-
Christine Gasq05/09/2022 16:00
-
Guillaume PHILIPPON (LAL - CNRS)05/09/2022 16:30
-
Benoit Delaunay (CC-IN2P3/CNRS)05/09/2022 17:00
-
Mme Emilie Masson06/09/2022 09:00
Présentation des obligations de la RGPD et impact sur le traitement du cycle de vie des informations personnelles.
Go to contribution page -
M. Christian Janin06/09/2022 10:55
Retour d'experience sur un incident de sécurité compromettant l'authentification des utilisateurs sur une infrastructure fédérée
Go to contribution page -
Guillaume PHILIPPON (LAL - CNRS)06/09/2022 11:45
Comment établir un plan de continuité d'activité pour permettre une continuité de service après un incident de sécurité
Go to contribution page -
Jean-René Rouet (CC-IN2P3)06/09/2022 13:30
Le fédération d'identité (openIDC, shibboleth, ...) permettent aux applications de découplé la gestion des utilisateurs et celle des autorisations d'accès.
Go to contribution page -
Jean-René Rouet (CC-IN2P3), M. Rémi Ferrand06/09/2022 14:15
Exemple de mise en place d'un service web utilisant une fédération d'identité comme service d'authentification des utilisateurs.
Go to contribution page -
Laurent Caillat-Vallet (CC-IN2P3)07/09/2022 09:00
L'étude de l'environnement réseau du système d'information permet de détecter une activité anormal sur le système d'information.
Go to contribution page -
M. Guillaume HARRY (CNRS / IDRIS)07/09/2022 09:45
La consolidation des journaux d'activités permet d'avoir une vue d'ensemble de l'activité sur un système d'information complexe mettant en jeu de nombreux serveurs et services différents. Parfois opéré par des équipes différentes.
Go to contribution page -
Cedric Muller (IPHC)07/09/2022 11:00
Exemple de sécurisation de la forêt Active Directory de l'IN2P3
Go to contribution page -
M. Guillaume HARRY (CNRS / IDRIS)07/09/2022 13:30
Exemple de mise en place d'un système de consolidation des logs basé sur la suite logiciel ELK
Go to contribution page -
Jean-Michel Barbet (Subatech)07/09/2022 16:00
Mise en place d'un controle d'intégrité sur mon infrastructure. Exemple de tripwire
Go to contribution page -
Guillaume PHILIPPON (LAL - CNRS)08/09/2022 09:00
L'utilisation croissante de bibliothèques, modules et autres plugins développés de façon communautaire pose la question du suivi des vulnérabilités de ceux-ci.
Go to contribution page -
08/09/2022 09:45
Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif
Go to contribution page -
08/09/2022 11:00
Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif
Go to contribution page -
Daniel Kouril08/09/2022 13:30
Introduction to forensics (lecture and hands-on exercise)
Go to contribution page
by Daniel Kouril (Masaryk University, Czechia)
how to start, what to do and not to do
initial analysis and data acquisition -
Daniel Kouril08/09/2022 16:00
Introduction to forensics (lecture and hands-on exercise)
Go to contribution page
by Daniel Kouril (Masaryk University, Czechia)
how to start, what to do and not to do
initial analysis and data acquisition -
Exemple d'exploitation d'une faille de sécurité pour prendre le controle d'un système d'information
Go to contribution page -
Christine GASQ (LPC)
-
Revu synthétique des présentations de la semaine
Go to contribution page
Choisissez le fuseau horaire
Le fuseau horaire de votre profil: