Cybersécurité
Optimisez la sécurité informatique grâce au monitoring
La complexité des systèmes d’information ne cesse d’évoluer. Pour garantir la sécurité du SI et vous protéger des cyberattaques, la mise en place du monitoring de la sécurité est primordiale. En effet, la surveillance du système d'information est un élément capital pour détecter les incidents de sécurité et les attaques informatiques, et y répondre.
Dans ce cours sur le monitoring de la sécurité, vous apprendrez comment mettre en place une architecture de surveillance et comment détecter les incidents de sécurité. Je vous accompagnerai pas à pas lors de l’analyse des logs, jusqu’aux simulations de scénarios d’attaque sur votre système.
Tout d’abord, nous verrons les enjeux du monitoring. Ensuite, nous nous intéresserons à la collecte de logs, et verrons comment les analyser. Dans la troisième partie, nous mettrons en place un SIEM (Security Information and Event Management) avec la suite ELK, et créerons des règles de détection. Enfin, nous définirons des scénarios d'attaque avec la matrice ATT&CK pour tester votre monitoring.
Vous souhaitez mettre en place une architecture de surveillance pour mieux protéger votre SI ? Alors, rejoignez-moi dans ce cours.
Objectifs pédagogiques
- Identifier les objectifs de la supervision du SI
- Analyser des logs
- Proposer des scénarios de corrélation adaptés
Prérequis
Prérequis :
- Découvrez l'univers de la cybersécurité
- Découvrez le monde des systèmes d'Information
- Sécurisez vos infrastructures
Outils :
- un environnement Linux
- une console en ligne de commande
Si vous n'êtes pas à l'aise avec Linux et la console, je vous recommande le cours Reprenez le contrôle à l'aide de Linux.
Et si vous en faisiez votre métier ?
Suivez une des formations diplômantes de notre école 100% en ligne, et transformez vos connaissances en compétences professionnelles.
- Formations jusqu’à 100 % financées
- Date de début flexible
- Projets professionnalisants
- Mentorat individuel
1/2
Table des matières
- Partie 1
Découvrez les enjeux de la surveillance du SI
- Partie 2
Identifiez les sources de données et optimisez la collecte de logs
- Partie 3
Centralisez vos alertes avec ELK Stack
- Partie 4
Identifiez des scénarios d’attaque grâce à la matrice ATT&CK
Contributeurs
Professeur
Thomas Roccia
Security ResearcherCréé par

Cybersécurité