Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI > Formations > Technologies numériques > Formation Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI
Formation référencée dans une action collective

Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI

Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI

Télécharger au format pdf Partager cette formation par e-mail


Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : LOG
Prix : 1470 € HT
  2j - 14h
Pauses-café et
déjeuners offerts
Financements




Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Connaitre les obligations légales en matière de conservation des données
  • Connaitre la démarche d'une analyse de log
  • Installer et configurer Syslog
  • Appréhender la corrélation et l'analyse avec SEC

Objectifs pédagogiques

Public concerné

Administrateurs systèmes et réseaux.

Public concerné

Prérequis

Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.

Prérequis

Pédagogie

De nombreux exercices et études de cas seront proposés tout au long de cette formation.

Pédagogie

Programme de la formation

Introduction
  • La sécurité des Systèmes d'Information.
  • Les problématiques de la supervision et des logs.
  • Les possibilités de normalisation.
  • Quels sont les avantages d'une supervision centralisée ?
  • Les solutions du marché.
  • La sécurité des Systèmes d'Information.
  • Les problématiques de la supervision et des logs.
  • Les possibilités de normalisation.
  • Quels sont les avantages d'une supervision centralisée ?
  • Les solutions du marché.

La collecte des informations
  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
Travaux pratiques
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.

Syslog
  • Le protocole Syslog.
  • La partie client et la partie serveur.
  • Centraliser les journaux d'événements avec Syslog.
  • Syslog est-il suffisant ? Avantages et inconvénients.
  • Le protocole Syslog.
  • La partie client et la partie serveur.
  • Centraliser les journaux d'événements avec Syslog.
  • Syslog est-il suffisant ? Avantages et inconvénients.
Travaux pratiques
Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données.

Le programme SEC
  • Présentation de SEC (Simple Event Correlator).
  • Le fichier de configuration et les règles.
  • Comment détecter des motifs intéressants ?
  • La corrélation et l'analyse avec SEC.
  • Présentation de SEC (Simple Event Correlator).
  • Le fichier de configuration et les règles.
  • Comment détecter des motifs intéressants ?
  • La corrélation et l'analyse avec SEC.
Travaux pratiques
Installation et configuration de SEC. Exemple d'analyse et de corrélation des données.

Le logiciel Splunk
  • L'architecture et le framework MapReduce. Comment collecter et indexer les données ?
  • Exploiter les données machine. L'authentification des transactions.
  • L'intégration aux annuaires LDAP et aux serveurs Active Directory.
  • Les autres logiciels du marché : Syslog, SEC (Simple Event Correlator), ELK (suite Elastic), Graylog, OSSIM, etc
  • L'architecture et le framework MapReduce. Comment collecter et indexer les données ?
  • Exploiter les données machine. L'authentification des transactions.
  • L'intégration aux annuaires LDAP et aux serveurs Active Directory.
  • Les autres logiciels du marché : Syslog, SEC (Simple Event Correlator), ELK (suite Elastic), Graylog, OSSIM, etc
Travaux pratiques
Installation et configuration d'un logiciel (Splunk, ELK ou autre). Exemple d'analyse et de corrélation des données.

La législation française
  • La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail.
  • La charte informatique, son contenu et le processus de validation.
  • Comment mettre en place une charte informatique ?
  • Sa contribution dans la chaîne de la sécurité.
  • La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail.
  • La charte informatique, son contenu et le processus de validation.
  • Comment mettre en place une charte informatique ?
  • Sa contribution dans la chaîne de la sécurité.
Travaux pratiques
Exemple de mise en place d'une charte informatique.

Conclusion
  • Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications.
  • Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Solutions de financement

Avis clients

4,2 / 5
KÉVIN P.
23/09/21
5 / 5

Formateur très interessant et à l’écoute. 2e formateur cyberwing et 2e fois que la formation est top
THOMAS H.
23/09/21
5 / 5

Très bon formateur
ARESCY G.
23/09/21
5 / 5

Très bonne formation avec un formateur compétent et sympathique Une bonne partie de pratique ce qui permet de mettre "les mains dans le cambouis"


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 13 au 14 décembre 2021
Paris La Défense
Session garantie
S’inscrire
Du 10 au 11 janvier 2022
Lyon
S’inscrire
Du 20 au 21 janvier 2022
Classe à distance
Session garantie
S’inscrire
Du 20 au 21 janvier 2022
Paris La Défense
S’inscrire
Du 28 février au 1 mars 2022
Paris La Défense
S’inscrire
Du 28 février au 1 mars 2022
Classe à distance
S’inscrire
Du 4 au 5 avril 2022
Lyon
S’inscrire
Du 27 au 28 juin 2022
Classe à distance
S’inscrire
Du 27 au 28 juin 2022
Paris La Défense
S’inscrire
Du 1 au 2 août 2022
Paris La Défense
S’inscrire
Du 1 au 2 août 2022
Classe à distance
S’inscrire
Du 1 au 2 août 2022
Lyon
S’inscrire
Du 3 au 4 octobre 2022
Classe à distance
S’inscrire
Du 3 au 4 octobre 2022
Paris La Défense
S’inscrire
Du 14 au 15 novembre 2022
Lyon
S’inscrire
Du 5 au 6 décembre 2022
Classe à distance
S’inscrire
Du 5 au 6 décembre 2022
Paris La Défense
S’inscrire

Dates et lieux