Outils de gestion des Endpoints -Points de terminaison
Réseau Formateurs
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
S'initier aux Endpoints et à la gestion des terminaisons
Assurer la sécurité des Endpoints
Gérer les configurations et des ressources
Définir les politiques et les autorisations
Sauvegarder, restaurer et récupérer les Endpoints
Surveiller et effectuer des reporting des Endpoints
Assurer la sécurité des Endpoints
Gérer les configurations et des ressources
Définir les politiques et les autorisations
Sauvegarder, restaurer et récupérer les Endpoints
Surveiller et effectuer des reporting des Endpoints
Programme
S'initier aux Endpoints et à la gestion des terminaisons
- Définir la Terminologie et les Concepts
- Identifier les Rôles et Fonctions des Endpoints
- Évaluer l'Impact de la Gestion des Endpoints
- Reconnaître les Principales Menaces pour les Endpoints
- Découvrir les Outils de Gestion des Endpoints
- Sélectionner les Outils de Gestion des Endpoints
Assurer la sécurité des Endpoints
- Établir des Politiques de Sécurité pour les Endpoints
- Protéger contre les Malwares et les Virus
- Gérer les Correctifs de Sécurité
- Sécuriser les Communications des Endpoints
- Mettre en Place l'Authentification et le Contrôle d'Accès
- Surveiller et Détecter les Intrusions
Gérer les configurations et des ressources
- Standardiser les Configurations des Endpoints
- Gérer les Mises à Jour Logicielles
- Optimiser les Performances des Endpoints
- Gérer la Bande Passante et le Trafic
- Gérer l'Énergie et la Consommation des Endpoints
- Surveiller les Performances des Endpoints
Définir les politiques et les autorisations
- Élaborer des Politiques de Sécurité pour les Endpoints
- Attribuer les Droits d'Accès
- Gérer les Politiques de Confidentialité
- Contrôler les Autorisations des Endpoints
- Déployer des Politiques de Gestion des Données
- Gérer les Politiques de Mobilité
Sauvegarder, restaurer et récupérer les Endpoints
- Sauvegarder les Données des Endpoints
- Planifier la Restauration des Endpoints
- Mettre en Place les Mécanismes de Récupération en Cas d'Incident
- Établir les Politiques de Sauvegarde et de Récupération
- Réaliser des Tests de Restauration et de Récupération
- Automatiser les Processus de Sauvegarde
Surveiller et effectuer des reporting des Endpoints
- Utiliser les Outils de Surveillance des Endpoints
- Effectuer le Suivi des Activités des Endpoints
- Générer des Rapports de Sécurité et d'Activité
- Analyser les Tendances et les Menaces
- Surveiller les Performances du Réseau
- Utiliser les Données de Surveillance pour les Prises de Décisions
- Définir la Terminologie et les Concepts
- Identifier les Rôles et Fonctions des Endpoints
- Évaluer l'Impact de la Gestion des Endpoints
- Reconnaître les Principales Menaces pour les Endpoints
- Découvrir les Outils de Gestion des Endpoints
- Sélectionner les Outils de Gestion des Endpoints
Assurer la sécurité des Endpoints
- Établir des Politiques de Sécurité pour les Endpoints
- Protéger contre les Malwares et les Virus
- Gérer les Correctifs de Sécurité
- Sécuriser les Communications des Endpoints
- Mettre en Place l'Authentification et le Contrôle d'Accès
- Surveiller et Détecter les Intrusions
Gérer les configurations et des ressources
- Standardiser les Configurations des Endpoints
- Gérer les Mises à Jour Logicielles
- Optimiser les Performances des Endpoints
- Gérer la Bande Passante et le Trafic
- Gérer l'Énergie et la Consommation des Endpoints
- Surveiller les Performances des Endpoints
Définir les politiques et les autorisations
- Élaborer des Politiques de Sécurité pour les Endpoints
- Attribuer les Droits d'Accès
- Gérer les Politiques de Confidentialité
- Contrôler les Autorisations des Endpoints
- Déployer des Politiques de Gestion des Données
- Gérer les Politiques de Mobilité
Sauvegarder, restaurer et récupérer les Endpoints
- Sauvegarder les Données des Endpoints
- Planifier la Restauration des Endpoints
- Mettre en Place les Mécanismes de Récupération en Cas d'Incident
- Établir les Politiques de Sauvegarde et de Récupération
- Réaliser des Tests de Restauration et de Récupération
- Automatiser les Processus de Sauvegarde
Surveiller et effectuer des reporting des Endpoints
- Utiliser les Outils de Surveillance des Endpoints
- Effectuer le Suivi des Activités des Endpoints
- Générer des Rapports de Sécurité et d'Activité
- Analyser les Tendances et les Menaces
- Surveiller les Performances du Réseau
- Utiliser les Données de Surveillance pour les Prises de Décisions
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Labview
Intelligence artificielle
Machine learning
Vba
Technicien informatique
Technicien support informatique
Growth hacking
Administrateur systeme
Consultant en informatique
Programmation
Spark
Labview Clermont-Ferrand
Logiciel informatique Clermont-Ferrand
Logiciel informatique Grenoble
Labview Grenoble
Labview Saint-Étienne
Logiciel informatique Saint-Étienne
Logiciel informatique Annecy
Labview Annecy
Labview Chambéry
Logiciel informatique Chambéry