ANF "Mettre en place et maintenir la SSI dans son unité"

Europe/Paris
La Vieille Perrotine (Centre CAES d'Oléron)

La Vieille Perrotine (Centre CAES d'Oléron)

140 Route des Allards 17310 Saint-Pierre-d'Oléron
Guillaume PHILIPPON (LAL - CNRS)
Description

Objectifs de l'école :

Les objectifs de cette école sont :

  • De comprendre et maitriser les aspects organisationnels liés à la mise en place de services (chaine SSI, Charte, RGPD, sensibilisation des utilisateurs…) en étant le plus concret possible (présentation de retours d’expérience et d’outils),
  • De se former aux dernières techniques et outils de sécurité pour leur mise en production (gestion de parc, serveur, réseau, applications, …),
  • De maitriser les bonnes pratiques et les outils d’audit et de monitoring de la sécurité d’un site concernant les services installés (mise à jour, détection d’intrusion, filtrage réseau, …),
  • De présenter des retours d’expérience sur des cas concrets dans les laboratoires tout en s’appuyant sur l’expertises et les outils et services du CC.

 

Programme général :

  • Mise en place d'un service, les questions à se poser sur les obligations légales et les besoins de sécurisation,
  • Pérénisation d'un service
  • Analyse de l'utilisation d'un service

 

Matériel nécessaire :

Les participants devront venir avec ordinateur portable équipé d'un client SSH.

En effet, pas mal de TD/TP sont prévus durant l'école afin que les participants puissent expérimenter les notions abordées. Il n'y a pas besoin de matériel spécialement performant. L'école ne pourra pas fournir un ordinateur aux participants.

 

Public :

Le public visé concerne tout administrateur devant apprendre à traiter la sécurité de systèmes informatiques.

 

Consignes sanitaires :

Les consignes sanitaires en vigueur à la date de l'ANF seront strictement appliquées. L'organisation de l'école prendra toutes les mesures nécessaires pour garantir la sécurité des participants.

 

Comité de Pilotage

  • Christine Gasq
  • Hélène Marie-Catherine
  • Guillaume Philippon
  • Benoit Delaunay
  • Laurent Caillat

Comité de Programme

  • Guillaume Philippon
  • Benoit Delaunay
  • Laurent Caillat
  • Aurelien Bailly-Reyre
  • Fouad Yahia
  • Jean-Michel Barbet
    • 16:00 17:30
      Introduction
      • 16:00
        Introduction à l'école informatique 30m
        Orateur: Christine Gasq
      • 16:30
        Description des journées 30m
        Orateur: Guillaume PHILIPPON (LAL - CNRS)
      • 17:00
        Panorama SSI 30m
        Orateur: Benoit Delaunay (CC-IN2P3/CNRS)
    • 19:00 19:45
      Apéritif 45m
    • 19:45 21:15
      Dîner 1h 30m
    • 09:00 10:30
      Organisationnel
      • 09:00
        Présentation de la RGPD et obligations légales des applications 1h 30m

        Présentation des obligations de la RGPD et impact sur le traitement du cycle de vie des informations personnelles.

        Orateur: Mme Emilie Masson
    • 10:55 12:30
      Gestion de crise: Gestion de Crise
      • 10:55
        Retour d'experience sur un incident de sécurité 45m

        Retour d'experience sur un incident de sécurité compromettant l'authentification des utilisateurs sur une infrastructure fédérée

        Orateur: M. Christian Janin
      • 11:45
        Survivre pendant un incident de sécurité 45m

        Comment établir un plan de continuité d'activité pour permettre une continuité de service après un incident de sécurité

        Orateur: Guillaume PHILIPPON (LAL - CNRS)
    • 12:30 13:30
      Déjeuner 1h
    • 13:30 15:30
      Gestion des identités
      • 13:30
        Pourquoi utiliser un fournisseur d'identité ? 45m

        Le fédération d'identité (openIDC, shibboleth, ...) permettent aux applications de découplé la gestion des utilisateurs et celle des autorisations d'accès.

        Orateur: Jean-René Rouet (CC-IN2P3)
      • 14:15
        [TP] Utiliser une fédération d'identité 1h

        Exemple de mise en place d'un service web utilisant une fédération d'identité comme service d'authentification des utilisateurs.

        Orateurs: Jean-René Rouet (CC-IN2P3), M. Rémi Ferrand
    • 16:00 17:30
      Gestion des identités
    • 19:00 20:30
      Dîner 1h 30m
    • 09:00 10:30
      Detection & Audit: Audit & Sécurité
      • 09:00
        Audit et analyse de l'activité réseau 45m

        L'étude de l'environnement réseau du système d'information permet de détecter une activité anormal sur le système d'information.

        Orateur: Laurent Caillat-Vallet (CC-IN2P3)
      • 09:45
        Consolidation des journaux 45m

        La consolidation des journaux d'activités permet d'avoir une vue d'ensemble de l'activité sur un système d'information complexe mettant en jeu de nombreux serveurs et services différents. Parfois opéré par des équipes différentes.

        Orateur: M. Guillaume HARRY (CNRS / IDRIS)
    • 11:00 12:30
      Detection & Audit
      • 11:00
        Sécuriser un environnement Active Directory 1h 30m

        Exemple de sécurisation de la forêt Active Directory de l'IN2P3

        Orateur: Cedric Muller (IPHC)
    • 12:30 13:30
      Déjeuner 1h
    • 13:30 15:30
      Detection & Audit
      • 13:30
        [TP] Consolidation des journaux 1h 30m

        Exemple de mise en place d'un système de consolidation des logs basé sur la suite logiciel ELK

        Orateur: M. Guillaume HARRY (CNRS / IDRIS)
    • 16:00 17:30
      Detection & Audit
      • 16:00
        [TP] Contrôle d'intégrité du système 1h 30m

        Mise en place d'un controle d'intégrité sur mon infrastructure. Exemple de tripwire

        Orateur: Jean-Michel Barbet (Subatech)
    • 19:00 20:45
      Dîner 1h 45m
    • 09:00 10:30
      Développement
      • 09:00
        Utilisation de la qualité logiciel pour sécuriser mon application 45m

        L'utilisation croissante de bibliothèques, modules et autres plugins développés de façon communautaire pose la question du suivi des vulnérabilités de ceux-ci.

        Orateur: Guillaume PHILIPPON (LAL - CNRS)
      • 09:45
        [TP] Utilisation des outils de développement pour sécuriser mon application 45m

        Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif

    • 11:00 12:30
      Développement
      • 11:00
        [TP] Utilisation des outils de developpement pour sécuriser mon application 1h 15m

        Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif

    • 12:30 13:30
      Déjeuner 1h
    • 13:30 15:30
      Analyse Forensic
      • 13:30
        [TP] Introduction to forensics [ANGLAIS] 1h 30m

        Introduction to forensics (lecture and hands-on exercise)
        by Daniel Kouril (Masaryk University, Czechia)
        how to start, what to do and not to do
        initial analysis and data acquisition

        Orateur: Daniel Kouril
    • 16:00 17:30
      Analyse Forensic
      • 16:00
        [TP] Introduction to forensics [ANGLAIS] 1h 30m

        Introduction to forensics (lecture and hands-on exercise)
        by Daniel Kouril (Masaryk University, Czechia)
        how to start, what to do and not to do
        initial analysis and data acquisition

        Orateur: Daniel Kouril
    • 19:00 20:30
      Dîner 1h 30m
    • 10:15 11:30
      Conclusion
    • 11:30 12:00
      Conclusion: Bilan
      Président de session: Christine GASQ (LPC)
    • 12:00 13:30
      Déjeuner 1h 30m