Formation ProofPoint : Administrator certifié - PCA Email et Information Protection
Email Protection PCA
Informations générales
Objectifs
Après ce cours, vous serez capable de :
- Définir le protocole SMTP
- Connaître l'implémentation et les briques du PPS
- Comprendre le fonctionnement des quarantaines
- gérer les comptes utilisateurs et leurs services
- paramétrer la protection des menaces connues
- paramétrer la protection des menaces avancées
- paramétrer le chiffrement
- paramétrer le DLP
- paramétrer la partie compliance
Public
Ce cours s'adresse avant tout aux personnes suivantes :
- Ingénieurs techniques
- Toute personne occupante ou ayant à vocation d'occuper un poste technique dans le domaine de l'IT
Prérequis
Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :
- La réussite de l’accréditation web Proofpoint Accredited Administrator-Email Protection (PAA) est requise
Programme de la formation
Le cours “Proofpoint Protection Server Level 2” couvre les outils de protection qui sont disponibles dans la suite PPS (Proofpoint Protection Server), y compris notre nouveau module de protection contre les attaques ciblées TAP (Targeted Attack Protection), ainsi que les outils contre la fuite de données « Regulatory Compliance », « Encryption » et Digital Assets ». Il comprend également des sujets comme l’architecture master-agent, l’installation et le déploiement, le filtrage et la création de règles.
PROTECTION SERVER SERVICES
- Le paysage des menaces et le SMTP
- Infrastructure de protection des courriels
- Traitement des messages
- Quarantaine
- Visionneuse de journaux et recherche intelligente
- Chiffrement TLS
- Gestion des utilisateurs et services aux utilisateurs finaux
EMAIL PROTECTION
- Pare-feu pour les courriels
- Authentification des courriels
- Détection de spam
- Courriel de l’imposteur
- Protection contre les virus
- Email Warning Tags
- Protection contre les attaques ciblées (TAP)
INFORMATION PROTECTION
- Proofpoint Encryption
- Prévention des pertes de données
- Regulatory Compliance
- Digital Assets
Méthode pédagogique
Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.
Méthode d'évaluation
Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.
Suivre cette formation à distance
- Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
- Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
- Privilégier une connexion filaire plutôt que le Wifi.
- Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
- Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
- Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
- Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
- Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
- Horaires identiques au présentiel.
Mis à jour le 13/12/2024