Invitation. à l Exposition. Programme des Conférences et Formations PROGRAMME DES CONFÉRENCES SOLUTIONS. Mercredi 24 novembre.

Dimension: px
Commencer à balayer dès la page:

Download "Invitation. à l Exposition. Programme des Conférences et Formations PROGRAMME DES CONFÉRENCES SOLUTIONS. Mercredi 24 novembre."

Transcription

1 PROGRAMME DES CONFÉRENCES SOLUTIONS Salle 1 Ce programme est donné à titre indicatif et est susceptible d être modifié Salle 2 55 places disponibles par salle! Enregistrez-vous sur et recevez votre badge d accès gratuit à l exposition 9h15 BETA SYSTEMS SOFTWARE : Gestion des identités et des accès : atouts et bénéfices d une solution ouverte et adaptée à de grandes populations d utilisateurs : SAM Jupiter 10h15 HERMITAGE SOLUTIONS / PGP CORP. : The Long and Winding Road of Modern Encryption, by Phil Zimmermann (Le long chemin tortueux de la cryptographie moderne) 11h15 CEGETEL : Externaliser votre sécurité Internet Anti-virus, firewall, failles de sécurité, contrôle de contenus : Cegetel s'engage sur une sécurisation renforcée de vos accès Internet. 12h15 EXEDIS : Comment garantir la continuité de votre activité? 13h15 WEBSENSE : Une menace interne et croissante : vos utilisateurs! 14h15 SECNOLOGY (Distribué par 2SB) : Gestion de Logs Problèmatiques & solutions 15h15 SAFENET : Le management de votre sécurité pour développer vos opportunités d'affaires 16h15 JUNIPER NETWORKS : Sécuriser l entreprise étendue 17h15 LANDESK SOFTWARE : Gestion de la sécurité des postes de travail et des serveurs en environnement Microsoft: enjeux, menaces, préventions 9H15 ENATEL : Les nouvelles exigences de sécurité pour la gestion des authentifications utilisateurs (conférence animée conjointement avec ERNST&YOUNG). 10h15 COMPUTER ASSOCIATES : La gestion des vulnérabilités: etrust Vulnerability Manager 11H15 SYMANTEC : Comment être proactif face aux attaques? 12H15 ARKOON NETWORK SECURITY : Sécurité : optimisez vos coûts d'administration 13H15 SOLSOFT : Sécuriser un grand réseau d'entreprise : les meilleurs pratiques 14h15 LEXSI : La sécurité informatique au sein des PME 15h15 FINMATICA - MSI : Sécurité des informations dans l entreprise. Déploiement d'outils cryptographiques et solutions de confiance 16h15 SAFEBOOT France : Sécurité des données mobiles la réponse de l'éditeur SafeBoot 17h15 APL France : Data Center : nouvelles contraintes, nouveaux risques, tendances & état de l'art Invitation à l Exposition Programme des Conférences et Formations Salle 1 9h15 DECRU : Sécurisation et protection des données stockées en environnements hétérogènes (DAS-SAN-NAS) 10h15 IBAS France : L Etat de l Art dans la Récupération de Données 11h15 KASPERSKY LAB INTERNATIONAL : Virus/Vers : bilan des 12 derniers mois. Point sur l'évolution des technologies de luttes.tendances des virus futurs : codes intelligents? 12h15 ZALIX BIOMETRIE : Biométrie et authentification forte 13h15 CLUSIF : L assurance dans la continuité des services informatiques 14h15 DENY ALL : Protection des applications Web : quelles solutions face aux nouvelles menaces? 15h15 WEBWASHER, A CYBERGUARD COMPANY : HTTPS, Instant Messaging, P2P... Les risques liés aux contenus non maîtrisés: état des lieux et parades. 16h15 OLFEO : Filtrage d url : pourquoi choisir une solution française? Salle 2 9h15 APC France : Avec les évolutions des systèmes d'informations, la disponibilité électrique devient un enjeu pour la sécurité de l'entreprise. Comment intégrer cette forme de sécurité? 10h15 SCRYPTO SYSTEMS : Sécurisation des accès distants par carte à puce. 11h15 SOPHOS : Convergence du spam et des virus : évolution des menaces, politiques de sécurité et techniques de protection 12h15 XP CONSEIL : Le maintien en condition opérationnelle du plan de secours entreprise : alerte, déclenchement, plan de reprise, plan de continuité, plan de retour. 13h15 ILEX : Le point sur la Gestion de l Identité 14h15 SNAISO COMMUNICATIONS : Administration centrale de la sécurité hétérogène 15h15 TREND MICRO France : La lutte contre les virus migre vers l infrastructure réseau 16h15 OPPIDA : Evaluation Critères Communs Retour d expérience d un CESTI

2 PROGRAMME DES FORMATIONS SÉCURITÉ DES RÉSEAUX SANS FIL s aux technologies sans fil - Panorama global du monde sans fil - Technologies de réseaux sans fil - Évolutions de la normalisation - Matériel - Principales technologies en réseau local - Problématique de la sécurité - Principes dans un réseau sans fil b - Succès des réseaux sans fil - Problèmes avec les réseaux sans fil Principe du Fréquences - Éléments d'architecture - Modes : ad-hoc et infrastructure - Trame b - Protocole b - Techniques de transmission a/b/g lequel choisir? Mécanisme de sécurité de b : WEP - Présentation du WEP première génération - Historique - Vulnérabilités - Évolutions du WEP - Exemples et démonstrations - Conclusion IEEE 802.1X / Principes / Protocole / Cadre - EAP - Méthodes d'authentification Objectifs et public visé : Les réseaux locaux sans fil ont connu une phase de progression très rapide due à leur facilité et leur rapidité de mise en œuvre. Cependant ces atouts cachent une réalité beaucoup moins attirante d'un point de vue sécurité, comme une facilité à espionner ceux-ci, ainsi qu'un certain nombre de vulnérabilités. Ce tutoriel aborde le problème suivant une démarche pragmatique en débutant par une démonstration d'attaque. Il dresse un panorama de la théorie et des solutions pratiques de sécurité, aborde également les aspects juridiques, et termine par une démonstration d'un réseau sans fil sécurisé. Ce tutoriel s'adresse aux responsables de sécurité, aux responsables informatiques, réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau sans fil. Alexandre Fernandez Hervé Schauer Jérôme Poggi - WPA - IEEE i / TKIP Les audits de réseaux sans fil - Plates-formes utilisées pour réaliser les écoutes - Méthodologie d'attaque - Présentation des résultats d'une écoute extérieure - Description des risques - Auditer et surveiller les réseaux sans fil Solutions de sécurité des réseaux sans fil - Gérer ses réseaux sans fil - La sécurité intrinsèque des bornes - Architecturer correctement ses réseaux sans fil - Authentifier les utilisateurs de WLAN Cas des fournisseurs d'accès à l'internet (Hot-Spots) - Portail HTTP - Architecture Déploiement sécurisé des réseaux sans fil - Sécurisation physique - Choix de la topologie - Sécurisation au niveau liaison - Sécurisation au niveau réseau - Sécurisation au niveau transport : SSL/TLS - Sécurisation au niveau applicatif : SSH - Sécurisation des bornes - Risques résiduels - Exploitation 590 HT la journée de formation (accès à la formation, au déjeuner, aux pauses et aux actes de la formation) SÉCURISATION DES APPLICATIONS WEB Objectifs et public visé : L'auditeur comprendra quels sont les risques, les solutions existantes et l'état de l'art concernant la sécurité des applications WEB. Les consultants illustreront avec des exemples de vulnérabilités pour les principaux modèles : J2EE avec Apache/Tomcat, PHP et IIS, issus de leur expérience lors d'audits de sécurité, et proposeront des moyens et méthodes nécessaires afin de produire des applications sécurisées. Ce tutoriel s'adresse aux développeurs, chefs de projet, RSSI et ingénieurs Sécurité. Alain Thivillon Denis Ducamp Franck Davy Jean-Baptiste Marchand Nicolas Jombart Architecture sécurisée Rappels sur le fonctionnement HTTP/HTTPS Gestion des authentifications Gestion sécurisée des sessions (cookies...) Failles courantes (exemples, démos, exemples de code sécurisé pour PHP, Java et Perl) : - Cross Site Scripting (XSS) - Injections SQL - Injection de code Autres erreurs courantes : - Mauvaise gestion des autorisations - Authentification partielle Sécurisation des serveurs d'application : - Frontière des compétences Développeurs/Administrateurs - Erreurs courantes - Pratiques de sécurisation - Exemples pour PHP, Tomcat et IIS Méthodologie et outils d'audit : - Audit intrusif aveugle - Revue de code - Outils d'intrusion applicatifs Conclusions LA NORME BS7799 Objectifs et public visé : L'auditeur obtiendra une vue claire des normes BS et ISO ainsi que leurs applications possibles en entreprise. Cette formation permettra aux stagiaires de bien calibrer la mise en application de ces normes, en évitant de surdimensionné ou de sous dimensionner les projets de mise en conformité Afin de garder une dimension concrète à la formation, chaque partie du cours sera illustrée par une étude de cas significative, conçue sur la base du retour d'expérience des consultants. Ce tutoriel s'adresse aux RSSI, ingénieurs sécurité, responsables méthodes et qualité, ingénieurs informatiques devant intégrer ou appliquer une démarche Alexandre Fernandez (certifié BS7799 Lead Auditor par le BSI) Nicolas Jombart (certifié BS7799 Lead Auditor par le BSI) Hervé Schauer Importance de la mise en place d'un système de gestion de la sécurité de l'information Présentation des normes BS et ISO Contenu - Complémentarités Structure de la norme BS Détail du modèle PDCA de la BS Phase Plan - Phase Do - Phase Check - Phase Act Contrôles ISO Panorama des contrôles - Exemples concrets Certification - Reconnaissance européenne et internationale - Schémas d'accréditation et de certification - Processus - Certification des individus Applications possibles de la BS dans l'entreprise Travail à réaliser pour la démarche Evolutions prévues des normes Conclusions INCIDENTS DE SÉCURITÉ : DÉTECTION ET ANALYSE Détection d'intrusion Profils d'attaques Principaux systèmes de détection d'intrusion - NIDS Principes Présentation des méthodes employées par les NIDS Un exemple de NIDS : SNORT Limites des NIDS - HIDS Vérification d'intégrité Suivi du système en temps réel : appels systèmes Etude des journaux - Journaux système, applicatifs, réseau - Corrélation des évènements journalisés Logiciels de visualisation des données (graphs) Au delà des NIDS - Violations de la politique de sécurité réseau - Flux réseau - Surveillance des adresses noires Conclusion sur la détection d'intrusion 590 HT la journée de formation (accès à la formation, au déjeuner, aux pauses et aux actes de la formation) Objectifs : Ce tutoriel a pour objectif de faire un point sur les incidents de sécurité, de la détection - en insistant sur des techniques complémentaires aux IDS - à l'analyse post-mortem de ces incidents. Cette dernière partie est illustrée par des études de cas issues de l'expérience d'hsc. Yann Berthier Denis Ducamp Frédéric Lavécot Franck Davy Analyse post-incidents Plan de réponse aux incidents - Se préparer à l'incident - Savoir réagir Analyse forensique système - Présentation d'outils libres - Etudes de cas Analyse forensique réseau - Présentation d'outils libres (Ethereal, netdude, argus) - Etudes de cas Conclusion

3 DEMANDE DE BADGE GRATUIT À L EXPOSITION Salon de la Sécurité Informatique 2004 Accédez sans attente à l exposition pour rencontrer les exposants Assistez gratuitement aux 34 Conférences Solutions et aux Evénements Associés Retirez gratuitement le catalogue annuel de l exposition Pour recevoir votre badge, veuillez nous retourner ce bulletin complèté avant le 8 novembre Passé cette date, présentez-vous directement à l accueil de l exposition avec ce formulaire rempli. Reed Expositions France / Salon de la Sécurité Informatique : 11, rue du Colonel Pierre-Avia - BP Paris Cedex 15 - France Plus rapide, agrafez votre carte de visite! Mme Mlle M. Nom Prénom Société Adresse 1 bulletin par personne, photocopies autorisées Les réponses sont facultatives. En vous pré-enregistrant, vous déclarez accepter de recevoir par courrier, fax ou courrier électronique des informations commerciales de l'organisateur (invitations, newsletter,...) ou d'organismes extérieurs. Conformément à la loi Informatique et Libertés, vous disposez d'un droit d'accès et de rectification aux données personnelles vous concernant en vous adressant à Reed Marketing Direct 70 rue Rivay Levallois-Perret. BULLETIN D INSCRIPTION Formations payantes Salon de la Sécurité Informatique bulletin par personne, photocopies autorisées Pour vous inscrire et recevoir votre confirmation d inscription, veuillez nous retourner votre bulletin complèté et accompagné de votre règlement. Reed Expositions France / Salon de la Sécurité Informatique 11, rue du Colonel Pierre-Avia BP Paris Cedex 15 France Complément d information auprès de Mathieu Pépin / Responsable Congrès Tél : Fax : mathieu.pepin@reedexpo.fr Mme Mlle M. Nom Prénom Fonction Société Adresse Code Postal Ville Pays Tél. Fax : Adresse de facturation si différente Code Postal Pays Fax Pour mieux vous connaître > Votre fonction 09 PDG/DG/Gérant 10 Dir. / Resp. informatique 11 Dir. / Resp. administrateur réseaux et systèmes 12 Dir. Systèmes d'information 13 Dir. / Resp. sécurité - RSSI 14 Dir. / Resp. réseaux locaux 15 Dir. / Resp. Internet 16 Dir. / Resp. Intranet 17 Resp. e-business 18 Dir. commercial/marketing 19 Consultant 20 Responsable projet 21 Responsable Télécoms 22 Dir. / Resp. exploitation 23 Resp. micro-systèmes 24 Dir. technique 25 Dir. développement 26 Informaticien 27 Ingénieur système 33 Autre > Activité de votre entreprise 34 Administration, collectivités locales 35 Aéronautique, spatial 36 Armement, défense 37 Associations 38 Assurance, mutuelles 39 Automobile 40 Banque, finance 41 BTP 42 Bureautique Ville Tél. 43 Cabinet de conseil, audit 44 Chimie, cosmétique 45 Commerce 46 Communication 47 Constructeur informatique 48 Distribution 49 Editeur informatique 50 Edition, presse, média 51 Education, formation 52 Industrie 53 Intégrateurs 54 Loisirs, tourisme 55 Métallurgie 56 Professions libérales 57 Santé, laboratoire pharmaceutique 58 Services 59 SSII/Vars 60 Télécoms 61 Transport 62 VPC 63 Autre... > Taille de votre entreprise de 5000 > Vos centres d'intérêt (plusieurs réponses possibles) 70 Audit de sécurité Authentification 72 Biométrie 73 Cartes à puce 74 Certification 75 Continuité des activités 76 Contrôle d'accès 77 Contrôle du courrier électronique 78 Cryptage, chiffrement 79 Logiciels anti-virus, firewall 80 Logiciels d'audit 81 Management des réseaux et systèmes 82 Normes ISO Pare-feu 84 PKI 85 Protection physique des micro-ordinateurs 86 Réseaux et câblage 87 Sauvegarde, secours après sinistre informatique 88 Sécurité des réseaux 89 Sécurité du commerce électronique et des transactions 90 Sécurité Internet 91 Sécurité Linux 92 Sécurité Réseau Sans Fil 93 Stockage 94 Système de détection d'intrusion 95 VPN 96 Vulnérabilité 102 Autre... Veuillez enregistrer mon inscription pour la(les) session(s) suivante(s) : Sécurité des réseaux sans fil (590 HT, soit 705,64 TTC ) * Sécurisation des applications Web * Déjeuner inclus dans les inscriptions à 590 HT La norme BS7799 Incidents de sécurité : détection & analyse. Je joins un chèque à l'ordre de Reed Expositions France / Salon de la Sécurité Informatique J'effectue un virement bancaire au CIC : RIB CIC - 7, rue Armand Moisant, Paris Code banque : Code guichet : N de compte : Clé RIB : 68 Code SWIFT : CMCI FRPP - IBAN : FR TVA intracommunautaire : FR Je règle par carte bancaire Eurocard / MasterCard / Visa / American Express N... Date d'expiration... Pour la bonne gestion de votre inscription, les réponses sont obligatoires. En vous inscrivant, vous déclarez accepter de recevoir par courrier, fax ou courrier électronique des informations commerciales de l'organisateur (invitations, newsletter,...) ou d'organismes extérieurs. Conformément à la loi Informatique et Libertés, vous disposez d'un droit d'accès et de rectification aux données personnelles vous concernant en vous adressant à Reed Marketing Direct 70 rue Rivay Levallois-Perret. Signature Date Cachet Règlement - Remplissez le bulletin d inscription (un bulletin par personne) et retournez-le à Reed Expositions France accompagné de votre règlement ou bon de commande. Les bulletins devront impérativement être accompagnés de la totalité du règlement (l hébergement n est pas compris). Confirmation d inscription et facture vous seront adressées par retour. Toute annulation doit nous être communiquée par écrit avant le 5 novembre Les frais de dossiers d'un montant de 100 seront toutefois acquis en cas d'annulation jusqu à cette date. En cas d annulation de votre inscription pour une cause quelconque au-delà du 5 novembre 2004, les sommes versées et/ou restant dues au titre de l inscription sont acquises à l organisateur. Néanmoins, les participants ont la possibilité de se faire remplacer. Les organisateurs se réservent le droit de modifier ou d annuler le programme si les circonstances les y obligent. Dans ce cas, les inscriptions seront annulées et retournées aux émetteurs et les sommes disponibles, après paiement des dépenses engagées, seront réparties entre les participantes, au prorata des sommes versées par chacun d entre eux.

4 2 JOURS D EXPOSITION Rencontrez pendant 2 jours les acteurs clés du marché de la sécurité! Plus de 70 exposants directs présenteront une large gamme de nouvelles solutions relatives à la sécurité informatique et vous aideront à gérer les enjeux de la sécurité de vos systèmes d information. Retrouvez la liste complète des exposants sur : 2SB SECURITY SOLUTIONS 4 BUSINESS ACCO France - KENSINGTON ADESIUM ALLASSO FRANCE APC France APL FRANCE APRICO CONSULTANTS ARKOON NETWORK SECURITY ASTARO AG ATHEOS* BETA SYSTEMS SOFTWARE BETRUSTED BLACK SPIDER CEGETEL CHERRY France CLUSIF COMPUTER ASSOCIATES CONFIG CONTROL BREAK INTERNATIONAL DECRU DENY ALL ENATEL EXAPROTECT TECHNOLOGY EXEDIS EXER DATACOM FINMATICA-MSI FORTINET INC HERMITAGE SOLUTIONS HOROQUARTZ IBAS France IBM France IDEPRO ILEX INFOSECURITY TODAY MAGAZINE INTERNET SECURITY SYSTEMS IPVISTA ISC2 JUNIPER NETWORKS KASPERSKY LAB INTERNATIONAL LANDESK SOFTWARE LA SAUVEGARDE DE L' INFORMATION LEXSI LABORATOIRE D'EXPERTISE EN SECURITE INFORMATIQUE LUCENT TECHNOLOGIES MAG SECURS MICROSOFT MIRAPOINT NETASQ* NETCOST & SECURITY NETSECUREONE N0BLET EQUIPEMENT NORDNET OLFEO OPPIDA SAFENET SCRYPTO SYSTEMS SKYRECON SYSTEMS SNAISO COMMUNICATIONS SOFTWAY SAS SOLSOFT SONICWALL SOPHOS SPIRENT COMMUNICATIONS SURFCONTROL SYBARI SOFTWARE SYGATE TECHNOLOGIES SYMANTEC TREND MICRO FRANCE TRIPWIRE WEBWASHER A CYBERGUARD COMPANY XELIOS XP CONSEIL/ DEVOTEAM CONSULTING WEBSENSE ZALIX BIOMETRIE Liste arrêtée au 7 septembre VOTRE VISITE EN UN CLIN D ŒIL! Programme actualisé sur Accès libre 2 jours d exposition 24 nov. (9h-19h) & 25 nov. (9h-18h) Rencontrez les principaux acteurs du marché de la sécurité informatique. 34 Conférences Solutions 24 & 25 nov. Complétez votre visite de l exposition en assistant aux conférences solutions animées par les exposants Evénements associés IBM-ATHEOS LES APRÈS-MIDI SÉCURITÉ DE MICROSOFT Accès payant 24 nov. 24 & 25 nov. Un cycle de formations 24 et 25 nov. (9h-17h30) Formation 1 : Sécurité des réseaux sans fil Formation 2 : Sécurisation des applications web Formation 3 : La norme BS7799 Formation 4 : Incidents de sécurité : détection et analyse Informations pratiques Jours et horaires de l exposition 2004, 9h00 19h , 9h00 18h00 Lieu et accès CNIT, Paris La Défense Niveau -3, Hall Marie Curie 2, place de la Défense Paris-La-Défense Métro 1 et RER A, station La Défense-Grande Arche Parking visiteur CNIT, sortie n 6. Manifestation réservée aux professionnels L accès est autorisé sur présentation du badge nominatif ou d une invitation accompagnée d une carte de visite professionnelle. Hôtels : Code d accès : secuinfo2004 ATI Congrès - secuinfo2004@ati-abotel.com Tél. +33(0) Fax. +33(0) Transport : Jusqu à 45% de réduction sur le plein tarif aller-retour en classe économique (soumis à conditions) sur le réseau France métropolitaine pour vous rendre à la manifestation : (communication tarifée : 0,12 /min) ou auprès de votre agence de voyages habituelle. Validité : minimum deux jours avant et après la manifestation. Homologation Réseau Métropole Air France : AXZE SECUINFO Renseignements Reed expositions France 11, rue du Colonel Pierre-Avia BP Paris Cedex 15 securite@reedexpo.fr Fax Cette invitation vous est offerte par :.fr ÉVÉNEMENTS ASSOCIÉS Le Salon de la Sécurité Informatique est le cadre privilégié choisi par de nombreux acteurs du marché pour organiser des rencontres. Une occasion unique pour vous de rencontrer des professionnels partageant des intérêts communs. Nombre de places limité! Mettre en place une solution automatisée d administration centralisée des droits d accès utilisateurs De 9h15 à 11h15 Le développement de la mobilité, l interconnexion des réseaux d entreprise et la multiplication des points d entrée imposent une gestion des contrôles d accès à la fois très rigoureuse pour répondre aux impératifs de sécurité et très souple pour augmenter la productivité des utilisateurs. Le logiciel IBM Tivoli Identity Manager répond à ces deux objectifs en fédérant les droits d accès des utilisateurs aux ressources informatiques et aux réseaux. Parce qu il permet une automatisation très poussée de la gestion des identités, IBM Tivoli Identity Manager réduit aussi les coûts d administration. Afin de répertorier les besoins de l entreprise et mettre en place une solution réellement efficace, le recours à un intégrateur s avère souvent un choix pertinent. Atheos, spécialiste des solutions de sécurité IBM Tivoli vous fera part de ses expériences dans ce domaine. Pour illustrer cette conférence, une démonstration de cette solution hautement sécurisée par les technologies carte à puce d ActivCard sera disponible au stand IBM-Atheos. SECURITY 2005, le seul guide professionnel de la Sécurité Internet et des Systèmes d Information vous sera remis gratuitement sur le Salon de la Sécurité Informatique. Véritable outil de travail, Security 2005 vous apporte une information précise sur l évolution et les tendances du secteur, un glossaire et des renseignements pratiques, une présentation détaillée des acteurs et de leur offre commerciale ainsi qu un panorama général de plus de 200 sociétés. Plus qu un guide, c est un ouvrage d aide à la décision dans le choix et la mise en place de solutions de Sécurité. * Firmes représentées

5 LES APRÈS-MIDI SÉCURITÉ DE MICROSOFT Nombre de places limité! ISA Server 2004 pour mieux se protéger contre les attaques de nouvelle génération De 14h30 à 16h00 Présentation technique d ISA Server 2004, la solution Microsoft intégrant pare-feu applicatif, accès VPN et cache WEB. ISA Server 2004 a été spécifiquement conçu pour mieux protéger les entreprises contre les attaques de nouvelle génération et pour sécuriser de façon optimale les serveurs basés sur les technologies Microsoft (Exchange Server, IIS, SharePoint Portal Server ) Stanislas Quastana, CISSP - Microsoft France Gestion des mises à jour de sécurité De 16h30 à 18h00 Panorama des outils Microsoft disponibles pour la mise en œuvre d une politique de maintien de la sécurité par déploiement de mises à jour : Software Update Services (SUS), Microsoft Baseline Security Analyzer (MBSA), Systems Management Server (SMS) Les nouveautés de SUS 2.0, Windows Update Services (WUS), seront également traitées. Cyril Voisin, Chef de programme Sécurité - Microsoft France Windows XP Service Pack 2 en entreprise De 14h30 à 16h00 Présentation de la dernière mise à jour majeure de Windows XP. Mener le projet de déploiement. Mise en œuvre et gestion des nouvelles fonctionnalités de sécurité. Pascal Saulière, Consultant Principal Sécurité, CISSP - Microsoft France ISA Server 2004 pour mieux se protéger contre les attaques de nouvelle génération De 16h30 à 18h00 Présentation technique d ISA Server 2004, la solution Microsoft intégrant pare-feu applicatif, accès VPN et cache WEB. ISA Server 2004 a été spécifiquement conçu pour mieux protéger les entreprises contre les attaques de nouvelle génération et pour sécuriser de façon optimale les serveurs basés sur les technologies Microsoft (Exchange Server, IIS, SharePoint Portal Server ) Stanislas Quastana, CISSP - Microsoft France

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

Du 23 Janvier au 3 Février2012 Tunis (Tunisie) ADMINISTRATION DE RESEAUX POUR LES ADMINISTRATEURS DE SYSTEMES ET RESEAUX D'ENTREPRISE Du 23 Janvier au 3 Février2012 Tunis (Tunisie) FORMATION EN ADMINISTRATION DE RESEAUX Les objectifs : Ce stage traite

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Mobilité et sécurité

Mobilité et sécurité Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels

Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels 16 ème Forum Annuel Chèque 2009 Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels Le 23 janvier 2009, Cercle National des Armées, Paris

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Cloud Computing Foundation Certification Exin

Cloud Computing Foundation Certification Exin Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Sécuriser les données est primordial pour une entreprise, cependant au niveau

Sécuriser les données est primordial pour une entreprise, cependant au niveau Sécuriser les données est primordial pour une entreprise, cependant au niveau européen les prises de décision sont souvent trop longues. Ce phénomène est généralement lié à un manque de connaissances sur

Plus en détail

Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68

Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68 Revue de presse Edition 2010 TOME II S O M M A I R E Date Media Titre 09/10 Blog Cybercriminalité, sécurité et ordre public sur Internet Les dixièmes Assises de la Sécurité et des systèmes d'information

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Janus Consulting. 24 Janvier 2009. Janus Consulting 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15

Janus Consulting. 24 Janvier 2009. Janus Consulting 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15 Présentation de l Entreprise 24 Janvier 2009 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15 00 33 1 34 78 10 20 451 776 264 RCS Pontoise N TVA Intracommunautaire : FR87451776264 APE

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence Architecture et procédés de modélisation des données de référence Objectifs de la session Les participants découvrent l architecture et les procédés de modélisation utilisés pour les projets de Master

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

kit exposant Mardi 15 décembre 2015 Espace de la Grande Arche Paris - La Défense www.salon-amiante.fr

kit exposant Mardi 15 décembre 2015 Espace de la Grande Arche Paris - La Défense www.salon-amiante.fr kit exposant Mardi 15 décembre 2015 Espace de la Grande Arche Paris - La Défense www.salon-amiante.fr Voilà bientôt 20 ans que l amiante est interdit en France ; 20 ans de réglementation contribuant à

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011 Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public. Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances

Plus en détail

Logiciel Sage paie ligne 100

Logiciel Sage paie ligne 100 Votre partenaire expert de la rémunération salariale Logiciel Sage paie ligne 100 Objectifs de la formation Maîtriser l ensemble des fonctions du logiciel, Etre autonome dans le paramétrage et le traitement

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail