avance-des-wireless-lans-juniperAjwl formation-routage-avance-des-wireless-lans-juniper
Ajwl formation-routage-avance-des-wireless-lans-juniperCERTyou Formation
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...CERTyou Formation
 
Ajest formation-advanced-junos-enterprise-security-troubleshooting
Ajest formation-advanced-junos-enterprise-security-troubleshootingAjest formation-advanced-junos-enterprise-security-troubleshooting
Ajest formation-advanced-junos-enterprise-security-troubleshootingCERTyou Formation
 
Secua formation-securite-d-un-acces-a-internet
Secua formation-securite-d-un-acces-a-internetSecua formation-securite-d-un-acces-a-internet
Secua formation-securite-d-un-acces-a-internetCERTyou Formation
 
Munin formation-munin-monitoring-d-infrastructure
Munin formation-munin-monitoring-d-infrastructureMunin formation-munin-monitoring-d-infrastructure
Munin formation-munin-monitoring-d-infrastructureCERTyou Formation
 
Jsec formation-securite-junos-juniper
Jsec formation-securite-junos-juniperJsec formation-securite-junos-juniper
Jsec formation-securite-junos-juniperCERTyou Formation
 
Fogap formation-fog-deploiement-d-images-les-bases-et-perfectionnement
Fogap formation-fog-deploiement-d-images-les-bases-et-perfectionnementFogap formation-fog-deploiement-d-images-les-bases-et-perfectionnement
Fogap formation-fog-deploiement-d-images-les-bases-et-perfectionnementCERTyou Formation
 
Revpn formation-reseaux-virtuels-prives-vpn
Revpn formation-reseaux-virtuels-prives-vpnRevpn formation-reseaux-virtuels-prives-vpn
Revpn formation-reseaux-virtuels-prives-vpnCERTyou Formation
 
Cyres2 formation-les-reseaux-architectures-mise-en-oeuvre-et-perspectives
Cyres2 formation-les-reseaux-architectures-mise-en-oeuvre-et-perspectivesCyres2 formation-les-reseaux-architectures-mise-en-oeuvre-et-perspectives
Cyres2 formation-les-reseaux-architectures-mise-en-oeuvre-et-perspectivesCERTyou Formation
 
Audit formation-audit-de-reseaux
Audit formation-audit-de-reseauxAudit formation-audit-de-reseaux
Audit formation-audit-de-reseauxCERTyou Formation
 
F216 g formation-ibm-case-manager-5-2-security
F216 g formation-ibm-case-manager-5-2-securityF216 g formation-ibm-case-manager-5-2-security
F216 g formation-ibm-case-manager-5-2-securityCERTyou Formation
 
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...CERTyou Formation
 
Zen04 formation-zend-framework-2-perfectionnement
Zen04 formation-zend-framework-2-perfectionnementZen04 formation-zend-framework-2-perfectionnement
Zen04 formation-zend-framework-2-perfectionnementCERTyou Formation
 
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperIjwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperCERTyou Formation
 
Maipc formation-configuration-et-maintenance-pc
Maipc formation-configuration-et-maintenance-pcMaipc formation-configuration-et-maintenance-pc
Maipc formation-configuration-et-maintenance-pcCERTyou Formation
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsCERTyou Formation
 
Arch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-ciscoArch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-ciscoCERTyou Formation
 

Tendances (20)

Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)
 
Ajwl formation-routage-avance-des-wireless-lans-juniper
Ajwl formation-routage-avance-des-wireless-lans-juniperAjwl formation-routage-avance-des-wireless-lans-juniper
Ajwl formation-routage-avance-des-wireless-lans-juniper
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
 
Ajest formation-advanced-junos-enterprise-security-troubleshooting
Ajest formation-advanced-junos-enterprise-security-troubleshootingAjest formation-advanced-junos-enterprise-security-troubleshooting
Ajest formation-advanced-junos-enterprise-security-troubleshooting
 
