Invitation. à l Exposition. Programme des Conférences et Formations PROGRAMME DES CONFÉRENCES SOLUTIONS. Mercredi 24 novembre.



Documents pareils
Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Sécurité des Postes Clients

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Les risques HERVE SCHAUER HSC

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Bibliographie. Gestion des risques

FILIÈRE TRAVAIL COLLABORATIF

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Détection d'intrusions et analyse forensique

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Menaces et sécurité préventive

Mobilité et sécurité

Formations. «Produits & Applications»

face à la sinistralité

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Gestion des incidents

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Gestion des identités

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Groupe Eyrolles, 2006, ISBN : X

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Sécurité des réseaux sans fil

Sécurité des applications Retour d'expérience

Prestations d audit et de conseil 2015

Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Cloud Computing Foundation Certification Exin

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Gestion des utilisateurs et Entreprise Etendue

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

mieux développer votre activité

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

TUNIS LE : 20, 21, 22 JUIN 2006

KASPERSKY SECURITY FOR BUSINESS

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Symantec Endpoint Protection Fiche technique

Les avantages de la solution Soluciteam

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Mise en place d une politique de sécurité

La politique de sécurité

Cours 20411D Examen

Fiche Technique. Cisco Security Agent

Catalogue de formation LEXSI 2013

La sécurité applicative

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Fiche méthodologique Rédiger un cahier des charges

Sécuriser les données est primordial pour une entreprise, cependant au niveau

Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Tableau Online Sécurité dans le cloud

L'infonuagique, les opportunités et les risques v.1

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

PUISSANCE ET SIMPLICITE. Business Suite

Présentation de la solution Open Source «Vulture» Version 2.0

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Les clauses «sécurité» d'un contrat SaaS

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

PACK SKeeper Multi = 1 SKeeper et des SKubes

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Serveur de messagerie

La sécurité IT - Une précaution vitale pour votre entreprise

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

La Qualité, c est Nous!

Liens de téléchargement des solutions de sécurité Bitdefender

La Pédagogie au service de la Technologie

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

Sécurité informatique: introduction

Notre Catalogue des Formations IT / 2015

METIERS DE L INFORMATIQUE

WIFI (WIreless FIdelity)

Infrastructure Management

kit exposant Mardi 15 décembre 2015 Espace de la Grande Arche Paris - La Défense

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

SafeNet La protection

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Logiciel Sage paie ligne 100

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Vers un nouveau modèle de sécurisation

IBM Tivoli Monitoring, version 6.1

Indicateur et tableau de bord

Sécurité du cloud computing

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

NOS SOLUTIONS ENTREPRISES

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Transcription:

