Mon panier
Search engine

Les ateliers de la sécurité

Protéger et servir
  • Date - Lieu
    - - -
  • Prix
    -

Programme

Les ateliers de la sécurité
Le 24 mai 2011
Le Pré Catelan (Paris, Bois de Boulogne)


De 9h à 17h30

8h30  Accueil / Café

9h00 

"Protéger et servir"
Réseaux sociaux, smartphones, attaques applicatives, cloud computing... Les brèches sont de plus en plus nombreuses et protéiformes, multipliant les occasions de compromettre l'intégrité du système d'information. Comment le responsable de la sécurité peut-il protéger les utilisateurs tout en facilitant leur travail ? Quelles méthodologies et bonnes pratiques appliquer ? Quels moyens et budgets mobiliser ?
Par Mauro Israel, expert sécurité

9h30  Première série d'ateliers de 45 minutes au choix
Chaque atelier montre concrètement le contenu de la menace et les moyens matériels, logiciels et organisationnels pour la bloquer.

Atelier 1 - Amélioration de la sécurité des applications Web
Les réseaux et les systèmes ont atteint un degré de protection correct. Il en va tout autrement des applications Web qui attirent désormais les attaques vers elles. Cet atelier expose les méthodes pour améliorer la sécurité du code applicatif à travers des exemples concrets d'attaques et de parades.
Par Dominique Jouniot (Thylenea SI)

Atelier 2 - Aspects juridiques de la sécurité liés aux nouveaux usages d'Internet
Les nouveaux usages d'Internet, en particulier les réseaux sociaux et la mobilité, ont entraîné de nouvelles situations et de nouvelles décisions de justice. Cet atelier permet de mettre à jour ses connaissances dans le domaine juridique avec un avocat spécialisé dans le droit sur Internet.
Par Garance Mathias (Avocat)

Atelier 3 - Protection des e-mails et de la mobilité dans le "cloud"
Le "cloud" permet de virtualiser ses ressources, ses applicatifs et ses données sur Internet. Mais quel est son degré de sûreté ? Dans cet atelier, des exemples pratiques de protection des smartphones et autres dispositifs en mobilité dans le cloud seront exposés et analysés.
Par Olivier Locufier (NaoSecurity)

Atelier 4 - Protection de la navigation dans le "cloud"
Surfer sur le "cloud" est-il sûr ? Cet atelier montre des attaques typiques liées à la navigation sur Internet et montre ensuite des moyens efficaces de protection de la navigation des utilisateurs en utilisant le cloud.
Par Damien Chastrette (ZScaler)

Atelier 5 - Menaces liées au Wi-Fi et sécurisation du SI face aux terminaux non maîtrisés (BYOD)
Le phénomène du "Bring Your Own Device" ("amenez votre propre ordinateur") se développe de plus en plus dans les entreprises. Les utilisateurs peuvent ainsi amener leur propre ordinateur portable, tablet ou smartphone et se connecter au SI de l'entreprise. En dehors des économies attendues par cette tactique et de sa logique « cloud » ou « nomade », quelles sont les menaces induites et quelles mesures de sécurité doit-on prendre notamment lors des connexions sans fil ?
Par Serge Lhermitte (Aruba Networks)

Atelier 6 - Gestion de crise
Failles au sein du SI, dysfonctionnements opérationnels, rumeurs d'attaques sur le Web... Comment bien réagir et communiquer auprès des journalistes reporters et des citoyens rapporteurs d'images ? Comment une série d'incidents conduisent-ils à la crise ? Quels sont les phénomènes amplificateurs ? Comment bien gérer une cellule de crise ?
Par Muriel Jouas (Com2Crise)

Atelier 7 - Sécurité 3D
Les menaces venant d'Internet sont de plus en plus sophistiquées, comme Stuxnet ou les attaques coordonnées sur nos ministères et grandes entreprises. Dans cet atelier, vous verrez comment on peut passer d'une défense "classique" à une défense en "3D" de votre SI à travers des exemples notamment d'attaques typiques et de protection adéquate du poste de travail.
Par Philippe Rondel (Check Point)

10h15 

Pause

10h45 

Speed consulting
Les participants profitent d'une séance privée de consulting en face-à-face avec le consultant de leur choix. La durée de ces entretiens est de 7 minutes. Ces séances permettent de nouer des contacts privilégiés avec les consultants et d'aborder avec eux une problématique très pointue.