Secua formation-securite-d-un-acces-a-internet
Secua formation-securite-d-un-acces-a-internetSecua formation-securite-d-un-acces-a-internet
Secua formation-securite-d-un-acces-a-internet
 
Munin formation-munin-monitoring-d-infrastructure
Munin formation-munin-monitoring-d-infrastructureMunin formation-munin-monitoring-d-infrastructure
Munin formation-munin-monitoring-d-infrastructure
 
Jsec formation-securite-junos-juniper
Jsec formation-securite-junos-juniperJsec formation-securite-junos-juniper
Jsec formation-securite-junos-juniper
 
Fogap formation-fog-deploiement-d-images-les-bases-et-perfectionnement
Fogap formation-fog-deploiement-d-images-les-bases-et-perfectionnementFogap formation-fog-deploiement-d-images-les-bases-et-perfectionnement
Fogap formation-fog-deploiement-d-images-les-bases-et-perfectionnement
 
Revpn formation-reseaux-virtuels-prives-vpn
Revpn formation-reseaux-virtuels-prives-vpnRevpn formation-reseaux-virtuels-prives-vpn
Revpn formation-reseaux-virtuels-prives-vpn
 
Cyres2 formation-les-reseaux-architectures-mise-en-oeuvre-et-perspectives
Cyres2 formation-les-reseaux-architectures-mise-en-oeuvre-et-perspectivesCyres2 formation-les-reseaux-architectures-mise-en-oeuvre-et-perspectives
Cyres2 formation-les-reseaux-architectures-mise-en-oeuvre-et-perspectives
 
Audit formation-audit-de-reseaux
Audit formation-audit-de-reseauxAudit formation-audit-de-reseaux
Audit formation-audit-de-reseaux
 
F216 g formation-ibm-case-manager-5-2-security
F216 g formation-ibm-case-manager-5-2-securityF216 g formation-ibm-case-manager-5-2-security
F216 g formation-ibm-case-manager-5-2-security
 
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
 
Zen04 formation-zend-framework-2-perfectionnement
Zen04 formation-zend-framework-2-perfectionnementZen04 formation-zend-framework-2-perfectionnement
Zen04 formation-zend-framework-2-perfectionnement
 
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperIjwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
 
Maipc formation-configuration-et-maintenance-pc
Maipc formation-configuration-et-maintenance-pcMaipc formation-configuration-et-maintenance-pc
Maipc formation-configuration-et-maintenance-pc
 
Netba formation-netbackup
Netba formation-netbackupNetba formation-netbackup
Netba formation-netbackup
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundations
 
Arch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-ciscoArch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-cisco
 

Similaire à Ir0997 formation-symantec-data-loss-prevention-12-administration

Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsCERTyou Formation
 
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windowsM10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windowsCERTyou Formation
 
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...CERTyou Formation
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Km802 g formation-ibm-infosphere-information-analysis-v9-1
Km802 g formation-ibm-infosphere-information-analysis-v9-1Km802 g formation-ibm-infosphere-information-analysis-v9-1
Km802 g formation-ibm-infosphere-information-analysis-v9-1CERTyou Formation
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-netCERTyou Formation
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Bq121 g formation-ibm-security-qradar-siem-administration-et-configuration
Bq121 g formation-ibm-security-qradar-siem-administration-et-configurationBq121 g formation-ibm-security-qradar-siem-administration-et-configuration
Bq121 g formation-ibm-security-qradar-siem-administration-et-configurationCERTyou Formation
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceCERTyou Formation
 
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-techniqueP8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-techniqueCERTyou Formation
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...CERTyou Formation
 
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administration
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administrationWm852 g formation-cics-v5-mise-en-oeuvre-et-administration
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administrationCERTyou Formation
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCERTyou Formation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)CERTyou Formation
 