PROGRAMME DES CONFÉRENCES SOLUTIONS Salle 1 Ce programme est donné à titre indicatif et est susceptible d être modifié Salle 2 55 places disponibles par salle! Enregistrez-vous sur et recevez votre badge d accès gratuit à l exposition 9h15 BETA SYSTEMS SOFTWARE : Gestion des identités et des accès : atouts et bénéfices d une solution ouverte et adaptée à de grandes populations d utilisateurs : SAM Jupiter 10h15 HERMITAGE SOLUTIONS / PGP CORP. : The Long and Winding Road of Modern Encryption, by Phil Zimmermann (Le long chemin tortueux de la cryptographie moderne) 11h15 CEGETEL : Externaliser votre sécurité Internet Anti-virus, firewall, failles de sécurité, contrôle de contenus : Cegetel s'engage sur une sécurisation renforcée de vos accès Internet. 12h15 EXEDIS : Comment garantir la continuité de votre activité? 13h15 WEBSENSE : Une menace interne et croissante : vos utilisateurs! 14h15 SECNOLOGY (Distribué par 2SB) : Gestion de Logs Problèmatiques & solutions 15h15 SAFENET : Le management de votre sécurité pour développer vos opportunités d'affaires 16h15 JUNIPER NETWORKS : Sécuriser l entreprise étendue 17h15 LANDESK SOFTWARE : Gestion de la sécurité des postes de travail et des serveurs en environnement Microsoft: enjeux, menaces, préventions 9H15 ENATEL : Les nouvelles exigences de sécurité pour la gestion des authentifications utilisateurs (conférence animée conjointement avec ERNST&YOUNG). 10h15 COMPUTER ASSOCIATES : La gestion des vulnérabilités: etrust Vulnerability Manager 11H15 SYMANTEC : Comment être proactif face aux attaques? 12H15 ARKOON NETWORK SECURITY : Sécurité : optimisez vos coûts d'administration 13H15 SOLSOFT : Sécuriser un grand réseau d'entreprise : les meilleurs pratiques 14h15 LEXSI : La sécurité informatique au sein des PME 15h15 FINMATICA - MSI : Sécurité des informations dans l entreprise. Déploiement d'outils cryptographiques et solutions de confiance 16h15 SAFEBOOT France : Sécurité des données mobiles la réponse de l'éditeur SafeBoot 17h15 APL France : Data Center : nouvelles contraintes, nouveaux risques, tendances & état de l'art Invitation à l Exposition Programme des Conférences et Formations Salle 1 9h15 DECRU : Sécurisation et protection des données stockées en environnements hétérogènes (DAS-SAN-NAS) 10h15 IBAS France : L Etat de l Art dans la Récupération de Données 11h15 KASPERSKY LAB INTERNATIONAL : Virus/Vers : bilan des 12 derniers mois. Point sur l'évolution des technologies de luttes.tendances des virus futurs : codes intelligents? 12h15 ZALIX BIOMETRIE : Biométrie et authentification forte 13h15 CLUSIF : L assurance dans la continuité des services informatiques 14h15 DENY ALL : Protection des applications Web : quelles solutions face aux nouvelles menaces? 15h15 WEBWASHER, A CYBERGUARD COMPANY : HTTPS, Instant Messaging, P2P... Les risques liés aux contenus non maîtrisés: état des lieux et parades. 16h15 OLFEO : Filtrage d url : pourquoi choisir une solution française? Salle 2 9h15 APC France : Avec les évolutions des systèmes d'informations, la disponibilité électrique devient un enjeu pour la sécurité de l'entreprise. Comment intégrer cette forme de sécurité? 10h15 SCRYPTO SYSTEMS : Sécurisation des accès distants par carte à puce. 11h15 SOPHOS : Convergence du spam et des virus : évolution des menaces, politiques de sécurité et techniques de protection 12h15 XP CONSEIL : Le maintien en condition opérationnelle du plan de secours entreprise : alerte, déclenchement, plan de reprise, plan de continuité, plan de retour. 13h15 ILEX : Le point sur la Gestion de l Identité 14h15 SNAISO COMMUNICATIONS : Administration centrale de la sécurité hétérogène 15h15 TREND MICRO France : La lutte contre les virus migre vers l infrastructure réseau 16h15 OPPIDA : Evaluation Critères Communs Retour d expérience d un CESTI

