> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI

Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI

Télécharger le programme Partager cette formation


Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. LOG
Prix : 1660 € H.T.
  2j - 14h00




Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaitre les obligations légales en matière de conservation des données
  • Connaitre la démarche d'une analyse de log
  • Installer et configurer Syslog
  • Appréhender la corrélation et l'analyse avec SEC

Public concerné
Administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Introduction

  • La sécurité des Systèmes d'Information.
  • Les problématiques de la supervision et des logs.
  • Les possibilités de normalisation.
  • Quels sont les avantages d'une supervision centralisée ?
  • Les solutions du marché.

La collecte des informations

  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
Travaux pratiques
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.

Syslog

  • Le protocole Syslog.
  • La partie client et la partie serveur.
  • Centraliser les journaux d'événements avec Syslog.
  • Syslog est-il suffisant ? Avantages et inconvénients.
Travaux pratiques
Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données.

Le programme SEC

  • Présentation de SEC (Simple Event Correlator).
  • Le fichier de configuration et les règles.
  • Comment détecter des motifs intéressants ?
  • La corrélation et l'analyse avec SEC.
Travaux pratiques
Installation et configuration de SEC. Exemple d'analyse et de corrélation des données.

Le logiciel Splunk

  • L'architecture et le framework MapReduce. Comment collecter et indexer les données ?
  • Exploiter les données machine. L'authentification des transactions.
  • L'intégration aux annuaires LDAP et aux serveurs Active Directory.
  • Les autres logiciels du marché : Syslog, SEC (Simple Event Correlator), ELK (suite Elastic), Graylog, OSSIM, etc
Travaux pratiques
Installation et configuration d'un logiciel (Splunk, ELK ou autre). Exemple d'analyse et de corrélation des données.

La législation française

  • La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail.
  • La charte informatique, son contenu et le processus de validation.
  • Comment mettre en place une charte informatique ?
  • Sa contribution dans la chaîne de la sécurité.
Travaux pratiques
Exemple de mise en place d'une charte informatique.

Conclusion

  • Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications.


Modalités pratiques
Travaux pratiques
De nombreux exercices et études de cas seront proposés tout au long de cette formation.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Avis clients
4,2 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
NELSON A.
03/10/24
4 / 5

Il manque du temps pour approfondir la pratique
STÉPHANIE M.
03/10/24
4 / 5

Un peu de manque de temps pour tout dérouler. Je pense que 2 jours est un peu juste pour aborder un tel sujet.
DIDIER C.
03/10/24
4 / 5

Finalement, je me suis trompé dans cette formation. Je m’attendais à plus d’exercice sur Elastic (ELK). Mes attentes n’ont pas été satisfaites. Cela dit, la partie pédagogique était très bien.