En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
    Appels d'offres en cours
    • Création de site E-Commerce ( Open source) vente de produits alimentaires et accessoires
      40 000 €
      > En savoir plus
    • CRM logiciel client pour 5 utilisateurs
      < 4 000 €
      > En savoir plus
    • Mise en place d'une application CRM pour 6 utilisateurs
      < 2 000 €
      > En savoir plus
    Tessi_Certified Suite_leaderboard

    Conférences GS DAYS : 3 avril 2012 à Paris

    elo_processur pointe_pave

    L'édition 2012 des GS Days , conférence sur la sécurité informatique, se tiendra le 3 avril 2012 à L'Espace St Martin.

    Adresse : 199 bis, rue St Martin, 75003 PARIS. Le programme détaillé est ci-dessous.

    Les visiteurs peuvent participer à l’ensemble de l’évènement (y compris déjeuner et cocktail de clôture (participation 140€) ou à une demie journée (100€).

    Inscriptions : http://www.gsdays.fr/sinscrire/10-gsdays-2012.html

    PROGRAMME GS DAYS – 3 AVRIL 2012

    8h30 – 9h : Accueil et petit déjeuner

    9h – 10h30 : Conférence Plénière : Qui est le maillon faible : l’homme ou la machine ?
    Par Maître Diane MULLENEX, Avocat – Cabinet Mullenex, Ichay et Associés, Philippe HUMEAU, Directeur Général de NBS System, et Eric DOYEN, RSSI de Generali

    11h – 11h50 :

    Attaques par fuzzing sur les applications Adobe Flex utilisant le protocole AMF
    Julia BENZ, SCRT, Future jeune diplômée de l’Ecole Polytechnique Fédérale

    7 manières infaillibles de faire condamner son RSSI
    Thiébaut DEVERGRANNE, Docteur en droit

    11h55 – 12h45 :

    Analyse des protections et mécanismes de chiffrement fournis par BitLocker
    Romain COLTEL, Consultant technique en sécurité informatique chez HSC

    Développer des applications Web sécurisées. Et après ?
    Jérémie JOURDIN, Responsable R&D – ADVENS

    Exploitation de failles de sécurité. Démonstrations et présentations pratiques.

    Experts de l’ARCSI

     

    12h45 – 14h15 : Déjeuner

     

    14h15 – 15h05 :

    Attaques réelles et backdoors .NET
    Nicolas RUFF, Expert sécurité – EADS Innovation Works

    Un tableau de bord sécurité comme outil de communication
    Olivier ALLAIRE et Sébastien MICHAUD, Lineon

    15h10 – 16h :

    Retour d’expérience sur l’implantation d’un outil d’analyse de code source statique dans un cycle de développement logiciel d’applications Web
    Laurent BUTTI, Expert Sécurité Web, et Olivier MORETTI, Responsable Sécurité Web – Orange France

    Attaques ciblées : quelles évolutions pour la gestion de crise ?
    Gérôme BILLOIS, Manager Sécurité, et Frédéric CHOLLET, Consultant senior au sein de l’entité PCA –Solucom

    Exploitation de failles de sécurité. Démonstrations et présentations pratiques.

    Experts de l’ARCSI

    16h30 – 17h20 :

    Quel protocole de fédération pour quel usage ?
    Complémentarité et interopérabilité des standards de fédération OAuth, OpenID et SAML dans des contextes BtoC et BtoB

    Fabrice VAZQUEZ, Consultant Sécurité du SI – Harmonie Technologie

    La Fédération des Professionnels des Tests Intrusifs, 12 ans après
    Matthieu HENTZIEN (HSC) et Olivier REVENU (EdelWeb), FPTI

    17h25 – 18h15 :

    Hack Mac OS X
    Arnaud MALARD, Consultant – BU Sécurité de Devoteam

    Notification des failles de sécurité
    Hervé GABADOU, Avocat associé – Cabinet Courtois Lebel

    18H15 – 19h: Cocktail de clôture

    Auteur : Jean Kaminsky

    Notez cet article

    Laisser un commentaire

    Webconférence DAF : Calculer de le ROI de votre projet de traitement des factures fournisseurs

    Webinaire, le 6 décembre - Qualifiez votre projet de dématérialisation afin d’orienter au mieux votre investissement.

    Inscription

    Sondage

    Mégafichier biométrique. Les empreintes digitales numérisées deviennent facultatives.

    Voir les résultats

    Loading ... Loading ...
    Nos derniers dossiers
    Témoignages
    Juridique
    • Le droit à la déconnexion, un nouveau droit dès demain

      La loi n° 2016-1088 du 8 août 2016, dite « loi travail », fait entrer le droit…

      > En savoir plus...
    Paroles d'experts
    Paroles
    d'experts
    • La surveillance réseau face au succès du cloud

      Le Cloud computing, la virtualisation des réseaux et les services de technologie à la demande…

      > En savoir plus...
    Etudes/Enquêtes
    • Sécurité : si les entreprises disposaient d’un budget plus conséquent…

      Si l'entreprise avait un budget plus conséquent, ce sont ses propres informations quelle voudrait mieux protéger. Les entreprises…

      > En savoir plus...
    newsletter
    Inscription Newsletter

    Restez informé. L’abonnement à la newsletter est gratuit.

    > Abonnement
    Tessi_Certified Suite_skycrapper
    livres blancs
    Les Livres
    Blancs
    Tessi_Certified Suite_skycrapper