Formation Proofpoint : Email Protection PCA

Objectifs de la formation et compétences visées

Date mis à jour fiche : 08.01.2022

  • Savoir le protocole SMTP
  • Savoir l'implémentation et les briques du PPS
  • Savoir le fonctionnement des quarantaines
  • Savoir gérer les comptes utilisateurs et leurs services
  • Savoir paramétrer la protection des menaces connues
  • Savoir paramétrer la protection des menaces avancées
  • Savoir paramétrer le chiffrement
  • Savoir paramétrer le DLP
  • Savoir paramétrer la partie compliance

Modalités de suivi et d’exécution de la formation

  • Entretien d'analyse des besoins pour adapter la formation aux attentes du client bénéficiaire
  • Convocation envoyée en amont de la formation précisant les modalités de déroulement et de suivi
  • Contrôle de la présence en formation via émargement 
  • Un certificat de réalisation et une attestation de formation mentionnant les objectifs, la nature, la durée de l’action et les résultats de l’évaluation des acquis, peuvent étre remis au stagiaire à l’issue de la formation, sur demande
  • Une enquête de satisfaction visant à évaluer la prestation donnée par le formateur sera envoyée.

Délais d'accès : 

  • Pour avoir accès à une formation en présentiel, vous devez avoir été inscrit aux sessions le jour ouvrable précédant la session (en fonction des places disponibles)
  • Pour avoir accès à une formation en distanciel, vous devez avoir été inscrit aux sessions deux jours ouvrables précédant la session. (en fonction des places disponibles)
  • Pour les formations Intra-entreprise, custom, spécifiques : vous devez nous joindre en amont pour la planification des sessions. Le délai d'accès à ces formations est en moyenne de deux semaines. 

Méthodes pédagogiques, techniques et d'encadrement mobilisées et informations complémentaires

  • Ces cours sont fournis avec un accès à des labs et des manuels PDF
  • Le cours est constitué d'un séquençage projection de slides, réalisation de labs
  • Les formations donnent accès au passage d'une certification (optionnel )
  • Pour les formations en présentiel, un pc vous est mis à disposition. 
  • Pour les formations en présentiel sur le site de Boulogne, le déjeuner est compris dans le prix de la formation
  • Salle équipée de vidéo-projecteur
  • Pour les formations en distanciel, vous devez étre équipé d'un ordinateur et d'une connexion internet
  • Pour les formations en distanciel, un lien vers une salle virtuelle vous sera mis à disposition en amont de la formation.   

Accessibilité Handicap

Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires. Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais du formulaire dédié accessible en cliquant ICI

Public visé : Ingénieurs techniques

Format : Présentiel ou à distance

Pré-requis : La formation est accessible à toute personne occupante ou ayant à vocation d'occuper un poste technique dans le domaine de l'IT

Modalités et délai d'accès : Demande d'inscription par email à l'adresse formation@exclusive-networks.com, Analyse et qualification de la demande du bénéficiaire

Modalités d'évaluation : Test d'évaluation des compétences en sortie de formation

Rythme : Temps plein

Niveau de Formation  : D - Autre formation professionnelle

Spécialité : Informatique, traitement de l'information, réseaux de transmission

Tarif formation HT : 3100,00 €Tarif HT par participant

Durée :  

3.0 jour(s)

21.0 heure(s)

Résumé du programme

  • PSA LVL 2 V1

Sessions à venir : 

N'hésitez pas à nous contacter pour en savoir plus sur les prochaines sessions.

Programme de la formation

PSA LVL 2 V1

  • FORMATION - Proofpoint Email Protection lvl 2 V1

    1. Threat Landcape and SMTP 2. PPS Deployment & Server Management 3. Email Filtering 4. Quarantine 5. Log Viewer & Smart Search 6. TLS Introduction 7. User Management & End User Services 8. Email Firewall Module 9. Email Authentication 10. Spam Detection 11. Impostor Email 12 Virus Protection 13. Targeted Attack Protection 14. Proofpoint Encryption 15. Data Loss Prevention 16. Regulatory Compliance 17. Digital Assets

Documents

Statistiques & Indicateurs