Présentation de la formation Sécurité des postes & systèmes (EDR, durcissement)
Les postes de travail et serveurs constituent l’une des principales portes d’entrée des attaques (malwares, ransomwares, mouvements latéraux). La sécurisation efficace de ces systèmes repose sur deux piliers complémentaires : le durcissement (hardening) des configurations et la détection et réponse sur les endpoints (EDR).
Cette formation permet d’acquérir une approche opérationnelle de la sécurité des postes et systèmes, en combinant bonnes pratiques de durcissement, supervision des comportements suspects et capacité de réaction face aux incidents.
Objectifs de la formation Sécurité des postes & systèmes (EDR, durcissement)
Objectifs pédagogiques :
- Comprendre les menaces ciblant les postes et systèmes
- Connaître les principes du durcissement des systèmes
- Comprendre le rôle et le fonctionnement d’un EDR
- Identifier les bonnes pratiques de sécurisation des endpoints
- Appréhender la détection et la réponse aux comportements anormaux
Objectifs opérationnels :
- Appliquer des règles de durcissement sur postes et serveurs
- Réduire la surface d’attaque des systèmes
- Comprendre et exploiter les alertes d’un EDR
- Réagir face à une activité suspecte sur un endpoint
- Contribuer à une stratégie globale de sécurité des systèmes
Programme de la formation Sécurité des postes & systèmes (EDR, durcissement)
Jour 1 – Sécurisation et durcissement des postes & systèmes
Menaces ciblant les endpoints
Panorama des attaques ciblant postes et serveurs
Malware, ransomware, exploitation de vulnérabilités
Attaques internes et mouvements latéraux
Importance des endpoints dans la chaîne d’attaque
Principes du durcissement des systèmes
Qu’est-ce que le hardening ?
Réduction de la surface d’attaque
Configuration sécurisée par défaut
Principe du moindre privilège
Durcissement des postes et serveurs
Gestion des services et processus
Politiques de mots de passe et d’accès
Mises à jour et correctifs
Sécurisation des accès locaux et distants
Atelier pratique
Analyse d’un système mal configuré
Identification des failles de configuration
Proposition de mesures de durcissement
Jour 2 – EDR, détection et réponse sur les endpoints
Introduction aux solutions EDR
Antivirus vs EDR : différences et complémentarités
Fonctionnement d’un EDR
Collecte des événements et comportements
Détection basée sur les comportements
Supervision et analyse des alertes
Typologies d’alertes EDR
Qualification des événements suspects
Faux positifs vs incidents réels
Corrélation avec d’autres sources
Réponse à incident sur les endpoints
Isolement d’un poste compromis
Analyse et containment
Remédiation et restauration
Documentation et retour d’expérience
Atelier pratique
Analyse d’alertes EDR simulées
Qualification d’un incident endpoint
Élaboration d’un plan de réponse
Les autres formations en Sécurité des infrastructures & Systèmes
Azure – Security Technologies (AZ-500)
Déployer une sécurité robuste Azure : identités, protection des workloads, données et réponse aux menaces
Sécuriser GCP : IAM, chiffrement & monitoring
Assurer la protection de projets GCP avec IAM, chiffrement et surveillance avancée