Collecte et analyse des logs, optimiser la sécurité de votre SI, 2 jours (réf. LOG)

Formation

À Paris la Défense

1 410 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Paris la défense

  • Durée

    2 Jours

  • Dates de début

    Dates au choix

Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

Les sites et dates disponibles

Lieu

Date de début

Paris la Défense ((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044

Date de début

Dates au choixInscriptions ouvertes

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Analyse de résultats
  • Conservation

Le programme

PROGRAMME DE FORMATION » Introduction La sécurité des systèmes d'information. Les problématiques de la supervision et des logs. Les possibilités de normalisation. Quels sont les avantages d'une supervision centralisée ? Les solutions du marché. » La collecte des informations L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ? Le Security Event Information Management (SIEM). Les événements collectés du SI. Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.). La collecte passive en mode écoute et la collecte active. Travaux pratiques Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles. » Syslog Le protocole Syslog. La partie client et la partie serveur. Centraliser les journaux d'événements avec Syslog. Syslog est-il suffisant ? Avantages et inconvénients. Travaux pratiques Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données. » Le programme SEC Présentation de SEC (Simple Event Correlator). Le fichier de configuration et les règles. Comment détecter des motifs intéressants. La corrélation et l'analyse avec SEC. Travaux pratiques Installation et configuration de SEC. Exemple d'analyse et de corrélation des données. » Le logiciel Splunk L'architecture et le framework MapReduce. Comment collecter et indexer les données ? Exploiter les données machine. L'authentification des transactions. L'intégration aux annuaires LDAP et aux serveurs Active Directory. Travaux pratiques Installation et configuration de Slunk. Exemple d'analyse et de corrélation des données. » La législation française La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail. La charte informatique, son contenu et le processus de validation. Comment mettre en place une charte informatique ? Sa contribution dans la chaîne de la sécurité. Travaux pratiques Exemple de mise en place d'une charte informatique. » Conclusions Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications.

Informations complémentaires

Contenu • Introduction • La collecte des informations • Syslog • Le programme SEC • Le logiciel Splunk • La législation française • Conclusions Participants Administrateurs systèmes et réseaux. Prérequis Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI. Travaux pratiques De nombreux exercices et études de cas seront proposés tout au long de cette formation.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Collecte et analyse des logs, optimiser la sécurité de votre SI, 2 jours (réf. LOG)

1 410 € HT