Formation Technologie d'enregistrement de session utilisateur pour la sécurité et la conformité
La technologie d'enregistrement de session utilisateur permet de capturer, de surveiller et d'auditer l'activité des utilisateurs sur les systèmes informatiques, offrant ainsi des informations précieuses pour la sécurité, la conformité et les enquêtes forensiques.
Cette formation en présentiel ou en ligne, encadrée par un formateur, s'adresse aux professionnels de l'informatique et de la sécurité débutants à intermédiaires souhaitant mettre en œuvre des solutions d'enregistrement de session pour renforcer la surveillance, la conformité et la responsabilité.
À l'issue de cette formation, les participants seront capables de :
- Comprendre les principes de l'enregistrement de session.
- Déployer et configurer des solutions d'enregistrement de session.
- Analyser et auditer les sessions enregistrées pour assurer la conformité.
- Intégrer l'enregistrement de session avec des systèmes de surveillance de la sécurité.
Format de la formation
- Conférences interactives et discussions.
- De nombreux exercices et mises en pratique.
- Mises en œuvre pratiques dans un environnement de laboratoire live.
Options de personnalisation de la formation
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Plan du cours
Introduction à l'enregistrement de session utilisateur
- Qu'est-ce que l'enregistrement de session ?
- Cas d'utilisation en matière de sécurité et de conformité.
- Considérations légales et éthiques.
Déploiement de l'enregistrement de session
- Architecture et options de déploiement.
- Considérations de configuration et de stockage.
- Approches avec agents vs sans agents.
Surveillance et analyse
- Visualisation et audit des sessions enregistrées.
- Intégration avec les outils SIEM et de surveillance.
- Détection des menaces internes et des anomalies.
Meilleures pratiques et maintenance
- Protection des données et vie privée.
- Policies de stockage et de rétention.
- Surveillance continue et optimisation des performances.
Résumé et prochaines étapes
Pré requis
- Une compréhension des fondamentaux de la sécurité informatique.
- De l'expérience avec les environnements Windows ou Linux.
- Une connaissance des processus de conformité et d'audit.
Public cible
- Administrateurs de la sécurité.
- Responsables de la conformité.
- Équipes d'exploitation IT.
Les formations ouvertes requièrent plus de 3 participants.
Formation Technologie d'enregistrement de session utilisateur pour la sécurité et la conformité - Réservation
Formation Technologie d'enregistrement de session utilisateur pour la sécurité et la conformité - Demande de renseignements
Technologie d'enregistrement de session utilisateur pour la sécurité et la conformité - Demande d'informations consulting
Nos clients témoignent (3)
Le partage d'expérience, c'est le savoir-faire et la valeur de l'enseignant.
Carey Fan - Logitech
Formation - C/C++ Secure Coding
Traduction automatique
comprendre davantage le produit et les principales différences entre RHDS et OpenLDAP open source.
Jackie Xie - Westpac Banking Corporation
Formation - 389 Directory Server for Administrators
Traduction automatique
les connaissances du formateur étaient très élevées - il savait de quoi il parlait et avait les réponses à nos questions
Adam - Fireup.PRO
Formation - Advanced Java Security
Traduction automatique
Cours à venir
Cours Similaires
Serveur 389 Directory Server pour les administrateurs
14 HeuresCette formation en direct, animée par un formateur, est dispensée Belgique (en ligne ou en présentiel) et s'adresse aux administrateurs systèmes souhaitant utiliser 389 Directory Server pour configurer et gérer l'authentification et l'autorisation basées sur LDAP.
À l'issue de cette formation, les participants seront capables de :
- Installer et configurer 389 Directory Server.
- Comprendre les fonctionnalités et l'architecture de 389 Directory Server.
- Apprendre à configurer le serveur de répertoire à l'aide de la console web et de la ligne de commande (CLI).
- Configurer et surveiller la réplication pour assurer la haute disponibilité et l'équilibrage de charge.
