6/ IAM (Identity and Access Management) : gestion des identités et des accès
●Termes et concepts-clés
● Concepts de base IAM
● Pourquoi IAM est important ?
● Conseils de mise en oeuvre
● Opportunités d’automatisation
● Comment se blesser avec IAM ?
7/ Sécurité des applications
●Tests de sécurité des applications (Application Security Testing)
● Techniques de test
● Prioriser les techniques de test
● Intégration de la gestion des problèmes
● Modélisation des menaces
● Tirer parti de l’automatisation
8/ Gouvernance, Risque, Conformité (GRC) et audit
●Termes et concepts-clés
● Qu’est-ce que la GRC ?
● Pourquoi se soucier de la GRC ?
● Repenser les politiques
● Politique comme code
● Déplacer l’audit vers la gauche
● 3 mythes sur la séparation des tâches vs DevOps
9/ Journalisation, surveillance et réponse
● Termes et concepts-clés
● Configuration de la gestion des logs
● Réponse aux incidents et forensics
● Intelligence des menaces et partage d’informations