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...CERTyou Formation
 
Optim formation-optimisations-des-performances-d-une-application
Optim formation-optimisations-des-performances-d-une-applicationOptim formation-optimisations-des-performances-d-une-application
Optim formation-optimisations-des-performances-d-une-applicationCERTyou Formation
 
Sn78 g formation-ibm-n-series-mise-en-oeuvre-et-administration
Sn78 g formation-ibm-n-series-mise-en-oeuvre-et-administrationSn78 g formation-ibm-n-series-mise-en-oeuvre-et-administration
Sn78 g formation-ibm-n-series-mise-en-oeuvre-et-administrationCERTyou Formation
 
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...CERTyou Formation
 
Wm815 g formation-cics-v4-basic-tailoring
Wm815 g formation-cics-v4-basic-tailoringWm815 g formation-cics-v4-basic-tailoring
Wm815 g formation-cics-v4-basic-tailoringCERTyou Formation
 

Similaire à Ir0997 formation-symantec-data-loss-prevention-12-administration (20)

Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
 
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windowsM10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
 
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Km802 g formation-ibm-infosphere-information-analysis-v9-1
Km802 g formation-ibm-infosphere-information-analysis-v9-1Km802 g formation-ibm-infosphere-information-analysis-v9-1
Km802 g formation-ibm-infosphere-information-analysis-v9-1
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Bq121 g formation-ibm-security-qradar-siem-administration-et-configuration
Bq121 g formation-ibm-security-qradar-siem-administration-et-configurationBq121 g formation-ibm-security-qradar-siem-administration-et-configuration
Bq121 g formation-ibm-security-qradar-siem-administration-et-configuration
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-techniqueP8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
P8155 g formation-ibm-cognos-tm1-administrer-l-environnement-technique
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
 
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administration
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administrationWm852 g formation-cics-v5-mise-en-oeuvre-et-administration
Wm852 g formation-cics-v5-mise-en-oeuvre-et-administration
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
 
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
M10136 formation-l-essentiel-de-l-administration-de-serveurs-microsoft-window...
 
Optim formation-optimisations-des-performances-d-une-application
Optim formation-optimisations-des-performances-d-une-applicationOptim formation-optimisations-des-performances-d-une-application
Optim formation-optimisations-des-performances-d-une-application
 
Sn78 g formation-ibm-n-series-mise-en-oeuvre-et-administration
Sn78 g formation-ibm-n-series-mise-en-oeuvre-et-administrationSn78 g formation-ibm-n-series-mise-en-oeuvre-et-administration
Sn78 g formation-ibm-n-series-mise-en-oeuvre-et-administration
 
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
 
Wm815 g formation-cics-v4-basic-tailoring
Wm815 g formation-cics-v4-basic-tailoringWm815 g formation-cics-v4-basic-tailoring
Wm815 g formation-cics-v4-basic-tailoring
 

Plus de CERTyou Formation

Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10CERTyou Formation
 
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-editionZz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-editionCERTyou Formation
 
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...CERTyou Formation
 
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...CERTyou Formation
 
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linuxZv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linuxCERTyou Formation
 
Zv02 g formation-z-vm-introduction-et-concepts
Zv02 g formation-z-vm-introduction-et-conceptsZv02 g formation-z-vm-introduction-et-concepts
Zv02 g formation-z-vm-introduction-et-conceptsCERTyou Formation
 
Zop04 formation-zope-les-bases-et-perfectionnement
Zop04 formation-zope-les-bases-et-perfectionnementZop04 formation-zope-les-bases-et-perfectionnement
Zop04 formation-zope-les-bases-et-perfectionnementCERTyou Formation
 
Zop03 formation-zope-les-bases
Zop03 formation-zope-les-basesZop03 formation-zope-les-bases
Zop03 formation-zope-les-basesCERTyou Formation
 
Zop01 formation-zope-perfectionnement
Zop01 formation-zope-perfectionnementZop01 formation-zope-perfectionnement
Zop01 formation-zope-perfectionnementCERTyou Formation
 
