PROGRAMME DES CONFÉRENCES SOLUTIONS Salle 1 Ce programme est donné à titre indicatif et est susceptible d être modifié Salle 2 55 places disponibles par salle! Enregistrez-vous sur et recevez votre badge d accès gratuit à l exposition 9h15 BETA SYSTEMS SOFTWARE : Gestion des identités et des accès : atouts et bénéfices d une solution ouverte et adaptée à de grandes populations d utilisateurs : SAM Jupiter 10h15 HERMITAGE SOLUTIONS / PGP CORP. : The Long and Winding Road of Modern Encryption, by Phil Zimmermann (Le long chemin tortueux de la cryptographie moderne) 11h15 CEGETEL : Externaliser votre sécurité Internet Anti-virus, firewall, failles de sécurité, contrôle de contenus : Cegetel s'engage sur une sécurisation renforcée de vos accès Internet. 12h15 EXEDIS : Comment garantir la continuité de votre activité? 13h15 WEBSENSE : Une menace interne et croissante : vos utilisateurs! 14h15 SECNOLOGY (Distribué par 2SB) : Gestion de Logs Problèmatiques & solutions 15h15 SAFENET : Le management de votre sécurité pour développer vos opportunités d'affaires 16h15 JUNIPER NETWORKS : Sécuriser l entreprise étendue 17h15 LANDESK SOFTWARE : Gestion de la sécurité des postes de travail et des serveurs en environnement Microsoft: enjeux, menaces, préventions 9H15 ENATEL : Les nouvelles exigences de sécurité pour la gestion des authentifications utilisateurs (conférence animée conjointement avec ERNST&YOUNG). 10h15 COMPUTER ASSOCIATES : La gestion des vulnérabilités: etrust Vulnerability Manager 11H15 SYMANTEC : Comment être proactif face aux attaques? 12H15 ARKOON NETWORK SECURITY : Sécurité : optimisez vos coûts d'administration 13H15 SOLSOFT : Sécuriser un grand réseau d'entreprise : les meilleurs pratiques 14h15 LEXSI : La sécurité informatique au sein des PME 15h15 FINMATICA - MSI : Sécurité des informations dans l entreprise. Déploiement d'outils cryptographiques et solutions de confiance 16h15 SAFEBOOT France : Sécurité des données mobiles la réponse de l'éditeur SafeBoot 17h15 APL France : Data Center : nouvelles contraintes, nouveaux risques, tendances & état de l'art Invitation à l Exposition Programme des Conférences et Formations Salle 1 9h15 DECRU : Sécurisation et protection des données stockées en environnements hétérogènes (DAS-SAN-NAS) 10h15 IBAS France : L Etat de l Art dans la Récupération de Données 11h15 KASPERSKY LAB INTERNATIONAL : Virus/Vers : bilan des 12 derniers mois. Point sur l'évolution des technologies de luttes.tendances des virus futurs : codes intelligents? 12h15 ZALIX BIOMETRIE : Biométrie et authentification forte 13h15 CLUSIF : L assurance dans la continuité des services informatiques 14h15 DENY ALL : Protection des applications Web : quelles solutions face aux nouvelles menaces? 15h15 WEBWASHER, A CYBERGUARD COMPANY : HTTPS, Instant Messaging, P2P... Les risques liés aux contenus non maîtrisés: état des lieux et parades. 16h15 OLFEO : Filtrage d url : pourquoi choisir une solution française? Salle 2 9h15 APC France : Avec les évolutions des systèmes d'informations, la disponibilité électrique devient un enjeu pour la sécurité de l'entreprise. Comment intégrer cette forme de sécurité? 10h15 SCRYPTO SYSTEMS : Sécurisation des accès distants par carte à puce. 11h15 SOPHOS : Convergence du spam et des virus : évolution des menaces, politiques de sécurité et techniques de protection 12h15 XP CONSEIL : Le maintien en condition opérationnelle du plan de secours entreprise : alerte, déclenchement, plan de reprise, plan de continuité, plan de retour. 13h15 ILEX : Le point sur la Gestion de l Identité 14h15 SNAISO COMMUNICATIONS : Administration centrale de la sécurité hétérogène 15h15 TREND MICRO France : La lutte contre les virus migre vers l infrastructure réseau 16h15 OPPIDA : Evaluation Critères Communs Retour d expérience d un CESTI
PROGRAMME DES FORMATIONS SÉCURITÉ DES RÉSEAUX SANS FIL s aux technologies sans fil - Panorama global du monde sans fil - Technologies de réseaux sans fil - Évolutions de la normalisation - Matériel - Principales technologies en réseau local - Problématique de la sécurité - Principes dans un réseau sans fil 802.11b - Succès des réseaux sans fil - Problèmes avec les réseaux sans fil Principe du 802.11 - Fréquences - Éléments d'architecture - Modes : ad-hoc et infrastructure - Trame 802.11b - Protocole 802.11b - Techniques de transmission - 802.11a/b/g lequel choisir? Mécanisme de sécurité de 802.11b : WEP - Présentation du WEP première génération - Historique - Vulnérabilités - Évolutions du WEP - Exemples et démonstrations - Conclusion IEEE 802.1X / Principes / Protocole / Cadre - EAP - Méthodes d'authentification Objectifs et public visé : Les réseaux locaux sans fil ont connu une phase de progression très rapide due à leur facilité et leur rapidité de mise en œuvre. Cependant ces atouts cachent une réalité beaucoup moins attirante d'un point de vue sécurité, comme une facilité à espionner ceux-ci, ainsi qu'un certain nombre de vulnérabilités. Ce tutoriel aborde le problème suivant une démarche pragmatique en débutant par une démonstration d'attaque. Il dresse un panorama de la théorie et des solutions pratiques de sécurité, aborde également les aspects juridiques, et termine par une démonstration d'un réseau sans fil sécurisé. Ce tutoriel s'adresse aux responsables de sécurité, aux responsables informatiques, réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau sans fil. Alexandre Fernandez Hervé Schauer Jérôme Poggi - WPA - IEEE 802.11i / TKIP Les audits de réseaux sans fil - Plates-formes utilisées pour réaliser les écoutes - Méthodologie d'attaque - Présentation des résultats d'une écoute extérieure - Description des risques - Auditer et surveiller les réseaux sans fil Solutions de sécurité des réseaux sans fil - Gérer ses réseaux sans fil - La sécurité intrinsèque des bornes - Architecturer correctement ses réseaux sans fil - Authentifier les utilisateurs de WLAN Cas des fournisseurs d'accès à l'internet (Hot-Spots) - Portail HTTP - Architecture Déploiement sécurisé des réseaux sans fil - Sécurisation physique - Choix de la topologie - Sécurisation au niveau liaison - Sécurisation au niveau réseau - Sécurisation au niveau transport : SSL/TLS - Sécurisation au niveau applicatif : SSH - Sécurisation des bornes - Risques résiduels - Exploitation 590 HT la journée de formation (accès à la formation, au déjeuner, aux pauses et aux actes de la formation) SÉCURISATION DES APPLICATIONS WEB Objectifs et public visé : L'auditeur comprendra quels sont les risques, les solutions existantes et l'état de l'art concernant la sécurité des applications WEB. Les consultants illustreront avec des exemples de vulnérabilités pour les principaux modèles : J2EE avec Apache/Tomcat, PHP et IIS, issus de leur expérience lors d'audits de sécurité, et proposeront des moyens et méthodes nécessaires afin de produire des applications sécurisées. Ce tutoriel s'adresse aux développeurs, chefs de projet, RSSI et ingénieurs Sécurité. Alain Thivillon Denis Ducamp Franck Davy Jean-Baptiste Marchand Nicolas Jombart Architecture sécurisée Rappels sur le fonctionnement HTTP/HTTPS Gestion des authentifications Gestion sécurisée des sessions (cookies...) Failles courantes (exemples, démos, exemples de code sécurisé pour PHP, Java et Perl) : - Cross Site Scripting (XSS) - Injections SQL - Injection de code Autres erreurs courantes : - Mauvaise gestion des autorisations - Authentification partielle Sécurisation des serveurs d'application : - Frontière des compétences Développeurs/Administrateurs - Erreurs courantes - Pratiques de sécurisation - Exemples pour PHP, Tomcat et IIS Méthodologie et outils d'audit : - Audit intrusif aveugle - Revue de code - Outils d'intrusion applicatifs Conclusions LA NORME BS7799 Objectifs et public visé : L'auditeur obtiendra une vue claire des normes BS 7799-2 et ISO 17799 ainsi que leurs applications possibles en entreprise. Cette formation permettra aux stagiaires de bien calibrer la mise en application de ces normes, en évitant de surdimensionné ou de sous dimensionner les projets de mise en conformité 7799. Afin de garder une dimension concrète à la formation, chaque partie du cours sera illustrée par une étude de cas significative, conçue sur la base du retour d'expérience des consultants. Ce tutoriel s'adresse aux RSSI, ingénieurs sécurité, responsables méthodes et qualité, ingénieurs informatiques devant intégrer ou appliquer une démarche 7799. Alexandre Fernandez (certifié BS7799 Lead Auditor par le BSI) Nicolas Jombart (certifié BS7799 Lead Auditor par le BSI) Hervé Schauer Importance de la mise en place d'un système de gestion de la sécurité de l'information Présentation des normes BS7799-2 et ISO 17799 - Contenu - Complémentarités Structure de la norme BS7799-2 Détail du modèle PDCA de la BS7799-2 - Phase Plan - Phase Do - Phase Check - Phase Act Contrôles ISO 17799 - Panorama des contrôles - Exemples concrets Certification - Reconnaissance européenne et internationale - Schémas d'accréditation et de certification - Processus - Certification des individus Applications possibles de la BS7799-2 dans l'entreprise Travail à réaliser pour la démarche 7799. Evolutions prévues des normes Conclusions INCIDENTS DE SÉCURITÉ : DÉTECTION ET ANALYSE Détection d'intrusion Profils d'attaques Principaux systèmes de détection d'intrusion - NIDS Principes Présentation des méthodes employées par les NIDS Un exemple de NIDS : SNORT Limites des NIDS - HIDS Vérification d'intégrité Suivi du système en temps réel : appels systèmes Etude des journaux - Journaux système, applicatifs, réseau - Corrélation des évènements journalisés Logiciels de visualisation des données (graphs) Au delà des NIDS - Violations de la politique de sécurité réseau - Flux réseau - Surveillance des adresses noires Conclusion sur la détection d'intrusion 590 HT la journée de formation (accès à la formation, au déjeuner, aux pauses et aux actes de la formation) Objectifs : Ce tutoriel a pour objectif de faire un point sur les incidents de sécurité, de la détection - en insistant sur des techniques complémentaires aux IDS - à l'analyse post-mortem de ces incidents. Cette dernière partie est illustrée par des études de cas issues de l'expérience d'hsc. Yann Berthier Denis Ducamp Frédéric Lavécot Franck Davy Analyse post-incidents Plan de réponse aux incidents - Se préparer à l'incident - Savoir réagir Analyse forensique système - Présentation d'outils libres - Etudes de cas Analyse forensique réseau - Présentation d'outils libres (Ethereal, netdude, argus) - Etudes de cas Conclusion
DEMANDE DE BADGE GRATUIT À L EXPOSITION Salon de la Sécurité Informatique 2004 Accédez sans attente à l exposition pour rencontrer les exposants Assistez gratuitement aux 34 Conférences Solutions et aux Evénements Associés Retirez gratuitement le catalogue annuel de l exposition Pour recevoir votre badge, veuillez nous retourner ce bulletin complèté avant le 8 novembre 2004. Passé cette date, présentez-vous directement à l accueil de l exposition avec ce formulaire rempli. Reed Expositions France / Salon de la Sécurité Informatique : 11, rue du Colonel Pierre-Avia - BP 571-75726 Paris Cedex 15 - France Plus rapide, agrafez votre carte de visite! Mme Mlle M. Nom Prénom Société Adresse 1 bulletin par personne, photocopies autorisées Les réponses sont facultatives. En vous pré-enregistrant, vous déclarez accepter de recevoir par courrier, fax ou courrier électronique des informations commerciales de l'organisateur (invitations, newsletter,...) ou d'organismes extérieurs. Conformément à la loi Informatique et Libertés, vous disposez d'un droit d'accès et de rectification aux données personnelles vous concernant en vous adressant à Reed Marketing Direct 70 rue Rivay - 92300 Levallois-Perret. BULLETIN D INSCRIPTION Formations payantes Salon de la Sécurité Informatique 2004 1 bulletin par personne, photocopies autorisées Pour vous inscrire et recevoir votre confirmation d inscription, veuillez nous retourner votre bulletin complèté et accompagné de votre règlement. Reed Expositions