- Gérer l'authentification LDAP à l'aide de SSSD pour de meilleures performances.
- Intégrer 389 Directory Server avec Microsoft Active Directory.
Active Directory pour les administrateurs
21 HeuresCe cours en direct, dispensé par un formateur, se déroule en Belgique (en ligne ou en présentiel) et s’adresse aux administrateurs système souhaitant utiliser Microsoft Active Directory pour gérer et sécuriser l’accès aux données.
À l’issue de cette formation, les participants seront en mesure de :
- Mettre en place et configurer Active Directory.
- Créer un domaine et définir les droits d’accès des utilisateurs et des appareils.
- Gérer les utilisateurs et les machines via les stratégies de groupe (Group Policies).
- Contrôler l’accès aux serveurs de fichiers.
- Mettre en place un service de certificats et gérer les certificats.
- Implémenter et gérer des services tels que le chiffrement, les certificats et l’authentification.
Sécurité Android
14 HeuresAndroid est une plateforme ouverte pour les appareils mobiles tels que les téléphones et les tablettes. Elle propose une grande variété de fonctionnalités de sécurité pour faciliter le développement de logiciels sécurisés ; cependant, elle manque également de certains aspects de sécurité présents sur d'autres plateformes portables. Ce cours donne un aperçu complet de ces fonctionnalités et souligne les lacunes critiques à connaître concernant le sous-jacent Linux, le système de fichiers et l'environnement en général, ainsi que l'utilisation des autorisations et d'autres composants de développement logiciel Android.
Les pièges de sécurité typiques et les vulnérabilités sont décrits à la fois pour le code natif et les applications Java, avec des recommandations et les meilleures pratiques pour les éviter et les atténuer. Dans de nombreux cas, les problèmes discutés sont étayés par des exemples concrets et des études de cas. Enfin, nous donnons un bref aperçu de l'utilisation des outils de test de sécurité pour révéler tout bug de programmation pertinent en matière de sécurité.
Les participants suivant ce cours
- Comprendront les concepts de base de la sécurité, la sécurité informatique et le codage sécurisé
- Apprendront les solutions de sécurité sur Android
- Apprendront à utiliser diverses fonctionnalités de sécurité de la plateforme Android
- Recevront des informations sur certaines vulnérabilités récentes de Java sur Android
- Apprendront les erreurs de codage typiques et comment les éviter
- Comprendront les vulnérabilités du code natif sur Android
- Réaliseront les graves conséquences d'une gestion non sécurisée des tampons dans le code natif
- Comprendront les techniques de protection architecturales et leurs faiblesses
- Recevront des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public cible
Professionnels
Sécurité des réseaux et communications sécurisées
21 HeuresLa mise en œuvre d'une application réseau sécurisée peut s'avérer difficile, même pour des développeurs ayant préalablement utilisé divers composants cryptographiques (tels que le chiffrement et les signatures numériques). Afin que les participants comprennent le rôle et l'utilisation de ces primitives cryptographiques, nous établirons d'abord des bases solides sur les exigences principales de la communication sécurisée – accusé de réception sécurisé, intégrité, confidentialité, identification à distance et anonymat – tout en présentant les problèmes typiques susceptibles de compromettre ces exigences, ainsi que des solutions concrètes.
La cryptographie étant un aspect critique de la sécurité des réseaux, nous aborderons également les algorithmes cryptographiques les plus importants en cryptographie symétrique, en hachage, en cryptographie asymétrique et en échange de clés. Au lieu de proposer un fondement mathématique approfondi, ces éléments sont examinés du point de vue du développeur, avec des exemples d'utilisations typiques et des considérations pratiques liées à l'usage du chiffrement, telles que les infrastructures à clés publiques. Les protocoles de sécurité dans de nombreux domaines des communications sécurisées sont présentés, avec un examen approfondi des familles de protocoles les plus répandues, comme IPSEC et SSL/TLS.
Les vulnérabilités cryptographiques courantes sont analysées, tant en lien avec certains algorithmes cryptographiques qu'avec les protocoles de chiffrement, notamment BEAST, CRIME, TIME, BREACH, FREAK, Logjam, l'attaque par oracle de rembourrage (Padding oracle), Lucky Thirteen, POODLE et similaires, ainsi que l'attaque par chronométrage sur RSA. Dans chaque cas, les implications pratiques et les conséquences potentielles de chaque problème sont décrites, sans entrer dans les détails mathématiques approfondis.
Enfin, la technologie XML étant centrale pour l'échange de données entre applications réseau, nous décrirons les aspects de sécurité liés au XML. Cela inclut l'utilisation du XML dans les services Web et les messages SOAP, ainsi que les mesures de protection telles que la signature XML et le chiffrement XML – mais aussi les faiblesses de ces mécanismes de protection et les problèmes de sécurité spécifiques au XML, comme l'injection XML, les attaques par entités externes XML (XXE), les bombes XML et l'injection XPath.
Les participants suivant cette formation apprendront à
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Comprendre les exigences d'une communication sécurisée
- Apprendre les attaques et les défenses réseau aux différentes couches du modèle OSI
- Acquérir une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre certaines attaques récentes contre les systèmes cryptographiques
- Obtenir des informations sur certaines vulnérabilités récentes apparentées
- Comprendre les concepts de sécurité des services Web
- Disposer de sources et de lectures complémentaires sur les pratiques de codage sécurisé
Public cible
Développeurs, Professionnels
Programmation sécurisée en C/C++
21 HeuresCe cours de trois jours couvre les bases de la sécurisation du code C/C++ contre les utilisateurs malveillants qui pourraient exploiter de nombreuses vulnérabilités liées à la gestion de la mémoire et au traitement des entrées. Le cours aborde les principes fondamentaux pour écrire du code sécurisé.
Sécurité avancée de Java
21 HeuresMême les programmeurs Java expérimentés ne maîtrisent pas nécessairement tous les services de sécurité offerts par Java et ne sont pas non plus conscients des différentes vulnérabilités pertinentes pour les applications web écrites en Java.
Le cours – outre l’introduction aux composants de sécurité de la plate-forme Standard Java Edition – traite des questions de sécurité liées à Java Enterprise Edition (JEE) et aux services web. L’analyse des services spécifiques est précédée par les fondements de la cryptographie et de la communication sécurisée. Divers exercices portent sur les techniques de sécurité déclarative et programmatique dans JEE, tandis que la sécurité au niveau du transport et de bout en bout des services web est abordée. L’utilisation de tous les composants est présentée à travers plusieurs exercices pratiques, permettant aux participants d’expérimenter eux-mêmes les API et outils discutés.
Le cours explore également et explique les failles de programmation les plus fréquentes et graves du langage Java et de sa plateforme, ainsi que les vulnérabilités liées au web. Outre les bugs typiques commis par les programmeurs Java, les vulnérabilités de sécurité introduites couvrent à la fois les problèmes spécifiques au langage et les problèmes découlant de l’environnement d’exécution. Toutes les vulnérabilités et les attaques associées sont démontrées à travers des exercices compréhensibles, suivis des directives de codage recommandées et des techniques d’atténuation possibles.
Les participants suivant ce cours sauront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités web au-delà de l’OWASP Top Ten et savoir comment les éviter
- Comprendre les concepts de sécurité des services web
- Savoir utiliser diverses fonctionnalités de sécurité de l’environnement de développement Java
- Avoir une compréhension pratique de la cryptographie
- Comprendre les solutions de sécurité de Java EE
- Se familiariser avec les erreurs de codage courantes et leur prévention
- Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java
- Acquérir des connaissances pratiques sur l’utilisation des outils de test de sécurité
- Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé
Public
Développeurs
Sécurité Java Standard : Bonnes Pratiques de Codage Sécurisé et de Développement
14 HeuresDescription
Le langage Java et l'Environnement d'Exécution Java (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité les plus problématiques et courantes rencontrées dans d'autres langages, comme le C/C++. Cependant, les développeurs et architectes logiciels doivent non seulement savoir utiliser les différentes fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais aussi être conscients des nombreuses vulnérabilités qui restent pertinentes pour le développement Java (sécurité négative).
L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base commune pour comprendre l'utilité et le fonctionnement des composants applicables. L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent expérimenter par eux-mêmes les API abordées.
Le cours passe également en revue et explique les défauts de programmation les plus fréquents et les plus graves du langage et de la plate-forme Java, couvrant à la fois les bugs typiques commis par les programmeurs Java et les problèmes spécifiques au langage et à l'environnement. Toutes les vulnérabilités et les attaques pertinentes sont démontrées à travers des exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.
Les participants suivant ce cours apprendront à
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités web au-delà du Top Ten OWASP et savoir comment les éviter
- Apprendre à utiliser les diverses fonctionnalités de sécurité de l'environnement de développement Java
- Avoir une compréhension pratique de la cryptographie
- Apprendre les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes du framework Java
- Obtenir des sources et des lectures complémentaires sur les bonnes pratiques de codage sécurisé
Public cible
Développeurs
Développement de la sécurité avec .NET, C# et ASP.NET
14 HeuresAujourd'hui, de nombreux langages de programmation permettent de compiler du code pour les environnements .NET et ASP.NET. Cet environnement offre des outils puissants pour le développement de la sécurité, mais les développeurs doivent savoir appliquer les techniques de programmation au niveau de l'architecture et du code afin d'implémenter les fonctionnalités de sécurité souhaitées, éviter les vulnérabilités ou limiter leur exploitation.
Ce cours a pour objectif d'apprendre aux développeurs, à travers de nombreux exercices pratiques, comment empêcher du code non fiable d'effectuer des actions privilégiées, protéger les ressources grâce à une authentification et une autorisation robustes, fournir des appels de procédure à distance (RPC), gérer les sessions, présenter différentes implémentations pour certaines fonctionnalités, et bien plus encore.
L'introduction aux différentes vulnérabilités commence par la présentation de problèmes de programmation typiques commis lors de l'utilisation de .NET. La discussion sur les vulnérabilités d'ASP.NET traite également de divers paramètres d'environnement et de leurs effets. Enfin, le sujet des vulnérabilités spécifiques à ASP.NET aborde non seulement certains défis généraux de sécurité des applications web, mais aussi des problèmes particuliers et des méthodes d'attaque, telles que l'attaque de ViewState ou les attaques par terminaison de chaîne.
Les participants à ce cours seront capables de
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités web au-delà du OWASP Top Ten et savoir comment les éviter
- Apprendre à utiliser les diverses fonctionnalités de sécurité de l'environnement de développement .NET
- Obtenir des connaissances pratiques sur l'utilisation des outils de test de sécurité
- Apprendre à connaître les erreurs de codage courantes et savoir comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes dans .NET et ASP.NET
- Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé
Public cible
Développeurs
Le paysage du codage sécurisé
14 HeuresCe cours présente certains concepts de sécurité courants, offre un aperçu de la nature des vulnérabilités indépendamment des langages de programmation et des plateformes utilisés, et explique comment gérer les risques liés à la sécurité des logiciels lors des différentes phases du cycle de vie du développement logiciel. Sans entrer dans les détails techniques, il met en lumière certaines des vulnérabilités les plus intéressantes et les plus préoccupantes dans diverses technologies de développement de logiciels, et présente les défis du test de sécurité, ainsi que quelques techniques et outils que l'on peut appliquer pour détecter d'éventuels problèmes dans leur code.
Les participants qui suivent ce cours
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Comprendre les vulnérabilités Web, tant au niveau du serveur que du client
- Prendre conscience des graves conséquences d'une manipulation non sécurisée des buffers
- Être informés de certaines récentes vulnérabilités dans les environnements de développement et les frameworks
- Apprendre les erreurs de codage typiques et comment les éviter
- Comprendre les approches et méthodologies de test de sécurité
Public cible
Managers
FreeIPA pour les administrateurs
14 HeuresCette formation en direct, animée par un instructeur en <lieu> (en ligne ou sur site), s'adresse aux administrateurs système souhaitant utiliser FreeIPA pour centraliser l'authentification, l'autorisation et les informations de compte des utilisateurs, groupes et machines de leur organisation.
À la fin de cette formation, les participants seront capables de :
- Installer et configurer FreeIPA.
- Gérer les utilisateurs et clients Linux depuis un point central unique.
- Utiliser l'interface CLI, l'interface Web et l'interface RPC de FreeIPA pour configurer et gérer les autorisations.
- Activer l'authentification par identifiant unique (Single Sign-On) sur tous les systèmes, services et applications.
- Intégrer FreeIPA avec l'Active Directory Windows.
- Sauvegarder, répliquer et migrer un serveur FreeIPA.
Gestion des identités et des accès avec Okta
14 HeuresCette formation en présentiel ou à distance, dispensée par un formateur expert, se déroule en Belgique et s'adresse aux administrateurs système souhaitant utiliser Okta pour la gestion des identités et des accès.
À l'issue de cette formation, les participants seront capables de :
- Configurer, intégrer et gérer Okta.
- Intégrer Okta dans une application existante.
- Mettre en œuvre la sécurité via l'authentification multifacteur.
Ateliers OpenLDAP
21 HeuresCette formation en direct, animée par un formateur, se tient à Belgique (en ligne ou en présentiel) et s'adresse aux administrateurs systèmes et aux professionnels de l'informatique de niveau intermédiaire souhaitant installer, configurer, gérer et sécuriser des répertoires LDAP à l'aide d'OpenLDAP.
À l'issue de cette formation, les participants seront capables de :
- Comprendre la structure et le fonctionnement des répertoires LDAP.
- Installer et configurer OpenLDAP pour divers environnements de déploiement.
- Mettre en œuvre des mécanismes de contrôle d'accès, d'authentification et de réplication.
- Utiliser OpenLDAP avec des services et applications tiers.
Gestion de l'identité et des accès avec OpenAM
14 HeuresCette formation en présentiel ou en ligne, animée par un instructeur, s'adresse aux administrateurs système souhaitant utiliser OpenAM pour gérer les contrôles d'identité et d'accès des applications web.
À l'issue de cette formation, les participants seront en mesure de :
- Mettre en place l'environnement serveur nécessaire pour commencer à configurer l'authentification et les contrôles d'accès à l'aide d'OpenAM.
- Mettre en œuvre l'identification unique (SSO), l'authentification multifacteur (MFA) et des fonctionnalités d'auto-service pour les applications web.
- Utiliser les services de fédération (OAuth 2.0, OpenID, SAML v2.0, etc.) pour étendre la gestion de l'identité de manière sécurisée entre différents systèmes ou applications.
- Accéder aux services d'authentification, d'autorisation et de gestion de l'identité via des API REST et les gérer.
OpenDJ pour les administrateurs
14 HeuresCette formation en présentiel ou à distance, animée par un instructeur, s'adresse aux administrateurs système souhaitant utiliser OpenDJ pour gérer les identifiants des utilisateurs de leur organisation dans un environnement de production.
À l'issue de cette formation, les participants seront capables de :
- Installer et configurer OpenDJ.
- Assurer la maintenance d'un serveur OpenDJ, y compris la surveillance, le dépannage et l'optimisation des performances.
- Créer et gérer plusieurs bases de données OpenDJ.
- Sauvegarder et migrer un serveur OpenDJ.