Zl10 g formation-implementation-linux-pour-system-z-suse
Zl10 g formation-implementation-linux-pour-system-z-suseZl10 g formation-implementation-linux-pour-system-z-suse
Zl10 g formation-implementation-linux-pour-system-z-suseCERTyou Formation
 
Zl00 g formation-bootcamp-z-vm-et-linux
Zl00 g formation-bootcamp-z-vm-et-linuxZl00 g formation-bootcamp-z-vm-et-linux
Zl00 g formation-bootcamp-z-vm-et-linuxCERTyou Formation
 
Zen06 formation-zend-framework-2-les-bases-et-perfectionnement
Zen06 formation-zend-framework-2-les-bases-et-perfectionnementZen06 formation-zend-framework-2-les-bases-et-perfectionnement
Zen06 formation-zend-framework-2-les-bases-et-perfectionnementCERTyou Formation
 
Zen05 formation-zend-framework-2-les-bases
Zen05 formation-zend-framework-2-les-basesZen05 formation-zend-framework-2-les-bases
Zen05 formation-zend-framework-2-les-basesCERTyou Formation
 
Zen03 formation-zend-framework-1-les-bases-et-perfectionnement
Zen03 formation-zend-framework-1-les-bases-et-perfectionnementZen03 formation-zend-framework-1-les-bases-et-perfectionnement
Zen03 formation-zend-framework-1-les-bases-et-perfectionnementCERTyou Formation
 
Zen02 formation-zend-framework-1-les-bases
Zen02 formation-zend-framework-1-les-basesZen02 formation-zend-framework-1-les-bases
Zen02 formation-zend-framework-1-les-basesCERTyou Formation
 
Zen01 formation-zend-framework-1-perfectionnement
Zen01 formation-zend-framework-1-perfectionnementZen01 formation-zend-framework-1-perfectionnement
Zen01 formation-zend-framework-1-perfectionnementCERTyou Formation
 
Zabix formation-zabbix-supervision-d-infrastructure
Zabix formation-zabbix-supervision-d-infrastructureZabix formation-zabbix-supervision-d-infrastructure
Zabix formation-zabbix-supervision-d-infrastructureCERTyou Formation
 

Plus de CERTyou Formation (20)

Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
 
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-editionZz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
 
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
 
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
 
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linuxZv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
 
Zv02 g formation-z-vm-introduction-et-concepts
Zv02 g formation-z-vm-introduction-et-conceptsZv02 g formation-z-vm-introduction-et-concepts
Zv02 g formation-z-vm-introduction-et-concepts
 
Zop05 formation-zope-plone
Zop05 formation-zope-ploneZop05 formation-zope-plone
Zop05 formation-zope-plone
 
Zop04 formation-zope-les-bases-et-perfectionnement
Zop04 formation-zope-les-bases-et-perfectionnementZop04 formation-zope-les-bases-et-perfectionnement
Zop04 formation-zope-les-bases-et-perfectionnement
 
Zop03 formation-zope-les-bases
Zop03 formation-zope-les-basesZop03 formation-zope-les-bases
Zop03 formation-zope-les-bases
 
Zop02 formation-zope-cps
Zop02 formation-zope-cpsZop02 formation-zope-cps
Zop02 formation-zope-cps
 
Zop01 formation-zope-perfectionnement
Zop01 formation-zope-perfectionnementZop01 formation-zope-perfectionnement
Zop01 formation-zope-perfectionnement
 
Zl10 g formation-implementation-linux-pour-system-z-suse
Zl10 g formation-implementation-linux-pour-system-z-suseZl10 g formation-implementation-linux-pour-system-z-suse
Zl10 g formation-implementation-linux-pour-system-z-suse
 
Zl00 g formation-bootcamp-z-vm-et-linux
Zl00 g formation-bootcamp-z-vm-et-linuxZl00 g formation-bootcamp-z-vm-et-linux
Zl00 g formation-bootcamp-z-vm-et-linux
 