PROGRAMME DES FORMATIONS SÉCURITÉ DES RÉSEAUX SANS FIL s aux technologies sans fil - Panorama global du monde sans fil - Technologies de réseaux sans fil - Évolutions de la normalisation - Matériel - Principales technologies en réseau local - Problématique de la sécurité - Principes dans un réseau sans fil 802.11b - Succès des réseaux sans fil - Problèmes avec les réseaux sans fil Principe du 802.11 - Fréquences - Éléments d'architecture - Modes : ad-hoc et infrastructure - Trame 802.11b - Protocole 802.11b - Techniques de transmission - 802.11a/b/g lequel choisir? Mécanisme de sécurité de 802.11b : WEP - Présentation du WEP première génération - Historique - Vulnérabilités - Évolutions du WEP - Exemples et démonstrations - Conclusion IEEE 802.1X / Principes / Protocole / Cadre - EAP - Méthodes d'authentification Objectifs et public visé : Les réseaux locaux sans fil ont connu une phase de progression très rapide due à leur facilité et leur rapidité de mise en œuvre. Cependant ces atouts cachent une réalité beaucoup moins attirante d'un point de vue sécurité, comme une facilité à espionner ceux-ci, ainsi qu'un certain nombre de vulnérabilités. Ce tutoriel aborde le problème suivant une démarche pragmatique en débutant par une démonstration d'attaque. Il dresse un panorama de la théorie et des solutions pratiques de sécurité, aborde également les aspects juridiques, et termine par une démonstration d'un réseau sans fil sécurisé. Ce tutoriel s'adresse aux responsables de sécurité, aux responsables informatiques, réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau sans fil. Alexandre Fernandez Hervé Schauer Jérôme Poggi - WPA - IEEE 802.11i / TKIP Les audits de réseaux sans fil - Plates-formes utilisées pour réaliser les écoutes - Méthodologie d'attaque - Présentation des résultats d'une écoute extérieure - Description des risques - Auditer et surveiller les réseaux sans fil Solutions de sécurité des réseaux sans fil - Gérer ses réseaux sans fil - La sécurité intrinsèque des bornes - Architecturer correctement ses réseaux sans fil - Authentifier les utilisateurs de WLAN Cas des fournisseurs d'accès à l'internet (Hot-Spots) - Portail HTTP - Architecture Déploiement sécurisé des réseaux sans fil - Sécurisation physique - Choix de la topologie - Sécurisation au niveau liaison - Sécurisation au niveau réseau - Sécurisation au niveau transport : SSL/TLS - Sécurisation au niveau applicatif : SSH - Sécurisation des bornes - Risques résiduels - Exploitation 590 HT la journée de formation (accès à la formation, au déjeuner, aux pauses et aux actes de la formation) SÉCURISATION DES APPLICATIONS WEB Objectifs et public visé : L'auditeur comprendra quels sont les risques, les solutions existantes et l'état de l'art concernant la sécurité des applications WEB. Les consultants illustreront avec des exemples de vulnérabilités pour les principaux modèles : J2EE avec Apache/Tomcat, PHP et IIS, issus de leur expérience lors d'audits de sécurité, et proposeront des moyens et méthodes nécessaires afin de produire des applications sécurisées. Ce tutoriel s'adresse aux développeurs, chefs de projet, RSSI et ingénieurs Sécurité. Alain Thivillon Denis Ducamp Franck Davy Jean-Baptiste Marchand Nicolas Jombart Architecture sécurisée Rappels sur le fonctionnement HTTP/HTTPS Gestion des authentifications Gestion sécurisée des sessions (cookies...) Failles