> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Analyser les incidents de sécurité détectés > Formations > Technologies numériques > Formation Analyser les incidents de sécurité détectés
Formation éligible au CPF

Formation : Analyser les incidents de sécurité détectés

Parcours certifiant RS - Code 5021

Analyser les incidents de sécurité détectés

Parcours certifiant RS - Code 5021
Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce parcours de formation vous apprend à analyser les incidents de sécurité informatique détectés dans votre SI. Vous verrez les fondamentaux des réseaux informatiques, comment détecter les attaques et mettre en place les moyens pour se protéger, ainsi que la collecte et l'analyse des logs.


Inter
Intra
Sur mesure

Cours pratique en présentiel

Réf. ZIW
Prix : 5090 € H.T.
  11j - 77h00
Pauses-café et
déjeuners offerts




Ce parcours de formation vous apprend à analyser les incidents de sécurité informatique détectés dans votre SI. Vous verrez les fondamentaux des réseaux informatiques, comment détecter les attaques et mettre en place les moyens pour se protéger, ainsi que la collecte et l'analyse des logs.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Apprendre à collecter et à analyser les logs
  • Apprendre les fondamentaux des réseaux informatiques
  • Connaître les failles et les menaces des systèmes d'information
  • Concevoir et réaliser une architecture de sécurité adaptée

Public concerné
Techniciens informatiques.

Prérequis
Les candidats doivent justifier d’une expérience professionnelle d’un an minimum en tant que technicien systèmes et réseaux ou assimilé.

Programme de la formation

La collecte des informations

  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
Travaux pratiques
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.

Le logiciel Splunk

  • L'architecture et le framework MapReduce. Comment collecter et indexer les données ?
  • Exploiter les données machine. L'authentification des transactions.
  • L'intégration aux annuaires LDAP et aux serveurs Active Directory.
  • Les autres logiciels du marché : Syslog, SEC (Simple Event Correlator), ELK (suite Elastic), Graylog, OSSIM, etc.
Travaux pratiques
Installation et configuration d'un logiciel (Splunk, ELK ou autre). Exemple d'analyse et de corrélation des données.

Introduction à TCP/IP

  • Notions fondamentales. Architecture et normalisation.
  • Services et protocoles. Mécanismes de communication.
  • Mode de transfert. Fiable et non fiable, connecté ou non connecté.
  • Le modèle client-serveur.
  • Les RFC. Rôle de l'IETF, principe de la standardisation.

Interconnexion de réseaux IP

  • Passerelle. Définition. Translation d'adresses publiques privées via la passerelle Internet (NAT, PAT).
  • Répéteur. Interconnexion physique de réseaux.
  • Pont. La segmentation du trafic. Le filtrage.
  • Le protocole Spanning tree : élection du pont racine, choix des ports passants.
  • Le routeur. Protocoles de routage dynamique. Routage à vecteur de distance : RIP, EIGRP.
  • Routage à état de liaison : OSPF. Routage à vecteur de chemin : BGP.
  • Le switch. Les techniques de commutation. La gestion de la bande passante.
  • Les LAN virtuels : VLAN. Principe de fonctionnement.
  • Introduction aux réseaux sans fil (802.11x). Les fréquences radio. La sécurité.
Travaux pratiques
Réaliser et valider une interconnexion de réseaux IP différents. Comparer l'utilisation de différents protocoles de routage. Comparer les performances en LAN et en VLAN.

Risques et menaces

  • Introduction à la sécurité.
  • État des lieux de la sécurité informatique.
  • Le vocabulaire de la sécurité informatique.
  • Attaques « couches basses ».
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, smurf, etc.
  • Déni de service et déni de service distribué.
  • Attaques applicatives.
  • Intelligence gathering.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross site scripting, etc.).
  • DNS : attaque Dan Kaminsky.
Travaux pratiques tutorés
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918.
  • Translation d'adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ).
  • Exemples d'architectures.
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Actions et limites des firewalls réseaux traditionnels.
  • Évolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Proxy serveur et relais applicatif.
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Relais SMTP, une obligation ?
Travaux pratiques
Mise en œuvre d'un proxy cache/authentification.


Certification
Ce parcours de formation est validé via la rédaction et la présentation orale d'un projet professionnel.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Le CPF
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Le CPF
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Financement par le CPF
Cette formation est éligible au CPF. Si vous souhaitez bénéficier de ce mode de financement, contactez-nous ou rendez-vous directement sur le site moncompteformation.gouv.fr.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance