Centralisation sécurisée et exploitation des logs
Objectifs, programme, validation de la formation
Objectifs
Cette formation vous apportera la compréhension et les compétences pour pouvoir remonter de manière sécurisée les journaux des systèmes informatiques que vous gérez.
Vous serez à même de conduire une étude en direct ou post-mortem de ce qu’il se passe sur l’ensemble de votre système à un moment donné. Vous saurez lire et corréler des informations de journaux entre elles pour en déduire des comportements de votre système et en améliorer la gérer et la sécurité.
Description, programmation
Introduction :
La sécurité des Systèmes d’Information.
Qu’est-ce qu’est la journalisation ?
Les problématiques de la supervision et de la journalisation.
Les possibilités de normalisation.
Avantages et inconvénients d’une supervision centralisée ?
La collecte des informations :
L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
Le Security Event Information Management (SIEM). Les événements collectés du SI.
Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
La collecte passive en mode écoute et la collecte active.
Travaux pratiques :
Démarche d’une analyse de log.
La géolocalisation d’une adresse.
La corrélation de logs d’origines différentes, visualiser, trier et chercher les règles.
Le protocole Syslog :
Le protocole Syslog.
La partie client et la partie serveur.
Centraliser les journaux d’événements avec Syslog.
Sécurisation des journaux.
Syslog est-il suffisant ? Avantages et inconvénients.
Travaux pratiques : Installation et configuration de Syslog. Exemple d’analyse et de corrélation des données.
Les outils d’affichage de log.
Présentation de sec.
Le fichier de configuration et les règles.
Comment détecter des motifs intéressants ?
Travaux pratiques : Installation et configuration de sec. Exemple d’analyse et de corrélation de journaux.
Les autres logiciels du marché : ELK (suite Elastic), Graylog, OSSIM, etc.
Travaux pratiques :Installation et configuration d’un logiciel (Greylog, ELK ou autre). Exemple d’analyse et de corrélation des données.
La législation française.
La durée de conservation des logs. Le cadre d’utilisation et législation. La CNIL. Le droit du travail.
La charte informatique, son contenu et le processus de validation.
Comment mettre en place une charte informatique ?
Sa contribution dans la chaîne de la sécurité.
Travaux pratiques : Exemple de mise en place d’une charte informatique.
Conclusion.
Les bonnes pratiques.
Les pièges à éviter.
Choisir les bons outils.
Le futur pour ces applications.
Validation et sanction
Attestation d’acquis ou de compétences ;Attestation de suivi de présence
Type de formation
Perfectionnement, élargissement des compétences
Niveau de sortie sans niveau spécifique
Métiers visés
Durée, rythme, financement
Durée
14 heures en centre
Durée indicative : 1 jour
Modalités de l'alternance FOAD : 14 h
Conventionnement Non
Conditions d'accès
Modalités de recrutement et d'admission Entretien
Niveau d'entrée sans niveau spécifique
Conditions spécifiques et prérequis Niveau basique en administration de système GNU/Linux ou *BSD. Connaissances basiques en réseaux.
Inscription
Contact renseignement M. Sylvain Leroy
Téléphone 01 84 20 09 71
Périodes prévisibles de déroulement des sessions
Session débutant le : 22/11/2021
Adresse d'inscription
130 Rue de Normandie 92400 Courbevoie
Modalité Un entretien téléphonique aura lieu pour valider les pré-requis avant la formation.
Lieu de formation
Organisme de formation responsable
Eternilab
Adresse
130 Rue de Normandie 92400 Courbevoie
Téléphone
Site web
https://www.eternilab.com/