France / Salon de la Sécurité Informatique 11, rue du Colonel Pierre-Avia BP 571 75726 Paris Cedex 15 France Complément d information auprès de Mathieu Pépin / Responsable Congrès Tél : 01 41 90 47 54 - Fax : 01 41 90 47 32 - mathieu.pepin@reedexpo.fr Mme Mlle M. Nom Prénom Fonction Société Adresse Code Postal Ville Pays Tél. Fax : email : Adresse de facturation si différente Code Postal Pays Fax Pour mieux vous connaître > Votre fonction 09 PDG/DG/Gérant 10 Dir. / Resp. informatique 11 Dir. / Resp. administrateur réseaux et systèmes 12 Dir. Systèmes d'information 13 Dir. / Resp. sécurité - RSSI 14 Dir. / Resp. réseaux locaux 15 Dir. / Resp. Internet 16 Dir. / Resp. Intranet 17 Resp. e-business 18 Dir. commercial/marketing 19 Consultant 20 Responsable projet 21 Responsable Télécoms 22 Dir. / Resp. exploitation 23 Resp. micro-systèmes 24 Dir. technique 25 Dir. développement 26 Informaticien 27 Ingénieur système 33 Autre...... > Activité de votre entreprise 34 Administration, collectivités locales 35 Aéronautique, spatial 36 Armement, défense 37 Associations 38 Assurance, mutuelles 39 Automobile 40 Banque, finance 41 BTP 42 Bureautique Ville email Tél. 43 Cabinet de conseil, audit 44 Chimie, cosmétique 45 Commerce 46 Communication 47 Constructeur informatique 48 Distribution 49 Editeur informatique 50 Edition, presse, média 51 Education, formation 52 Industrie 53 Intégrateurs 54 Loisirs, tourisme 55 Métallurgie 56 Professions libérales 57 Santé, laboratoire pharmaceutique 58 Services 59 SSII/Vars 60 Télécoms 61 Transport 62 VPC 63 Autre... > Taille de votre entreprise 64 1-49 67 500-999 65 50-99 68 1000-5000 66 100-499 69 + de 5000 > Vos centres d'intérêt (plusieurs réponses possibles) 70 Audit de sécurité 71 58 Authentification 72 Biométrie 73 Cartes à puce 74 Certification 75 Continuité des activités 76 Contrôle d'accès 77 Contrôle du courrier électronique 78 Cryptage, chiffrement 79 Logiciels anti-virus, firewall 80 Logiciels d'audit 81 Management des réseaux et systèmes 82 Normes ISO 17799 83 Pare-feu 84 PKI 85 Protection physique des micro-ordinateurs 86 Réseaux et câblage 87 Sauvegarde, secours après sinistre informatique 88 Sécurité des réseaux 89 Sécurité du commerce électronique et des transactions 90 Sécurité Internet 91 Sécurité Linux 92 Sécurité Réseau Sans Fil 93 Stockage 94 Système de détection d'intrusion 95 VPN 96 Vulnérabilité 102 Autre... Veuillez enregistrer mon inscription pour la(les) session(s) suivante(s) : Sécurité des réseaux sans fil (590 HT, soit 705,64 TTC ) * Sécurisation des applications Web * Déjeuner inclus dans les inscriptions à 590 HT La norme BS7799 Incidents de sécurité : détection & analyse. Je joins un chèque à l'ordre de Reed Expositions France / Salon de la Sécurité Informatique J'effectue un virement bancaire au CIC : RIB CIC - 7, rue Armand Moisant, 75015 Paris Code banque : 30066 Code guichet : 10947 - N de compte : 000 100 67602 - Clé RIB : 68 Code SWIFT : CMCI FRPP - IBAN : FR76 3006 6109 4700 0100 676 0268 - TVA intracommunautaire : FR92410219364 Je règle par carte bancaire Eurocard / MasterCard / Visa / American Express N... Date d'expiration... Pour la bonne gestion de votre inscription, les réponses sont obligatoires. En vous inscrivant, vous déclarez accepter de recevoir par courrier, fax ou courrier électronique des informations commerciales de l'organisateur (invitations, newsletter,...) ou d'organismes extérieurs. Conformément à la loi Informatique et Libertés, vous disposez d'un droit d'accès et de rectification aux données personnelles vous concernant en vous adressant à Reed Marketing Direct 70 rue Rivay - 92300 Levallois-Perret. Signature Date Cachet Règlement - Remplissez le bulletin d inscription (un bulletin par personne) et retournez-le à Reed Expositions France accompagné de votre règlement ou bon de commande. Les bulletins devront impérativement être accompagnés de la totalité du règlement (l hébergement n est pas compris). Confirmation d inscription et facture vous seront adressées par