Présentation des obligations de la RGPD et impact sur le traitement du cycle de vie des informations personnelles.
Retour d'experience sur un incident de sécurité compromettant l'authentification des utilisateurs sur une infrastructure fédérée
Comment établir un plan de continuité d'activité pour permettre une continuité de service après un incident de sécurité
Le fédération d'identité (openIDC, shibboleth, ...) permettent aux applications de découplé la gestion des utilisateurs et celle des autorisations d'accès.
Exemple de mise en place d'un service web utilisant une fédération d'identité comme service d'authentification des utilisateurs.
L'étude de l'environnement réseau du système d'information permet de détecter une activité anormal sur le système d'information.
La consolidation des journaux d'activités permet d'avoir une vue d'ensemble de l'activité sur un système d'information complexe mettant en jeu de nombreux serveurs et services différents. Parfois opéré par des équipes différentes.
Exemple de sécurisation de la forêt Active Directory de l'IN2P3
Exemple de mise en place d'un système de consolidation des logs basé sur la suite logiciel ELK
Mise en place d'un controle d'intégrité sur mon infrastructure. Exemple de tripwire
L'utilisation croissante de bibliothèques, modules et autres plugins développés de façon communautaire pose la question du suivi des vulnérabilités de ceux-ci.
Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif
Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif
Introduction to forensics (lecture and hands-on exercise)
by Daniel Kouril (Masaryk University, Czechia)
how to start, what to do and not to do
initial analysis and data acquisition
Introduction to forensics (lecture and hands-on exercise)
by Daniel Kouril (Masaryk University, Czechia)
how to start, what to do and not to do
initial analysis and data acquisition