Zen06 formation-zend-framework-2-les-bases-et-perfectionnement
Zen06 formation-zend-framework-2-les-bases-et-perfectionnementZen06 formation-zend-framework-2-les-bases-et-perfectionnement
Zen06 formation-zend-framework-2-les-bases-et-perfectionnement
 
Zen05 formation-zend-framework-2-les-bases
Zen05 formation-zend-framework-2-les-basesZen05 formation-zend-framework-2-les-bases
Zen05 formation-zend-framework-2-les-bases
 
Zen03 formation-zend-framework-1-les-bases-et-perfectionnement
Zen03 formation-zend-framework-1-les-bases-et-perfectionnementZen03 formation-zend-framework-1-les-bases-et-perfectionnement
Zen03 formation-zend-framework-1-les-bases-et-perfectionnement
 
Zen02 formation-zend-framework-1-les-bases
Zen02 formation-zend-framework-1-les-basesZen02 formation-zend-framework-1-les-bases
Zen02 formation-zend-framework-1-les-bases
 
Zen01 formation-zend-framework-1-perfectionnement
Zen01 formation-zend-framework-1-perfectionnementZen01 formation-zend-framework-1-perfectionnement
Zen01 formation-zend-framework-1-perfectionnement
 
Zabix formation-zabbix-supervision-d-infrastructure
Zabix formation-zabbix-supervision-d-infrastructureZabix formation-zabbix-supervision-d-infrastructure
Zabix formation-zabbix-supervision-d-infrastructure
 
Xul formation-xul
Xul formation-xulXul formation-xul
Xul formation-xul
 

Ir0997 formation-symantec-data-loss-prevention-12-administration

  • 1. CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France Symantec Data Loss Prevention 12 : Administration Formation Informatique / Réseaux et Sécurité / Stockage Cette formation fournit les compétences nécessaires pour être en mesure de configurer et gérer la plateforme Symantec Data Loss Prevention Enforce. Les travaux pratiques permettent de configurer le serveur Enforce, le serveur de détection, les Agents DLP mais également de gérer le reporting, le workflow, les réponses d'incidents, les règles, les utilisateurs, etc. En complément, les participants découvrent les meilleures pratiques de déploiement et différents produits de la gamme Symantec Data Loss Prevention : Network Monitor, Mobile Email Monitor, Mobile Prevent, Network Prevent, Network Discover, Network Protect, Endpoint Prevent, and Endpoint Discover. Le cours Symantec Data Loss Prevention est délivré en environnement Microsoft Windows. OBJECTIFS • Etre capable de configurer et utiliser Symantec Data Loss Prevention 12. PUBLIC Toute personne responsable de la configuration, la maintenance et le dépannage de Symantec Data Loss Prevention. Ingénieurs en charge de la création des règles Symantec Data Loss Prevention et de la structure des réponses aux incidents. PRE-REQUIS Posséder une expérience de Microsoft Windows ainsi que des connaissances réseaux et sécurité. PROGRAMME Introduction Vue d'ensemble Symantec Data Loss Prevention Architecture de Symantec Data Loss Prevention Navigation et Reporting Naviguer dans l'interface utilisateur Reporting et navigation dans l'analyse de rapports, préférences, et caractéristiques Filtres de rapport Commandes de rapport Incident snapshot IT Analytics TP : Se familiariser avec la navigation et les outils de l'interface utilisateur. Créer, filtrer, résumer, personnaliser, et distribuer les rapports. Créer les utilisateurs, les rôles, et attributs. Correction des incidents et Workflow Vue d'ensemble Gestion des utilisateurs et attributs Personnaliser la recherche d'attributs Résumé des risques par utilisateur TP : Corriger les incidents et configurer les préférences de rapport Gestion des règles Vue d'ensemble Création des groupes de politiques Utilisation des modèles existants Construction des politiques Meilleures pratiques de développement des politiques TP : Utiliser les modèles et les outils pour configurer et appliquer de nouvelles politiques Gestion des règles de réponse Vue d'ensemble Création des règles de réponse automatiques Creating des règles de réponse intelligentes Meilleures pratiques TP : Créer et utiliser des règles de réponse automatique et intelligentes Described Content Matching (DCM) Méthodes de détection DCM Cas d'utilisation Utilisation de DCM dans les règles TP : Créer des règles incluant DCM et les mettre en oeuvre pour identifier les incidents Matching A retenir Durée : 5 jours soit 35h. Réf. IR0997 Dates des sessions Paris 09/03/2015 06/07/2015 02/11/2015 Cette formation est également proposée en formule INTRA-ENTREPRISE. Inclus dans cette formation Coaching Après-COURS Pendant 30 jours, votre formateur sera disponible pour vous aider. CERTyou s'engage dans la réalisation de vos objectifs. Votre garantie 100% SATISFACTION Notre engagement 100% satisfaction vous garantit la plus grande qualité de formation.
  • 2. CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France Symantec Data Loss Prevention 12 : Administration Formation Informatique / Réseaux et Sécurité / Stockage Exact Data Matching et Directory Group Exact Data Matching (EDM) Directory group matching (DGM) EDM avancé TP : Créer des règles incluant EDM et DGM, et les mettre en oeuvre pour identifier les incidents Indexed Document Matching (IDM) Vue d'ensemble Utilisation de IDM dans les règles TP : Créer des règles incluant IDM et les mettre en oeuvre pour identifier les incidents Vector Machine Learning (VML) Vue d'ensemble Création d'un profil VML TP : Créer un profil VML, importer des ensembles de documents, et créer une politique VML Mobile Email Monitor et Network Monitor Vue d'ensemble du produit Installer et configurer Mobile Email Monitor Revue de Network Monitor Protocoles Filtrage du trafic Meilleures pratiques de Network Monitor TP : Appliquer les filtres IP et L7 Network Prevent Network Prevent (Email) Network Prevent (Web) TP : Configurer les règles de réponse Network Prevent (E-mail), les intégrer dans les politiques générales, et les mettre en oeuvre pour identifier les incidents Mobile Prevent Vue d'ensemble du produit Installation et configuration Configuration et intégration de MDM Configuration VPN Configuration des politiques et règles de réponse Reporting et correction Logging et troubleshooting Network Discover et Network Protect Configuration des cibles Discover Protection des données Plate-forme FlexResponse Lancer et gérer les scans Content Root Enumeration (CRE) Rapports et corrections Network Discover et Network Protect : meilleures pratiques TP : Créer et lancer une cible file system utilisant différentes règles, dont la mise en quarantaine Endpoint Prevent Vue d'ensemble du produit Configuration de Endpoint Prevent Capacités de détection sur le terminal Création des règles de réponse Endpoint Capture des incidents Endpoint Prevent et visualisation dans les rapports Gestion des Agents DLP Meilleures pratiques TP : Créer des règles de réponse Endpoint, surveiller et bloquer les actions Endpoint, visualiser les incidents Endpoint, utiliser la console Enforce pour gérer les Agents DLP Endpoint Discover Vue d'ensemble du produit Création et lancement des cibles Endpoint Discover
  • 3. CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France Symantec Data Loss Prevention 12 : Administration Formation Informatique / Réseaux et Sécurité / Stockage Utilisation des rapports Endpoint Discover et fonctionnalités de reporting TP : Créer des cibles Endpoint Discover, les mettre en oeuvre et visualiser les incidents Enterprise Enablement Préparation pour la réduction des risques Réduction des risques Modèle de maturité DLP Administration système Administration du serveur Langage support Gestion des Credentials Troubleshooting Outils de diagnostic Scenario de dépannage Support TP : Interpréter les rapports d'evènements et de trafic, configurer les alertes, utiliser Log Collection et l'outil de Configuration