Trend Micro Apex One pour les professionnels certifiés

TOP
OFFRE SPÉCIALE
FNE

Dernière mise à jour : 17 juillet 2023

icone d'un cours officiel

Cours officiel

Trend Micro

Boostez vos compétences en sécurité IT avec notre formation certifiée « Trend Micro Apex One ».
Apprenez à maîtriser cette solution de protection avancée, de son architecture de base aux fonctionnalités de protection détaillées, en passant par les scénarios de déploiement et le dépannage.
En plus des laboratoires pratiques, vous acquerrez une expertise dans la configuration des fonctionnalités de protection d’Apex One, ainsi que dans l’administration pour une mise en œuvre réussie et une maintenance à long terme.
Cette formation vous offre une vision complète de l’outil, y compris l’utilisation des agents de sécurité, la gestion des serveurs et agents Apex One, et le déploiement de stratégies Apex One via Trend Micro Apex Central.

Objectifs pédagogiques


  • Décrire l'objectif, les caractéristiques, les fonctions et les capacités d'Apex One
  • Définir les composants qui constituent Apex One
  • Mettre en œuvre la sécurité à l'aide d'agents de sécurité
  • Configurer et administrer les serveurs et agents Apex One
  • Déployer des stratégies Apex One à l'aide de Trend Micro Apex Central
  • Dépanner les problèmes courants

Public concerné


Administrateurs système, les ingénieurs réseaux, les ingénieurs supports, RSSI

Prérequis


Il n’y a pas de prérequis spécifique pour suivre cette formation, cependant, une connaissance pratique des produits et services de Trend Micro, ainsi qu’une compréhension des concepts et principes de base des réseaux et les principes de base de la mise en réseau sont recommandées.

 

Une connaissance de base des sujets suivants est également recommandée :

  • Serveurs et clients Windows
  • Microsoft® Internet Information Server (IIS)
  • Compréhension générale des logiciels malveillants

Programme détaillé


Présentation d'Apex One

  • Solutions Trend Micro
  • Caractéristiques principales d'Apex One
  • Composants d'Apex One
  • Méthodes de déploiement
  • Détection des menaces
  • Le Serveur Apex One
    • Tâches d'Apex One Server
    • Services et composants du serveur Apex One
    • Référentiels de configuration

La console de management Apex One Web

  • Se connecter à la console
  • Intégration avec Active Directory
  • Création de nouveaux comptes administratifs
  • Agents de sécurité
    • Tâches de l'agent de sécurité
    • Services et composants de l'agent Security Agent
    • Arborescence de l'agent de sécurité
    • Installation des agents
    • Migration à partir d'un autre logiciel de sécurité pour terminaux
    • Communication agent-serveur/serveur-agent
    • Emplacement des points d'extrémité
    • Déplacement des agents de sécurité
    • Désinstallation des agents de sécurité
    • Paramètres et regroupement des agents
    • Autoprotection des agents
    • Privilèges des agents
  • Gestion des agents hors site
    • Fonctions de protection
    • Installation du serveur relais Apex One Edge
    • Enregistrement du serveur relais Edge Apex One
    • Communication entre le serveur Edge Relay et les agents externes
    • Certificats numériques du serveur relais Edge
  • Mise à jour d'Apex One
    • ActiveUpdate
    • Mise à jour du serveur Apex One
    • Mise à jour des agents de sécurité
    • Mise à jour des agents
    • Conformité de la sécurité
    • Trend Micro Smart Protection
    • Services et sources Smart Protection
    • Configuration de la source Smart Protection
  • Protection des ordinateurs contre les programmes malveillants
    • Recherche de programmes malveillants
    • Paramètres de scan
    • Mise en quarantaine des logiciels malveillants
    • Smart Scan
    • Protection contre les spywares et les graywares
    • Prévention des épidémies
  • Protection des ordinateurs d'extrémité par la surveillance du comportement
    • Blocage du comportement des logiciels malveillants
    • Protection contre les ransomwares
    • Protection anti-exploitation
    • Protection contre les logiciels malveillants sans fichier
    • Détection des programmes nouvellement rencontrés
    • Surveillance des événements
    • Surveillance du comportement des exceptions
  • Protection des ordinateurs d'extrémité contre les menaces inconnues
    • Exploitation des vulnérabilités et expositions courantes
    • Apprentissage automatique prédictif
    • Apprentissage automatique prédictif hors ligne
  • Détection des programmes malveillants émergents grâce à Trend Micro™ Connected Threat Defense
    • Exigences de Connected Threat Defense
    • Analyseur de découverte profonde
    • Objets suspects
    • Installation/mise à niveau d'Apex One Server
    • Plug-ins et utilitaires Apex One

Blocage des menaces sur le Web

  • Réputation du Web
  • Détection des connexions suspectes
  • Protection contre les attaques du navigateur
  • Protection des terminaux informatiques par le filtrage du trafic
    • Filtrage des pare-feu
    • Filtrage des applications
    • Liste des logiciels certifiés
    • Inspection dynamique
    • Système de détection des intrusions
    • Politiques et profils de pare-feu
  • Prévention des fuites de données sur les terminaux informatiques
    • Protection contre la perte de données
    • Installation de la protection contre la perte de données
    • Configuration des identifiants de données, des modèles et des politiques de prévention des pertes de données
    • Contrôle des périphériques
  • Déploiement de politiques via Apex Central
    • Apex Central
    • Modes de gestion d'Apex Central
    • Gestion des politiques Apex One dans Apex Central
    • Politiques de découverte de données
  • Blocage des applications non approuvées sur les terminaux informatiques
    • Contrôle intégré des applications
    • Critères de contrôle des applications
    • Mise en œuvre du contrôle des applications
    • Contrôle des applications par l'utilisateur
    • Mode de verrouillage
    • Meilleures pratiques
  • Protection des ordinateurs d'extrémité contre les vulnérabilités
    • Protection intégrée contre les vulnérabilités
    • Modèle de protection contre les vulnérabilités
    • Mise en œuvre de la protection contre les vulnérabilités
    • Paramètres du module de gestion du réseau
  • Détection et investigation des incidents de sécurité sur les ordinateurs
    • Détecteur de points de terminaison intégré
    • Détection et réponse aux points de terminaison
    • Modèle de réponse aux incidents d'Apex One
    • Détection et réponse gérées
  • Dépannage d'Apex One
    • Débogage du serveur et des agents Apex One
    • Dépannage des problèmes de communication
    • Dépannage d'une infection virale
    • Dépannage des services Apex One
    • Dépannage de la présentation des exemples

Documentation


Support de cours officiel en anglais
Travaux pratiques et/ou Labo en anglais

Modalités et moyens pédagogiques, techniques et d'encadrement


Formation avec un formateur, qui peut être suivie selon l'une des 3 modalités ci-dessous :

1 - Dans la salle de cours en présence du formateur.

2 – Dans l'une de nos salles de cours immersives, avec le formateur présent physiquement à distance. Les salles immersives sont équipées d’un système de visio-conférence HD et complétées par des outils pédagogiques qui garantissent le même niveau de qualité.

3 – Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l'aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel. Pour plus d'informations: Le téléprésentiel – notre solution de formation à distance.

Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.

Chaque stagiaire dispose d’un poste de travail adapté aux besoins de la formation, d’un support de cours et/ou un manuel de référence au format numérique ou papier (pour les sessions inter-entreprises, dans le cas où le support de cours officiel est en anglais, nous offrons en complément, s’il existe, un ouvrage de référence des Editions ENI au format numérique rédigé en français).

Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d'exercices et de cas concrets réalisés seul ou en groupe.

Modalités d'évaluation des acquis


En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L'écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

En complément, pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification. Les candidats à la certification doivent produire un travail personnel important en vue de se présenter au passage de l'examen, le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un bon résultat et/ou l'obtention de la certification.

Pour certaines formations certifiantes (ex : ITIL, Prince2, DPO, …), le passage de l'examen de certification est inclus et réalisé en fin de formation. Les candidats sont alors préparés par le formateur au passage de l'examen tout au long de la formation.

Moyens de suivi d'exécution et appréciation des résultats


Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur.

Evaluation qualitative de fin de formation, qui est ensuite analysée par l'équipe pédagogique ENI.

Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.

Qualification du formateur


La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.