retour. Toute annulation doit nous être communiquée par écrit avant le 5 novembre 2004. Les frais de dossiers d'un montant de 100 seront toutefois acquis en cas d'annulation jusqu à cette date. En cas d annulation de votre inscription pour une cause quelconque au-delà du 5 novembre 2004, les sommes versées et/ou restant dues au titre de l inscription sont acquises à l organisateur. Néanmoins, les participants ont la possibilité de se faire remplacer. Les organisateurs se réservent le droit de modifier ou d annuler le programme si les circonstances les y obligent. Dans ce cas, les inscriptions seront annulées et retournées aux émetteurs et les sommes disponibles, après paiement des dépenses engagées, seront réparties entre les participantes, au prorata des sommes versées par chacun d entre eux.
2 JOURS D EXPOSITION Rencontrez pendant 2 jours les acteurs clés du marché de la sécurité! Plus de 70 exposants directs présenteront une large gamme de nouvelles solutions relatives à la sécurité informatique et vous aideront à gérer les enjeux de la sécurité de vos systèmes d information. Retrouvez la liste complète des exposants sur : 2SB SECURITY SOLUTIONS 4 BUSINESS ACCO France - KENSINGTON ADESIUM ALLASSO FRANCE APC France APL FRANCE APRICO CONSULTANTS ARKOON NETWORK SECURITY ASTARO AG ATHEOS* BETA SYSTEMS SOFTWARE BETRUSTED BLACK SPIDER CEGETEL CHERRY France CLUSIF COMPUTER ASSOCIATES CONFIG CONTROL BREAK INTERNATIONAL DECRU DENY ALL ENATEL EXAPROTECT TECHNOLOGY EXEDIS EXER DATACOM FINMATICA-MSI FORTINET INC HERMITAGE SOLUTIONS HOROQUARTZ IBAS France IBM France IDEPRO ILEX INFOSECURITY TODAY MAGAZINE INTERNET SECURITY SYSTEMS IPVISTA ISC2 JUNIPER NETWORKS KASPERSKY LAB INTERNATIONAL LANDESK SOFTWARE LA SAUVEGARDE DE L' INFORMATION LEXSI LABORATOIRE D'EXPERTISE EN SECURITE INFORMATIQUE LUCENT TECHNOLOGIES MAG SECURS MICROSOFT MIRAPOINT NETASQ* NETCOST & SECURITY NETSECUREONE N0BLET EQUIPEMENT NORDNET OLFEO OPPIDA SAFENET SCRYPTO SYSTEMS SKYRECON SYSTEMS SNAISO COMMUNICATIONS SOFTWAY SAS SOLSOFT SONICWALL SOPHOS SPIRENT COMMUNICATIONS SURFCONTROL SYBARI SOFTWARE SYGATE TECHNOLOGIES SYMANTEC TREND MICRO FRANCE TRIPWIRE WEBWASHER A CYBERGUARD COMPANY XELIOS XP CONSEIL/ DEVOTEAM CONSULTING WEBSENSE ZALIX BIOMETRIE Liste arrêtée au 7 septembre 2004. VOTRE VISITE EN UN CLIN D ŒIL! Programme actualisé sur Accès libre 2 jours d exposition 24 nov. (9h-19h) & 25 nov. (9h-18h) Rencontrez les principaux acteurs du marché de la sécurité informatique. 34 Conférences Solutions 24 & 25 nov. Complétez votre visite de l exposition en assistant aux conférences solutions animées par les exposants Evénements associés IBM-ATHEOS LES APRÈS-MIDI SÉCURITÉ DE MICROSOFT Accès payant 24 nov. 24 & 25 nov. Un cycle de formations 24 et 25 nov. (9h-17h30) Formation 1 : Sécurité des réseaux sans fil Formation 2 : Sécurisation des applications web Formation 3 : La norme BS7799 Formation 4 : Incidents de sécurité : détection et analyse Informations pratiques Jours et horaires de l exposition 2004, 9h00 19h00 2004, 9h00 18h00 Lieu et accès CNIT, Paris La Défense Niveau -3, Hall Marie Curie 2, place de la Défense 92053 Paris-La-Défense Métro 1 et RER A, station La Défense-Grande Arche Parking visiteur CNIT, sortie n 6. Manifestation réservée aux professionnels L accès est autorisé sur présentation du badge nominatif ou d une invitation accompagnée d une carte de visite professionnelle. Hôtels : www.ati-abotel.com Code d accès : secuinfo2004 ATI Congrès - Email : secuinfo2004@ati-abotel.com Tél. +33(0)1 47 27 15 15 Fax. +33(0)1 44 05 01 48 Transport : www.airfrance.com Jusqu à 45% de réduction sur le plein tarif aller-retour en classe économique (soumis à conditions) sur le réseau France métropolitaine pour vous rendre à la manifestation : 0 820 820 820 (communication tarifée : 0,12 /min) ou auprès de votre agence de voyages habituelle. Validité : minimum deux jours avant et après la manifestation. Homologation Réseau Métropole Air France : AXZE SECUINFO Renseignements Reed expositions France 11, rue du Colonel Pierre-Avia BP 571 75726 Paris Cedex 15 Email : securite@reedexpo.fr Fax. 01 41 90 47 69 Cette invitation vous est offerte par :.fr ÉVÉNEMENTS ASSOCIÉS Le Salon de la Sécurité Informatique est le cadre privilégié choisi par de nombreux acteurs du marché pour organiser des rencontres. Une occasion unique pour vous de rencontrer des professionnels partageant des intérêts communs. Nombre de places limité! Mettre en place une solution automatisée d administration centralisée des droits d accès utilisateurs De 9h15 à 11h15 Le développement de la mobilité, l interconnexion des réseaux d entreprise et la multiplication des points d entrée imposent une gestion des contrôles d accès à la fois très rigoureuse pour répondre aux impératifs de sécurité et très souple pour augmenter la productivité des utilisateurs. Le logiciel IBM Tivoli Identity Manager répond à ces deux objectifs en fédérant les droits d accès des utilisateurs aux ressources informatiques et aux réseaux. Parce qu il permet une automatisation très poussée de la gestion des identités, IBM Tivoli Identity Manager réduit aussi les coûts d administration. Afin de répertorier les besoins de l entreprise et mettre en place une solution réellement efficace, le recours à un intégrateur s avère souvent un choix pertinent. Atheos, spécialiste des solutions de sécurité IBM Tivoli vous fera part de ses expériences dans ce domaine. Pour illustrer cette conférence, une démonstration de cette solution hautement sécurisée par les technologies carte à puce d ActivCard sera disponible au stand IBM-Atheos. SECURITY 2005, le seul guide professionnel de la Sécurité Internet et des Systèmes d Information vous sera remis gratuitement sur le Salon de la Sécurité Informatique. Véritable outil de travail, Security 2005 vous apporte une information précise sur l évolution et les tendances du secteur, un glossaire et des renseignements pratiques, une présentation détaillée des acteurs et de leur offre commerciale ainsi qu un panorama général de plus de 200 sociétés. Plus qu un guide, c est un ouvrage d aide à la décision dans le choix et la mise en place de solutions de Sécurité. * Firmes représentées
LES APRÈS-MIDI SÉCURITÉ DE MICROSOFT Nombre de places limité! ISA Server 2004 pour mieux se protéger contre les attaques de nouvelle génération De 14h30 à 16h00 Présentation technique d ISA Server 2004, la solution Microsoft intégrant pare-feu applicatif, accès VPN et cache WEB. ISA Server 2004 a été spécifiquement conçu pour mieux protéger les entreprises contre les attaques de nouvelle génération et pour sécuriser de façon optimale les serveurs basés sur les technologies Microsoft (Exchange Server, IIS, SharePoint Portal Server ) Stanislas Quastana, CISSP - Microsoft France Gestion des mises à jour de sécurité De 16h30 à 18h00 Panorama des outils Microsoft disponibles pour la mise en œuvre d une politique de maintien de la sécurité par déploiement de mises à jour : Software Update Services (SUS), Microsoft Baseline Security Analyzer (MBSA), Systems Management Server (SMS) 2003. Les nouveautés de SUS 2.0, Windows Update Services (WUS), seront également traitées. Cyril Voisin, Chef de programme Sécurité - Microsoft France Windows XP Service Pack 2 en entreprise De 14h30 à 16h00 Présentation de la dernière mise à jour majeure de Windows XP. Mener le projet de déploiement. Mise en œuvre et gestion des nouvelles fonctionnalités de sécurité. Pascal Saulière, Consultant Principal Sécurité, CISSP - Microsoft France ISA Server 2004 pour mieux se protéger contre les attaques de nouvelle génération De 16h30 à 18h00 Présentation technique d ISA Server 2004, la solution Microsoft intégrant pare-feu applicatif, accès VPN et cache WEB. ISA Server 2004 a été spécifiquement conçu pour mieux protéger les entreprises contre les attaques de nouvelle génération et pour sécuriser de façon optimale les serveurs basés sur les technologies Microsoft (Exchange Server, IIS, SharePoint Portal Server ) Stanislas Quastana, CISSP - Microsoft France