• 8 heures
  • Difficile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 18/02/2022

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Introduction du cours

La complexité des systèmes d’information ne cesse d’évoluer. Pour garantir la sécurité du SI et vous protéger des cyberattaques, la mise en place du monitoring de la sécurité est primordiale. En effet, la surveillance du système d'information est un élément capital pour détecter les incidents de sécurité et les attaques informatiques, et y répondre.

Dans ce cours sur le monitoring de la sécurité, vous apprendrez comment mettre en place une architecture de surveillance et comment détecter les incidents de sécurité. Je vous accompagnerai pas à pas lors de l’analyse des logs, jusqu’aux simulations de scénarios d’attaque sur votre système.

Tout d’abord, nous verrons les enjeux du monitoring. Ensuite, nous nous intéresserons à la collecte de logs, et verrons comment les analyser. Dans la troisième partie, nous mettrons en place un SIEM (Security Information and Event Management) avec la suite ELK, et créerons des règles de détection.  Enfin, nous définirons des scénarios d'attaque avec la matrice ATT&CK pour tester votre monitoring.

Vous souhaitez mettre en place une architecture de surveillance pour mieux protéger votre SI ? Alors, rejoignez-moi dans ce cours.

Exemple de certificat de réussite
Exemple de certificat de réussite