En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 03/06/2015
    TOP DSI

    Les rencontres d’affaires entre décideurs et experts en systèmes d’informations. Rendez-vous d’affaires en one to one…

    en détail En détail...
  • 03/06/2015
    TOP DAF

    Un concept unique de mise en relation B to B pour : Développer un réseau…

    en détail En détail...
Wacom_IT_Solutions_Banner_728x90px

Conférences GS DAYS : 3 avril 2012 à Paris

gk-pave

L'édition 2012 des GS Days , conférence sur la sécurité informatique, se tiendra le 3 avril 2012 à L'Espace St Martin.

Adresse : 199 bis, rue St Martin, 75003 PARIS. Le programme détaillé est ci-dessous.

Les visiteurs peuvent participer à l’ensemble de l’évènement (y compris déjeuner et cocktail de clôture (participation 140€) ou à une demie journée (100€).

Inscriptions : http://www.gsdays.fr/sinscrire/10-gsdays-2012.html

PROGRAMME GS DAYS – 3 AVRIL 2012

8h30 – 9h : Accueil et petit déjeuner

9h – 10h30 : Conférence Plénière : Qui est le maillon faible : l’homme ou la machine ?
Par Maître Diane MULLENEX, Avocat – Cabinet Mullenex, Ichay et Associés, Philippe HUMEAU, Directeur Général de NBS System, et Eric DOYEN, RSSI de Generali

11h – 11h50 :

Attaques par fuzzing sur les applications Adobe Flex utilisant le protocole AMF
Julia BENZ, SCRT, Future jeune diplômée de l’Ecole Polytechnique Fédérale

7 manières infaillibles de faire condamner son RSSI
Thiébaut DEVERGRANNE, Docteur en droit

11h55 – 12h45 :

Analyse des protections et mécanismes de chiffrement fournis par BitLocker
Romain COLTEL, Consultant technique en sécurité informatique chez HSC

Développer des applications Web sécurisées. Et après ?
Jérémie JOURDIN, Responsable R&D – ADVENS

Exploitation de failles de sécurité. Démonstrations et présentations pratiques.

Experts de l’ARCSI

 

12h45 – 14h15 : Déjeuner

 

14h15 – 15h05 :

Attaques réelles et backdoors .NET
Nicolas RUFF, Expert sécurité – EADS Innovation Works

Un tableau de bord sécurité comme outil de communication
Olivier ALLAIRE et Sébastien MICHAUD, Lineon

15h10 – 16h :

Retour d’expérience sur l’implantation d’un outil d’analyse de code source statique dans un cycle de développement logiciel d’applications Web
Laurent BUTTI, Expert Sécurité Web, et Olivier MORETTI, Responsable Sécurité Web – Orange France

Attaques ciblées : quelles évolutions pour la gestion de crise ?
Gérôme BILLOIS, Manager Sécurité, et Frédéric CHOLLET, Consultant senior au sein de l’entité PCA –Solucom

Exploitation de failles de sécurité. Démonstrations et présentations pratiques.

Experts de l’ARCSI

16h30 – 17h20 :

Quel protocole de fédération pour quel usage ?
Complémentarité et interopérabilité des standards de fédération OAuth, OpenID et SAML dans des contextes BtoC et BtoB

Fabrice VAZQUEZ, Consultant Sécurité du SI – Harmonie Technologie

La Fédération des Professionnels des Tests Intrusifs, 12 ans après
Matthieu HENTZIEN (HSC) et Olivier REVENU (EdelWeb), FPTI

17h25 – 18h15 :

Hack Mac OS X
Arnaud MALARD, Consultant – BU Sécurité de Devoteam

Notification des failles de sécurité
Hervé GABADOU, Avocat associé – Cabinet Courtois Lebel

18H15 – 19h: Cocktail de clôture

Auteur : Jean Kaminsky

Les défis de la gestion du cycle de vie des applications

Les logiciels doivent évoluer aussi rapidement que les organisations peuvent les développer. La gestion du cycle de vie des applications (ALM) permet d’accélérer l’innovation tout en préservant la qualité, la sécurité d’exploitation et la conformité.

Lire le livre blanc
Résoudre la prolifération des référentiels de développement et sécuriser votre patrimoine applicatif

La mise en production des applications nécessite une coordination entre les différentes équipes et les plates-formes.

Inscription au Webinaire – 28 avril, 10H à 11H
Juridique
  • Les véritables risques attachés à la contractualisation numérique

    Le point d'Isabelle Renard, avocat au barreau de Paris, docteur ingénieurDans la continuité de la…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Le télétravail fidélise les employés

    Hugues de Bonnaventure, DG de Lifesize Comment trop de mouvement de personnel dans l’entreprise peut…

    > En savoir plus...
Etudes/Enquêtes
  • Pour 1/4 des entreprises, c'est le prestataire informatique qui doit les protéger contre les attaques DDoS

    28 % des entreprises attendent d’un tiers, et en particulier de leur opérateur réseau, qu’il…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
527349_solutionsit_20150319-160x600.RZ
Agenda
livres blancs
Les Livres
Blancs
  • Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements…

    > Voir le livre
  • L’accélération de l’innovation est rendu possible grâce à des logiciels pour applications et systèmes embarqués,…

    > Voir le livre
527349_solutionsit_20150319-160x600.RZ
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous