En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
Nominations
agenda
Agenda
Solutions IT
  • 10/05/2016
    Réussir son référencement naturel et payant

    Une formation proposée par l'Echangeur PME. Avez-vous le référencement que vous méritez ? 50 dernières…

    en détail En détail...
Appels d'offres en cours
Shoretel_Webinaire Communications unifiées_leaderboard_V1

Conférences GS DAYS : 3 avril 2012 à Paris

IGEL_UMS_pave_ok

L'édition 2012 des GS Days , conférence sur la sécurité informatique, se tiendra le 3 avril 2012 à L'Espace St Martin.

Adresse : 199 bis, rue St Martin, 75003 PARIS. Le programme détaillé est ci-dessous.

Les visiteurs peuvent participer à l’ensemble de l’évènement (y compris déjeuner et cocktail de clôture (participation 140€) ou à une demie journée (100€).

Inscriptions : http://www.gsdays.fr/sinscrire/10-gsdays-2012.html

PROGRAMME GS DAYS – 3 AVRIL 2012

8h30 – 9h : Accueil et petit déjeuner

9h – 10h30 : Conférence Plénière : Qui est le maillon faible : l’homme ou la machine ?
Par Maître Diane MULLENEX, Avocat – Cabinet Mullenex, Ichay et Associés, Philippe HUMEAU, Directeur Général de NBS System, et Eric DOYEN, RSSI de Generali

11h – 11h50 :

Attaques par fuzzing sur les applications Adobe Flex utilisant le protocole AMF
Julia BENZ, SCRT, Future jeune diplômée de l’Ecole Polytechnique Fédérale

7 manières infaillibles de faire condamner son RSSI
Thiébaut DEVERGRANNE, Docteur en droit

11h55 – 12h45 :

Analyse des protections et mécanismes de chiffrement fournis par BitLocker
Romain COLTEL, Consultant technique en sécurité informatique chez HSC

Développer des applications Web sécurisées. Et après ?
Jérémie JOURDIN, Responsable R&D – ADVENS

Exploitation de failles de sécurité. Démonstrations et présentations pratiques.

Experts de l’ARCSI

 

12h45 – 14h15 : Déjeuner

 

14h15 – 15h05 :

Attaques réelles et backdoors .NET
Nicolas RUFF, Expert sécurité – EADS Innovation Works

Un tableau de bord sécurité comme outil de communication
Olivier ALLAIRE et Sébastien MICHAUD, Lineon

15h10 – 16h :

Retour d’expérience sur l’implantation d’un outil d’analyse de code source statique dans un cycle de développement logiciel d’applications Web
Laurent BUTTI, Expert Sécurité Web, et Olivier MORETTI, Responsable Sécurité Web – Orange France

Attaques ciblées : quelles évolutions pour la gestion de crise ?
Gérôme BILLOIS, Manager Sécurité, et Frédéric CHOLLET, Consultant senior au sein de l’entité PCA –Solucom

Exploitation de failles de sécurité. Démonstrations et présentations pratiques.

Experts de l’ARCSI

16h30 – 17h20 :

Quel protocole de fédération pour quel usage ?
Complémentarité et interopérabilité des standards de fédération OAuth, OpenID et SAML dans des contextes BtoC et BtoB

Fabrice VAZQUEZ, Consultant Sécurité du SI – Harmonie Technologie

La Fédération des Professionnels des Tests Intrusifs, 12 ans après
Matthieu HENTZIEN (HSC) et Olivier REVENU (EdelWeb), FPTI

17h25 – 18h15 :

Hack Mac OS X
Arnaud MALARD, Consultant – BU Sécurité de Devoteam

Notification des failles de sécurité
Hervé GABADOU, Avocat associé – Cabinet Courtois Lebel

18H15 – 19h: Cocktail de clôture

Auteur : Jean Kaminsky

La gestion globale de votre espace de travail virtuel

Universal Management Suite de Igel : Gestion centralisée de tous les postes, accès à distance

Info et évaluation gratuite

Sondage

Une fuite massive des données confidentielles de votre entreprise est-elle à craindre?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • L’impression 3D, quels enjeux pour la propriété intellectuelle ?

    Risques de contrefaçon ? Les risques sont plus à chercher du côté des réseaux du crime…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Chiffrement : faut-il opposer sécurité et respect de la vie privée ?

    Entre le refus d’Apple de céder à la justice américaine ou encore la décision de…

    > En savoir plus...
Etudes/Enquêtes
  • La France en 5ème place du classement mondial des politiques liées à l’essor du Cloud Computing

    Après avoir réalisé d’importants progrès en termes de politiques relatives au Cloud computing, la France…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Paessler_IT Universe_skyscraper
livres blancs
Les Livres
Blancs
  • Gérez l’Automatisation des Services et vos points d’accès depuis une console unique (UEM)   Pour…

    > Voir le livre
  • Les solutions en mode Cloud mettent en avant la simplification de la production informatique pour…

    > Voir le livre
Paessler_IT Universe_skyscraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous