Passer commande via notre portail client

Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Collecte et analyse des logs, optimiser la sécurité de votre SI
LOG / LI-SEC-051
OBJECTIFS PEDAGOGIQUES
Cette formation vous permettra d’acquérir une vision d’ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

PUBLIC
Administrateurs systèmes et réseaux.
PRE-REQUIS
Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.

CONTENU

Introduction
- La sécurité des systèmes d’information.
- Les problématiques de la supervision et des logs.
- Les possibilités de normalisation.
- Quels sont les avantages d’une supervision centralisée ?
- Les solutions du marché.

La collecte des informations
- L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
- Le Security Event Information Management (SIEM). Les événements collectés du SI.
- Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
- La collecte passive en mode écoute et la collecte active.

Syslog
- Le protocole Syslog.
- La partie client et la partie serveur.
- Centraliser les journaux d’événements avec Syslog.
- Syslog est-il suffisant ? Avantages et inconvénients.

Le programme SEC
- Présentation de SEC (Simple Event Correlator).
- Le fichier de configuration et les règles.
- Comment détecter des motifs intéressants.
- La corrélation et l’analyse avec SEC.

Le logiciel Splunk
- L’architecture et le framework MapReduce. Comment collecter et indexer les données ?
- Exploiter les données machine. L’authentification des transactions.
- L’intégration aux annuaires LDAP et aux serveurs Active Directory.

La législation française
- La durée de conservation des logs. Le cadre d’utilisation et législation. La CNIL. Le droit du travail.
- La charte informatique, son contenu et le processus de validation.
- Comment mettre en place une charte informatique ?
- Sa contribution dans la chaîne de la sécurité.

Conclusions
- Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications.

SESSIONS PROGRAMMEES 

Accès au calendrier

VALIDATION

Evaluation en fin de session

PEDAGOGIE
Alternance d’exposés et de travaux pratiques
INTERVENANTS
Spécialiste Log

MODALITES PRATIQUES
Durée : 2 jours soit 14 heures avec 7 heures par jour
Prix stagiaire : 1 314,00 € TTC
Horaires : 09h00 – 17h30

Durée:

Laisser un commentaire