Se connecter

Ou creér votre compte

Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Formation - Collecte et analyse des logs, optimiser la sécurité de votre SI

Skills Campus

Tranning & certification center
  • PL-56
  • 2 jours
  • 705 vues

Description

Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux.

Prérequis

Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.

Les objectifs de la formation

Connaitre les obligations légales en matière de conservation des données
Connaitre la démarche d'une analyse de log
Installer et configurer Syslog
Appréhender la corrélation et l'analyse avec SEC

Programme de la formation

  • Introduction
    • Présentation et standards.
    • Architectures.
    • Autorité de certification.
    • Kerberos.
  • La collecte des informations
    • L'hétérogénéité des sources.
    • Qu'est-ce qu'un événement de sécurité ? Le Security Event Information Management (SIEM).
    • Les événements collectés du SI.
    • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.
    • ).
    • La collecte passive en mode écoute et la collecte active.
    • Travaux pratiques Démarche d'une analyse de log.
    • La géolocalisation d'une adresse.
    • La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles.
  • Syslog
    • Le protocole Syslog.
    • La partie client et la partie serveur.
    • Centraliser les journaux d'événements avec Syslog.
    • Syslog est-il suffisant ? Avantages et inconvénients.
    • Travaux pratiques Installation et configuration de Syslog.
    • Exemple d'analyse et de corrélation des données.
  • Le programme SEC
    • Présentation de SEC (Simple Event Correlator).
    • Le fichier de configuration et les règles.
    • Comment détecter des motifs intéressants.
    • La corrélation et l'analyse avec SEC.
    • Travaux pratiques Installation et configuration de SEC.
    • Exemple d'analyse et de corrélation des données.
  • Le logiciel Splunk
    • L'architecture et le framework MapReduce.
    • Comment collecter et indexer les données ? Exploiter les données machine.
    • L'authentification des transactions.
    • L'intégration aux annuaires LDAP et aux serveurs Active Directory.
    • Travaux pratiques Installation et configuration de Slunk.
    • Exemple d'analyse et de corrélation des données.
  • La législation française
    • La durée de conservation des logs.
    • Le cadre d'utilisation et législation.
    • La CNIL.
    • Le droit du travail.
    • La charte informatique, son contenu et le processus de validation.
    • Comment mettre en place une charte informatique ? Sa contribution dans la chaîne de la sécurité.
    • Travaux pratiques Exemple de mise en place d'une charte informatique.
  • Conclusions
    • Les bonnes pratiques.
    • Les pièges à éviter.
    • Choisir les bons outils.
    • Le futur pour ces applications.
  • L'accès Internet des utilisateurs
    • Pourquoi un proxy ? Squid.
    • Installation.
    • Configuration.
    • Authentification.
    • Filtrage d'URL et de contenu.
    • Contrôle des sites avec Squid Guard.
    • Formats des logs.
    • Travaux pratiques Mise en oeuvre : Squid, SquidGuard.
  • 705
  • 14 h

Soumettez votre avis