Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.
Les sites et dates disponibles
Lieu
Date de début
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Dates au choixInscriptions ouvertes
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Analyse de résultats
Conservation
Le programme
PROGRAMME DE FORMATION
» Introduction
La sécurité des systèmes d'information.
Les problématiques de la supervision et des logs.
Les possibilités de normalisation.
Quels sont les avantages d'une supervision centralisée ?
Les solutions du marché.
» La collecte des informations
L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
Le Security Event Information Management (SIEM). Les événements collectés du SI.
Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
La collecte passive en mode écoute et la collecte active.
Travaux pratiques
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles.
» Syslog
Le protocole Syslog.
La partie client et la partie serveur.
Centraliser les journaux d'événements avec Syslog.
Syslog est-il suffisant ? Avantages et inconvénients.
Travaux pratiques
Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données.
» Le programme SEC
Présentation de SEC (Simple Event Correlator).
Le fichier de configuration et les règles.
Comment détecter des motifs intéressants.
La corrélation et l'analyse avec SEC.
Travaux pratiques
Installation et configuration de SEC. Exemple d'analyse et de corrélation des données.
» Le logiciel Splunk
L'architecture et le framework MapReduce. Comment collecter et indexer les données ?
Exploiter les données machine. L'authentification des transactions.
L'intégration aux annuaires LDAP et aux serveurs Active Directory.
Travaux pratiques
Installation et configuration de Slunk. Exemple d'analyse et de corrélation des données.
» La législation française
La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail.
La charte informatique, son contenu et le processus de validation.
Comment mettre en place une charte informatique ?
Sa contribution dans la chaîne de la sécurité.
Travaux pratiques
Exemple de mise en place d'une charte informatique.
» Conclusions
Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications.
Informations complémentaires
Contenu
• Introduction
• La collecte des informations
• Syslog
• Le programme SEC
• Le logiciel Splunk
• La législation française
• Conclusions
Participants
Administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.
Travaux pratiques
De nombreux exercices et études de cas seront proposés tout au long de cette formation.
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique
Collecte et analyse des logs, optimiser la sécurité de votre SI, 2 jours (réf. LOG)
ORSYS
Collecte et analyse des logs, optimiser la sécurité de votre SI, 2 jours (réf. LOG)