courantes (exemples, démos, exemples de code sécurisé pour PHP, Java et Perl) : - Cross Site Scripting (XSS) - Injections SQL - Injection de code Autres erreurs courantes : - Mauvaise gestion des autorisations - Authentification partielle Sécurisation des serveurs d'application : - Frontière des compétences Développeurs/Administrateurs - Erreurs courantes - Pratiques de sécurisation - Exemples pour PHP, Tomcat et IIS Méthodologie et outils d'audit : - Audit intrusif aveugle - Revue de code - Outils d'intrusion applicatifs Conclusions LA NORME BS7799 Objectifs et public visé : L'auditeur obtiendra une vue claire des normes BS 7799-2 et ISO 17799 ainsi que leurs applications possibles en entreprise. Cette formation permettra aux stagiaires de bien calibrer la mise en application de ces normes, en évitant de surdimensionné ou de sous dimensionner les projets de mise en conformité 7799. Afin de garder une dimension concrète à la formation, chaque partie du cours sera illustrée par une étude de cas significative, conçue sur la base du retour d'expérience des consultants. Ce tutoriel s'adresse aux RSSI, ingénieurs sécurité, responsables méthodes et qualité, ingénieurs informatiques devant intégrer ou appliquer une démarche 7799. Alexandre Fernandez (certifié BS7799 Lead Auditor par le BSI) Nicolas Jombart (certifié BS7799 Lead Auditor par le BSI) Hervé Schauer Importance de la mise en place d'un système de gestion de la sécurité de l'information Présentation des normes BS7799-2 et ISO 17799 - Contenu - Complémentarités Structure de la norme BS7799-2 Détail du modèle PDCA de la BS7799-2 - Phase Plan - Phase Do - Phase Check - Phase Act Contrôles ISO 17799 - Panorama des contrôles - Exemples concrets Certification - Reconnaissance européenne et internationale - Schémas d'accréditation et de certification - Processus - Certification des individus Applications possibles de la BS7799-2 dans l'entreprise Travail à réaliser pour la démarche 7799. Evolutions prévues des normes Conclusions INCIDENTS DE SÉCURITÉ : DÉTECTION ET ANALYSE Détection d'intrusion Profils d'attaques Principaux systèmes de détection d'intrusion - NIDS Principes Présentation des méthodes employées par les NIDS Un exemple de NIDS : SNORT Limites des NIDS - HIDS Vérification d'intégrité Suivi du système en temps réel : appels systèmes Etude des journaux - Journaux système, applicatifs, réseau - Corrélation des évènements journalisés Logiciels de visualisation des données (graphs) Au delà des NIDS - Violations de la politique de sécurité réseau - Flux réseau - Surveillance des adresses noires Conclusion sur la détection d'intrusion 590 HT la journée de formation (accès à la formation, au déjeuner, aux pauses et aux actes de la formation) Objectifs : Ce tutoriel a pour objectif de faire un point sur les incidents de sécurité, de la détection - en insistant sur des techniques complémentaires aux IDS - à l'analyse post-mortem de ces incidents. Cette dernière partie est illustrée par des études de cas issues de l'expérience d'hsc. Yann Berthier Denis Ducamp Frédéric Lavécot Franck Davy Analyse post-incidents Plan de réponse aux incidents - Se préparer à l'incident - Savoir réagir Analyse forensique système - Présentation d'outils libres - Etudes de cas Analyse forensique réseau - Présentation d'outils libres (Ethereal, netdude, argus) - Etudes de cas Conclusion

DEMANDE DE BADGE GRATUIT À L EXPOSITION Salon de la Sécurité Informatique 2004 Accédez sans attente à l exposition pour rencontrer les exposants Assistez gratuitement aux 34 Conférences Solutions et aux Evénements Associés Retirez gratuitement le catalogue annuel de l exposition Pour recevoir votre badge, veuillez nous retourner ce bulletin complèté avant le 8 novembre 2004. Passé cette date, présentez-vous directement à l accueil de l exposition avec ce formulaire rempli. Reed Expositions France / Salon de la Sécurité Informatique : 11, rue du Colonel Pierre-Avia - BP 571-75726 Paris Cedex 15 - France Plus rapide, agrafez votre carte de visite! Mme Mlle M. Nom Prénom Société Adresse 1 bulletin par personne, photocopies autorisées Les réponses sont facultatives. En vous pré-enregistrant, vous déclarez accepter de recevoir par courrier, fax ou courrier électronique des informations commerciales de l'organisateur (invitations, newsletter,...) ou d'organismes extérieurs. Conformément à la loi Informatique et Libertés, vous disposez d'un droit d'accès et de rectification aux données personnelles vous concernant en vous adressant à Reed Marketing Direct 70 rue Rivay - 92300 Levallois-Perret. BULLETIN D INSCRIPTION Formations payantes Salon de la Sécurité Informatique 2004 1 bulletin par personne, photocopies autorisées Pour vous inscrire et recevoir votre confirmation d inscription, veuillez nous retourner votre bulletin complèté et accompagné de votre règlement. Reed Expositions France / Salon de la Sécurité Informatique 11, rue du Colonel Pierre-Avia BP 571 75726 Paris Cedex 15 France Complément d information auprès de Mathieu Pépin / Responsable Congrès Tél : 01 41 90 47 54 - Fax : 01 41 90 47 32 - mathieu.pepin@reedexpo.fr Mme Mlle M. Nom Prénom Fonction Société Adresse Code Postal Ville Pays Tél. Fax : email : Adresse de facturation si différente Code Postal Pays Fax Pour mieux vous connaître > Votre fonction 09 PDG/DG/Gérant 10 Dir. / Resp. informatique 11 Dir. / Resp. administrateur réseaux et systèmes 12 Dir. Systèmes d'information 13 Dir. / Resp. sécurité - RSSI 14 Dir. / Resp. réseaux locaux 15 Dir. / Resp. Internet 16 Dir. / Resp. Intranet 17 Resp. e-business 18 Dir. commercial/marketing 19 Consultant 20 Responsable projet 21 Responsable Télécoms 22 Dir. / Resp. exploitation 23 Resp. micro-systèmes 24 Dir. technique 25 Dir. développement 26 Informaticien 27 Ingénieur système 33 Autre...... > Activité de votre entreprise 34 Administration, collectivités locales 35 Aéronautique, spatial 36 Armement, défense 37 Associations 38 Assurance, mutuelles 39 Automobile 40 Banque, finance 41 BTP 42 Bureautique Ville email Tél. 43 Cabinet de conseil, audit 44 Chimie, cosmétique 45 Commerce 46 Communication 47 Constructeur informatique 48 Distribution 49 Editeur informatique 50 Edition, presse, média 51 Education, formation 52 Industrie 53 Intégrateurs 54 Loisirs, tourisme 55 Métallurgie 56 Professions libérales 57 Santé, laboratoire pharmaceutique 58 Services 59 SSII/Vars 60 Télécoms 61 Transport 62 VPC 63 Autre... > Taille de votre entreprise 64 1-49 67 500-999 65 50-99 68 1000-5000 66 100-499 69 + de 5000 > Vos centres d'intérêt (plusieurs réponses possibles) 70 Audit de sécurité 71 58 Authentification 72 Biométrie 73 Cartes à puce 74 Certification 75 Continuité des activités 76 Contrôle d'accès 77 Contrôle du courrier électronique 78 Cryptage, chiffrement 79 Logiciels anti-virus, firewall 80 Logiciels d'audit 81 Management des réseaux et systèmes 82 Normes ISO 17799 83 Pare-feu 84 PKI 85 Protection physique des micro-ordinateurs 86 Réseaux et câblage 87 Sauvegarde, secours après sinistre informatique 88 Sécurité des réseaux 89 Sécurité du commerce électronique et des transactions 90 Sécurité Internet 91 Sécurité Linux 92 Sécurité Réseau Sans Fil 93 Stockage 94 Système de détection d'intrusion 95 VPN 96 Vulnérabilité 102 Autre... Veuillez enregistrer mon inscription pour la(les) session(s) suivante(s) : Sécurité des réseaux sans fil (590 HT, soit 705,64 TTC ) * Sécurisation des applications Web * Déjeuner inclus dans les inscriptions à 590 HT La norme BS7799 Incidents de sécurité : détection & analyse. Je joins un chèque à l'ordre de Reed Expositions France / Salon de la Sécurité Informatique J'effectue un virement bancaire au CIC : RIB CIC - 7, rue Armand Moisant, 75015 Paris Code banque : 30066 Code guichet : 10947 - N de compte : 000 100 67602 - Clé RIB : 68 Code SWIFT : CMCI FRPP - IBAN : FR76 3006 6109 4700 0100 676 0268 - TVA intracommunautaire : FR92410219364 Je règle par carte bancaire Eurocard / MasterCard / Visa / American Express N... Date d'expiration... Pour la bonne gestion de votre inscription, les réponses sont obligatoires. En vous inscrivant, vous déclarez accepter de recevoir par courrier, fax ou courrier électronique des informations commerciales de l'organisateur (invitations, newsletter,...) ou d'organismes extérieurs. Conformément à la loi Informatique et Libertés, vous disposez d'un droit d'accès et de rectification aux données personnelles vous concernant en vous adressant à Reed Marketing Direct 70 rue Rivay - 92300 Levallois-Perret. Signature Date Cachet Règlement - Remplissez le bulletin d inscription (un bulletin par personne) et retournez-le à Reed Expositions France accompagné de votre règlement ou bon de commande. Les bulletins devront impérativement être accompagnés de la totalité du règlement (l hébergement n est pas compris). Confirmation d inscription et facture vous seront adressées par retour. Toute annulation doit nous être communiquée par écrit avant le 5 novembre 2004. Les frais de dossiers d'un montant de 100 seront toutefois acquis en cas d'annulation jusqu à cette date. En cas d annulation de votre inscription pour une cause quelconque au-delà du 5 novembre 2004, les sommes versées et/ou restant dues au titre de l inscription sont acquises à l organisateur. Néanmoins, les participants ont la possibilité de se faire remplacer. Les organisateurs se réservent le droit de modifier ou d annuler le programme si les circonstances les y obligent. Dans ce cas, les inscriptions seront annulées et retournées aux émetteurs et les sommes disponibles, après paiement des dépenses engagées, seront réparties entre les participantes, au prorata des sommes versées par chacun d entre eux.

2 JOURS D EXPOSITION Rencontrez pendant 2 jours les acteurs clés du marché de la sécurité! Plus de 70 exposants directs présenteront une large gamme de nouvelles solutions relatives à la sécurité informatique et vous aideront à gérer les enjeux de la sécurité de vos systèmes d information. Retrouvez la liste complète des exposants sur : 2SB SECURITY SOLUTIONS 4 BUSINESS ACCO France - KENSINGTON ADESIUM ALLASSO FRANCE APC France APL FRANCE APRICO CONSULTANTS ARKOON NETWORK SECURITY ASTARO AG ATHEOS* BETA SYSTEMS SOFTWARE BETRUSTED BLACK SPIDER CEGETEL CHERRY France CLUSIF COMPUTER ASSOCIATES CONFIG CONTROL BREAK INTERNATIONAL DECRU DENY ALL ENATEL EXAPROTECT TECHNOLOGY EXEDIS EXER DATACOM FINMATICA-MSI FORTINET INC HERMITAGE SOLUTIONS HOROQUARTZ IBAS France IBM France IDEPRO ILEX INFOSECURITY TODAY MAGAZINE INTERNET SECURITY SYSTEMS IPVISTA ISC2 JUNIPER NETWORKS KASPERSKY LAB INTERNATIONAL LANDESK SOFTWARE LA SAUVEGARDE DE L' INFORMATION LEXSI LABORATOIRE D'EXPERTISE EN SECURITE INFORMATIQUE LUCENT TECHNOLOGIES MAG SECURS MICROSOFT MIRAPOINT NETASQ* NETCOST & SECURITY NETSECUREONE N0BLET EQUIPEMENT NORDNET OLFEO OPPIDA SAFENET SCRYPTO SYSTEMS SKYRECON SYSTEMS SNAISO COMMUNICATIONS SOFTWAY SAS SOLSOFT SONICWALL SOPHOS SPIRENT COMMUNICATIONS SURFCONTROL SYBARI SOFTWARE SYGATE TECHNOLOGIES SYMANTEC TREND MICRO FRANCE TRIPWIRE WEBWASHER A CYBERGUARD COMPANY XELIOS XP CONSEIL/ DEVOTEAM CONSULTING WEBSENSE ZALIX BIOMETRIE Liste arrêtée au 7 septembre 2004. VOTRE VISITE EN UN CLIN D ŒIL! Programme actualisé sur Accès libre 2 jours d exposition 24 nov. (9h-19h) & 25 nov. (9h-18h) Rencontrez les principaux acteurs du marché de la sécurité informatique. 34 Conférences Solutions 24 & 25 nov. Complétez votre visite de l exposition en assistant aux conférences solutions animées par les exposants Evénements associés IBM-ATHEOS LES APRÈS-MIDI SÉCURITÉ DE MICROSOFT Accès payant 24 nov. 24 & 25 nov. Un cycle de formations 24 et 25 nov. (9h-17h30) Formation 1 : Sécurité des réseaux sans fil Formation 2 : Sécurisation des applications web Formation 3 : La norme BS7799 Formation 4 : Incidents de sécurité : détection et analyse Informations pratiques Jours et horaires de l exposition 2004, 9h00 19h00 2004, 9h00 18h00 Lieu et accès CNIT, Paris La Défense Niveau -3, Hall Marie Curie 2, place de la Défense 92053 Paris-La-Défense Métro 1 et RER A, station La Défense-Grande Arche Parking visiteur CNIT, sortie n 6. Manifestation réservée aux professionnels L accès est autorisé sur présentation du badge nominatif ou d une invitation accompagnée d une carte de visite professionnelle. Hôtels : www.ati-abotel.com Code d accès : secuinfo2004 ATI Congrès - Email : secuinfo2004@ati-abotel.com Tél. +33(0)1 47 27 15 15 Fax. +33(0)1 44 05 01 48 Transport : www.airfrance.com Jusqu à 45% de réduction sur le plein tarif aller-retour en classe économique (soumis à conditions) sur le réseau France métropolitaine pour vous rendre à la manifestation : 0 820 820 820 (communication tarifée : 0,12 /min) ou auprès de votre agence de voyages habituelle. Validité : minimum deux jours avant et après la manifestation. Homologation Réseau Métropole Air France : AXZE SECUINFO Renseignements Reed expositions France 11, rue du Colonel Pierre-Avia BP 571 75726 Paris Cedex 15 Email : securite@reedexpo.fr Fax. 01 41 90 47 69 Cette invitation vous est offerte par :.fr ÉVÉNEMENTS ASSOCIÉS Le Salon de la Sécurité Informatique est le cadre privilégié choisi par de nombreux acteurs du marché pour organiser des rencontres. Une occasion unique pour vous de rencontrer des professionnels partageant des intérêts communs. Nombre de places limité! Mettre en place une solution automatisée d administration centralisée des droits d accès utilisateurs De 9h15 à 11h15 Le développement de la mobilité, l interconnexion des réseaux d entreprise et la multiplication des points d entrée imposent une gestion des contrôles d accès à la fois très rigoureuse pour répondre aux impératifs de sécurité et très souple pour augmenter la productivité des utilisateurs. Le logiciel IBM Tivoli Identity Manager répond à ces deux objectifs en fédérant les droits d accès des utilisateurs aux ressources informatiques et aux réseaux. Parce qu il permet une automatisation très poussée de la gestion des identités, IBM Tivoli Identity Manager réduit aussi les coûts d administration. Afin de répertorier les besoins de l entreprise et mettre en place une solution réellement efficace, le recours à un intégrateur s avère souvent un choix pertinent. Atheos, spécialiste des solutions de sécurité IBM Tivoli vous fera part de ses expériences dans ce domaine. Pour illustrer cette conférence, une démonstration de cette solution hautement sécurisée par les technologies carte à puce d ActivCard sera disponible au stand IBM-Atheos. SECURITY 2005, le seul guide professionnel de la Sécurité Internet et des Systèmes d Information vous sera remis gratuitement sur le Salon de la Sécurité Informatique. Véritable outil de travail, Security 2005 vous apporte une information précise sur l évolution et les tendances du secteur, un glossaire et des renseignements pratiques, une présentation détaillée des acteurs et de leur offre commerciale ainsi qu un panorama général de plus de 200 sociétés. Plus qu un guide, c est un ouvrage d aide à la décision dans le choix et la mise en place de solutions de Sécurité. * Firmes représentées

LES APRÈS-MIDI SÉCURITÉ DE MICROSOFT Nombre de places limité! ISA Server 2004 pour mieux se protéger contre les attaques de nouvelle génération De 14h30 à 16h00 Présentation technique d ISA Server 2004, la solution Microsoft intégrant pare-feu applicatif, accès VPN et cache WEB. ISA Server 2004 a été spécifiquement conçu pour mieux protéger les entreprises contre les attaques de nouvelle génération et pour sécuriser de façon optimale les serveurs basés sur les technologies Microsoft (Exchange Server, IIS, SharePoint Portal Server ) Stanislas Quastana, CISSP - Microsoft France Gestion des mises à jour de sécurité De 16h30 à 18h00 Panorama des outils Microsoft disponibles pour la mise en œuvre d une politique de maintien de la sécurité par déploiement de mises à jour : Software Update Services (SUS), Microsoft Baseline Security Analyzer (MBSA), Systems Management Server (SMS) 2003. Les nouveautés de SUS 2.0, Windows Update Services (WUS), seront également traitées. Cyril Voisin, Chef de programme Sécurité - Microsoft France Windows XP Service Pack 2 en entreprise De 14h30 à 16h00 Présentation de la dernière mise à jour majeure de Windows XP. Mener le projet de déploiement. Mise en œuvre et gestion des nouvelles fonctionnalités de sécurité. Pascal Saulière, Consultant Principal Sécurité, CISSP - Microsoft France ISA Server 2004 pour mieux se protéger contre les attaques de nouvelle génération De 16h30 à 18h00 Présentation technique d ISA Server 2004, la solution Microsoft intégrant pare-feu applicatif, accès VPN et cache WEB. ISA Server 2004 a été spécifiquement conçu pour mieux protéger les entreprises contre les attaques de nouvelle génération et pour sécuriser de façon optimale les serveurs basés sur les technologies Microsoft (Exchange Server, IIS, SharePoint Portal Server ) Stanislas Quastana, CISSP - Microsoft France