> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI > Formations > Technologies numériques > Formation Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI
Nouvelle formation Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI

Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI

Télécharger le programme Partager cette formation


Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. LCA
Prix : 2390 € H.T.
  3j - 21h00
Pauses-café et
déjeuners offerts
Financements




Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaitre les obligations légales en matière de conservation des données
  • Connaitre la démarche d'une analyse de log
  • Installer et configurer Syslog
  • Appréhender la corrélation et l'analyse avec SEC

Public concerné
Administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

La collecte des informations

  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
Travaux pratiques
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.

Optimiser la sécurité du SI : outils, bonnes pratiques, pièges à éviter

  • Panorama des solutions et des produits.
  • Etude de Syslog.
  • Le programme SEC.
  • Le logiciel Splunk.
  • La législation française.
Travaux pratiques
Installation et configuration de Syslog, de SEC, de Splunk, ELK ou autre. Exemple d'analyse et de corrélation des données.

La détection d'intrusion, principales problématiques

  • Bien comprendre les protocoles réseaux (TCP, UDP, ARP, ICMP, routeurs, firewall, proxy...)
  • Les attaques sur TCP/IP (spoofing, déni de service, vol de session, attaque SNMP...)
  • Intelligence Gathering, recherche de traces, scans de réseaux.
  • Détecter trojans, backdoors, exploitation de bugs navigateurs, Covert Channels, agents de déni de service distribués...
  • Attaques et exploitation des failles (prise de contrôle, DDoS, buffer overflow, Rootkits...).


Modalités pratiques
De nombreux exercices et études de cas seront proposés tout au long de cette formation.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
JEAN YVES G.
06/11/24
4 / 5

Les machines ne sont pas assez bien préparées pour installer nos VM et pour pouvoir exercer avec sérieux nos TP
ALAIN D.
06/11/24
3 / 5

Les Installations techniques informatiques sont inappropriée pour effectuer une formation de qualité. La formatrice doit s’adapter aux mauvaises conditions techniques avec des coupures internet régulieres.
QUENTIN T.
11/09/24
5 / 5

Tres bien




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance