5–9 sept. 2022
La Vieille Perrotine (Centre CAES d'Oléron)
Fuseau horaire Europe/Paris
Date limite d'inscription : 10 juin 2022

Liste des Contributions

21 sur 21 affichés
Exporter en PDF
  1. Christine Gasq
    05/09/2022 16:00
  2. Guillaume PHILIPPON (LAL - CNRS)
    05/09/2022 16:30
  3. Benoit Delaunay (CC-IN2P3/CNRS)
    05/09/2022 17:00
  4. Mme Emilie Masson
    06/09/2022 09:00

    Présentation des obligations de la RGPD et impact sur le traitement du cycle de vie des informations personnelles.

    Go to contribution page
  5. M. Christian Janin
    06/09/2022 10:55

    Retour d'experience sur un incident de sécurité compromettant l'authentification des utilisateurs sur une infrastructure fédérée

    Go to contribution page
  6. Guillaume PHILIPPON (LAL - CNRS)
    06/09/2022 11:45

    Comment établir un plan de continuité d'activité pour permettre une continuité de service après un incident de sécurité

    Go to contribution page
  7. Jean-René Rouet (CC-IN2P3)
    06/09/2022 13:30

    Le fédération d'identité (openIDC, shibboleth, ...) permettent aux applications de découplé la gestion des utilisateurs et celle des autorisations d'accès.

    Go to contribution page
  8. Jean-René Rouet (CC-IN2P3), M. Rémi Ferrand
    06/09/2022 14:15

    Exemple de mise en place d'un service web utilisant une fédération d'identité comme service d'authentification des utilisateurs.

    Go to contribution page
  9. Laurent Caillat-Vallet (CC-IN2P3)
    07/09/2022 09:00

    L'étude de l'environnement réseau du système d'information permet de détecter une activité anormal sur le système d'information.

    Go to contribution page
  10. M. Guillaume HARRY (CNRS / IDRIS)
    07/09/2022 09:45

    La consolidation des journaux d'activités permet d'avoir une vue d'ensemble de l'activité sur un système d'information complexe mettant en jeu de nombreux serveurs et services différents. Parfois opéré par des équipes différentes.

    Go to contribution page
  11. Cedric Muller (IPHC)
    07/09/2022 11:00

    Exemple de sécurisation de la forêt Active Directory de l'IN2P3

    Go to contribution page
  12. M. Guillaume HARRY (CNRS / IDRIS)
    07/09/2022 13:30

    Exemple de mise en place d'un système de consolidation des logs basé sur la suite logiciel ELK

    Go to contribution page
  13. Jean-Michel Barbet (Subatech)
    07/09/2022 16:00

    Mise en place d'un controle d'intégrité sur mon infrastructure. Exemple de tripwire

    Go to contribution page
  14. Guillaume PHILIPPON (LAL - CNRS)
    08/09/2022 09:00

    L'utilisation croissante de bibliothèques, modules et autres plugins développés de façon communautaire pose la question du suivi des vulnérabilités de ceux-ci.

    Go to contribution page
  15. 08/09/2022 09:45

    Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif

    Go to contribution page
  16. 08/09/2022 11:00

    Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif

    Go to contribution page
  17. Daniel Kouril
    08/09/2022 13:30

    Introduction to forensics (lecture and hands-on exercise)
    by Daniel Kouril (Masaryk University, Czechia)
    how to start, what to do and not to do
    initial analysis and data acquisition

    Go to contribution page
  18. Daniel Kouril
    08/09/2022 16:00

    Introduction to forensics (lecture and hands-on exercise)
    by Daniel Kouril (Masaryk University, Czechia)
    how to start, what to do and not to do
    initial analysis and data acquisition

    Go to contribution page
  19. Exemple d'exploitation d'une faille de sécurité pour prendre le controle d'un système d'information

    Go to contribution page
  20. Christine GASQ (LPC)
  21. Revu synthétique des présentations de la semaine

    Go to contribution page