11h30 

Deuxième série d'ateliers de 45 mn au choix
Les participants choisissent un deuxième thème parmi les ateliers précédents.

12h30 

Déjeuner

14h00 

Troisième série d'ateliers de 45 mn au choix
Les participants choisissent un troisième thème parmi les ateliers précédents.

14h45 

La sécurité des nouveaux usages d'Internet
Les nouveaux usages d'Internet comme les réseaux sociaux, les blogs, les achats en ligne, les messageries instantanées, le nomadisme, les tablettes et les smartphone posent problème aux RSSI et aux DSI en termes de sécurité. Quels sont les enjeux posés par cette explosion des usages ? Quelle est la bonne attitude du RSSI face aux nouveaux usages d'Internet ? Les freiner, les bloquer ou bien les accompagner ?
Avec Emmanuel Ebray (HRS Hôtels), Mylène Jarossay (Institut Curie) et François d'Arfeuille (Quotatis).
Table ronde co-animée par Joseph Graceffa (Advens) et Mauro Israel (Bioos)

15h30  Pause
16h00 

Démonstration d'un spécialiste en tests d'intrusion des attaques "APT - Advanced Persistent Threat"
Les récentes attaques qui ont touché Bercy posent le problème de la protection des données sensibles. Cette démonstration mettra en lumière comment les pirates s'y prennent concrètement pour infecter des ordinateurs censés être protégés. Les parades à ce type d'attaques seront également exposées.
Par John (NES Conseil)

16h30  Audits et tests d'intrusion : les points sensibles à vérifier
Dans la logique de l'amélioration de la sécurité (Plan - Do - Check - Act), la phase "Check" est cruciale. Comment combiner les audits d'un côté, pour vérifier que la mise en oeuvre a été effectuée correctement et correspond au référentiel, et les tests d'intrusions de l'autre, pour "lever le doute" face à une attaque réelle de pirates ? Comment garantir qu'une stratégie de vérification de la sécurité peut être menée à bien ?
Avec Mauro Israel (Bioos), Mylène Jarossay (Institut Curie) et Raphaël Illouz (NES Conseil).
Table ronde animée par Dominique Jouniot (Thylenea SI)

17h15  Conclusion

Intervenants de la Conférence "Les ateliers de la sécurité"

  • Mauro Israel
    Fidens

Objectifs

La sécurité informatique est présente à tous les niveaux de l'entreprise. Elle concerne le responsable informatique, qui assume à la fois des fonctions de sécurité et de production, mais aussi les responsables juridique ou RH, confrontés chaque jour à de nouveaux cas liés à l'utilisation des nouvelles technologies. Le développeur de sites Web doit lui aussi s'assurer que la composante sécurité est bien présente au sein du code qu'il produit, tandis que le dirigeant d'entreprise est amené à réagir face à la déferlante des nouveaux usages Internet (blogs, réseaux sociaux, smartphones, tablettes...). Sans oublier le RSSI à plein temps qui doit, en permanence, mettre à jour ses connaissances et suivre l'état de l'art.

Parmi les nombreuses menaces qui peuvent toucher le système d'information de l'entreprise, comment identifier les plus dangereuses ? Comment y remédier concrètement ? Quels dispositifs mettre en place ? Avez quels moyens ? Pour quels coûts ? Avec quelles actions de formation et de sensibilisation ? Faut-il bloquer ces nouveaux usages d'Internet ou bien les accompagner ?

Les Ateliers de la Sécurité ont été conçus pour vous. Chaque atelier consiste à montrer par des démonstrations le contenu de la menace et les moyens (matériels, logiciels et organisationnels) pour la bloquer. Finies les successions de slides "vaporware", place au concret et à l'opérationnel ! Dans un format compact d'une journée et dans un cadre agréable, notre engagement est de vous fournir une véritable "feuille de route" pour améliorer nettement votre sécurité.

Dates

Pas de plan.
Nous contacter via formulaire Téléphone : 01 47 79 51 08
Nos partenaires pour cette conférence