HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Tutoriel: "Détecter les incidents et y répondre"
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Tutoriel: "Détecter les incidents et y répondre"  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenants
o Programme


Lieu et date

Date : 30 janvier 2004, à Paris, à "l'Échangeur" (Annulée)


Organisateur et inscription

EFE Edition Formation Entreprise
Contact : Anne-Laetitia Raphanaud-Vecchioli
Tel: +33 144 091 757
Fax: +33 144 092 222
Inscription en ligne


Objectifs et public visé

Les IDS ayant montré leurs limites, il apparaît important d'utiliser l'ensemble des informations disponibles pour permettre une détection d'incidents optimisée : IDS, mais aussi journaux et outils de supervision (SNMP, MRTG, ...)

A travers des exemples pratiques et concret issus de l'expérience d'HSC dans de nombreux secteurs d'activités (banques, fournisseurs de services sur Internet, opérateurs téléphoniques, grand comptes et PME) cette journée doit permettre de mettre en place et d'exploiter toutes les ressources disponibles pour prévenir, détecter et répondre aux incidents.

Destiné à un public d'administrateurs de plates-formes hétérogènes, de membres d'équipes de sécurité et de Directeurs et Responsables de services informatiques, ce tutoriel a pour objectif de présenter l'ensemble des technologies qui peuvent être intégrées dans l'infrastructure de sécurité.


Durée


Intervenants

Yann Berthier et Frédéric Lavécot


Programme

Ce tutoriel dure une journée ; il est dispensé en langue française.

  • Introduction
    • Détection d'attaque
    • Détection d'intrusion
    • Principes de la détection d'attaque / détection d'intrusion
      • IDS : base de signature et détection d'anomalie
      • Journaux : empreintes systèmes et traces réseau
      • Outils statistiques
  • IDS
    • HIDS
      • Logiciels de vérification d'intégrité
      • Logiciels de suivi d'activité
      • Logiciels d'analyse des journaux
    • NIDS
      • Principes des NIDS
      • Rappels sur BPF
      • Présentation de SNORT
      • Détection d'attaques avec SNORT : exemples
      • Limite des NIDS
      • Normalisation du trafic
  • Journalisation
    • Présentation de la journalisation dans l'infrastructure de détection d'incidents
    • Les différentes catégories de journaux
    • Exemples d'évènements détectés basés sur l'analyse des journaux
      • Journaux des éléments de filtrage
      • Journaux systèmes
      • Journaux applicatifs
    • Centralisation / agrégation des évènements journalisés
      • Principes
      • Outils d'aide à l'analyse des journaux
      • Présentation de Xml-logs
    • Présentation de Prélude
  • Surveiller son réseau
    • Flux réseaux, SNMP, outils de graph
    • Présentation des outils de génération et d'analyse
    • Application à la détection d'incidents
  • Pots de Miel
    • Honeytokens
  • Architecture
    • Importance de l'architecture en détection d'intrusion
    • Intégration des sondes et collecte des journaux
  • Plan de réponse aux incidents
  • Conclusion et rappel des points primordiaux
Dernière modification le 2 juin 2006 à 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants