Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Siem analytics tactiques

Siem analytics tactiques

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :


  • Collecter et normaliser les sources de logs (Windows, Linux, réseau)
  • Mettre en place des règles de corrélation pour détecter automatiquement des comportements suspects
  • Créer et tester des règles personnalisées adaptées aux risques métier
  • Prioriser les incidents sur la base de scénarios de menace et de critères opérationnels
  • Développer des tableaux de bord et des workflows d'alerte pour un SOC efficace.

Jour 1 - Matin


Présentation de l'architecture SIEM


  • Collecte
  • Parsing
  • Normalisation


Configuration des agents de collecte


  • Windows Event Collector
  • Beats


Exemple de travaux pratiques (à titre indicatif)


  • Ingestion de logs Windows et Linux dans la plateforme


Jour 1 - Après-midi


Introduction à la corrélation de logs


  • Principes
  • Types de corrélations (statique, temporelle, multi-sources)


Exemple de travaux pratiques (à titre indicatif)


  • Mise en place d'une règle de corrélation simple (détection de bruteforce réseau)


Jour 2 - Matin


Création de règles personnalisées


  • Syntaxe
  • Variables
  • Fonctions avancées (regex, agrégations)


Exemple de travaux pratiques (à titre indicatif)


  • Rédaction et ajustement de 2 règles métier (accès administrateur tardif, exfiltration via protocole non standard)


Jour 2 - Après-midi


Tests et tuning des règles


  • Simulation d'événements
  • Optimisation des seuils
  • Réduction des faux positifs


Exemple de travaux pratiques (à titre indicatif)


  • Mise en place d'un environnement de test automatisé pour valider les règles à grande échelle


Jour 3 - Matin


Priorisation des incidents


  • Scoring des alertes
  • Mapping sur la Cyber Threat Intelligence


Workflow d'alerte et gestion d'incident


  • Assignation
  • SLA
  • Escalade automatisée


Exemple de travaux pratiques (à titre indicatif)


  • Création d'un playbook d'escalade via API ou Webhooks


Jour 3 - Après-midi


Tableaux de bord et reporting opérationnel


  • KPIs clés (MTTD, MTTR, volume d'alertes)


Exemple de travaux pratiques (à titre indicatif)


  • Détection et priorisation d'une série d'incidents simulés, de la corrélation à l'escalade
Prérequis

Avoir des connaissances de base en Linux / Windows et en protocoles réseau (TCP / IP, DNS), des notions d'administration de serveurs et de scripting (Python ou PowerShell) ainsi qu'une familiarité avec un outil de gestion de logs (Syslog, Winlogbeat...).

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter