Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure, dans la langue de votre choix !
Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.
À l’issue de la formation, le participant sera en mesure de :
Connaitre les obligations légales en matière de conservation des données
Connaitre la démarche d'une analyse de log
Installer et configurer Syslog
Appréhender la corrélation et l'analyse avec SEC
Public concerné
Administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Méthodes et moyens pédagogiques
De nombreux exercices et études de cas seront proposés tout au long de cette formation.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
1
La collecte des informations
L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
Le Security Event Information Management (SIEM). Les événements collectés du SI.
Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
La collecte passive en mode écoute et la collecte active.
Travaux pratiques
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.
2
Optimiser la sécurité du SI : outils, bonnes pratiques, pièges à éviter
Panorama des solutions et des produits.
Etude de Syslog.
Le programme SEC.
Le logiciel Splunk.
La législation française.
Travaux pratiques
Installation et configuration de Syslog, de SEC, de Splunk, ELK ou autre. Exemple d'analyse et de corrélation des données.
3
La détection d'intrusion, principales problématiques
Bien comprendre les protocoles réseaux (TCP, UDP, ARP, ICMP, routeurs, firewall, proxy...)
Les attaques sur TCP/IP (spoofing, déni de service, vol de session, attaque SNMP...)
Intelligence Gathering, recherche de traces, scans de réseaux.
Détecter trojans, backdoors, exploitation de bugs navigateurs, Covert Channels, agents de déni de service distribués...
Attaques et exploitation des failles (prise de contrôle, DDoS, buffer overflow, Rootkits...).
Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
KARIM A.
24/03/25
5 / 5
Excellent formateur, très pédagogue
THÉO G.
24/03/25
5 / 5
Formateur dynamique et contenu intéressant
ALEXANDRE D.
24/03/25
5 / 5
Environnement de travail sans problèmes, formateur top, merci !
THIBAULT D.
16/12/24
5 / 5
Très bon formateur et TP très intéressants.
ALEXANDRE B.
13/11/24
5 / 5
Pierre-Alexandre est un très bon formateur, bienveillant et patient. C’est avec plaisir que je reprendrai des cours avec lui si l’occasion se représente.
JEAN-BAPTISTE L.
13/11/24
4 / 5
Cette formation essentiellement orientée pratique permet de prendre l’analyse d’évènements de la génération / collecte jusqu’à la corrélation. L’aspect essentiellement TP est très intéressant mais le format distanciel n’est pas forcément adapté pour ce genre de formation.
NORBERT C.
13/11/24
5 / 5
Parfait
ALAIN D.
06/11/24
3 / 5
Les Installations techniques informatiques sont inappropriée pour effectuer une formation de qualité. La formatrice doit s’adapter aux mauvaises conditions techniques avec des coupures internet régulieres.
JEAN YVES G.
06/11/24
4 / 5
Les machines ne sont pas assez bien préparées pour installer nos VM et pour pouvoir exercer avec sérieux nos TP
FABIENNE C.
11/09/24
3 / 5
Nous avons dû faire face à de nombreuses heures perdues car les labs dysfonctionnaient. Les 3j sont très vite passés et les TP sont restés inachevés (je les reprendrai perso mais sans support forcément).Je plains ceux qui n’avaient que peu de connaissances à priori (cyber ou linux) car c’est dense certes mais vous ne mettez pas assez en avant les prérequis techniques
CLÉMENT L.
11/09/24
4 / 5
Très bien merci !
QUENTIN T.
11/09/24
5 / 5
Tres bien
YANIS B.
04/09/24
5 / 5
Sandrine a été excellente, j’ai beaucoup appris, je sais où aller et comment monter en compétence. Sandrine est vraiment bon à vivre. Une très belle rencontre.
YANIS B.
04/09/24
5 / 5
Sandrine a été excellente, j’ai beaucoup appris, je sais où aller et comment monter en compétence. Sandrine est vraiment bon à vivre. Une très belle rencontre.
YANIS B.
04/09/24
5 / 5
Sandrine a été excellente, j’ai beaucoup appris, je sais où aller et comment monter en compétence. Sandrine est vraiment bon à vivre. Une très belle rencontre.
SOUSA JORGE D.
22/05/24
4 / 5
On passe trop de temps sur les TP; 4 heures de suite à chaque TP, c’est trop.
MAGOROU JEAN MARTIAL L.
22/05/24
4 / 5
RAS
THIBAUT S.
22/05/24
4 / 5
J’ai bien aimé les explications du formateur.
Peut-être plus accompagner les gens lors des TP mais sinon formation SIEM au top.
MAXENCE A.
22/05/24
3 / 5
Le contenu du cours était tout a fait convenable, mais les TP beaucoup trop long et pas mis à jours depuis un moment.
ARNAUD M.
22/05/24
4 / 5
Sur cette formation, je ressens plus le besoin de la suivre en présentiel, pour avoir un vrai suivi pendant les TP. C’est plus compliqué en distanciel