SARI SARI

Ceci est une ancienne révision du document !


Sécurité

Table ronde : cryptage des portables et supports

15/02/2013

Les sujets ci-dessous pourront être entrecoupés de présentation light de retours d’expérience dans un laboratoire sur toutes les plateformes bien sûr

  • Point sur les échanges techniques de la liste nationale ASR
  • MacOS Point, discussion et présentation light si il y a (Version OS, Filevault, TrueCrypt, autres …, procédure, difficulté, séquestre, restauration,…)
  • Windows Point, discussion et présentation light si il y a (Version OS, disque chiffrant, TrueCrypt, autres …, procédures, difficultés, séquestre, restauration,…)
  • Linux Point, discussion et présentation light si il y a (Version OS, disque chiffrant , dm-crypt, TrueCrypt, autres …, procédures, difficultés, séquestre, restauration,…)
  • Clé USB Point, discussion, types et références de clé, cryptage …
  • Séquestre des clés Solution simple, procédure, difficultés
  • Conclusion Suite de cette demi-journée …

Nous pourrons évoquer d’autres point si nous avons le temps comme : Multiboot, disques durs externes, cloud

===== Séminaire “gestion des journaux informatiques” =====08/06/2012

08/06/2012

Salle de réception de la Maison Jean Kutzmann

  • 9h-10h15 Les traces et logs (Bernard Martinet et Fréderic Sauveur, coordinateurs sécurité inter-u : universités et laboratoires)
    • Législation, Réglementation
    • Infrastructures de gestion des journaux informatiques
  • 10h15-10h30 Retour d“expérience du laboratoire LIG sur la mise en place d’un serveur de logs (Bernard Cassagne)
    • présentation
  • 10h30-11h Pause
  • 11h-12h Présentation du logiciel splunk qui collecte, indexe et exploite les données machine générées par tous les éléments de l’infrastructure informatique, qu’ils soient physiques, virtuels ou dans le cloud. (Simon Duchene de Telindus)
    • site de splunk en français : http://fr.splunk.com/
    • tableau de comparaison des fonctionnalités entre la version libre et payante