Imprimer

Clusis, association suisse de la sécurité de l'information, conférences

Evénement 

Titre:
Clusis-Campus
Date:
23.01.2015 - 23.01.2015
Catégorie
2016

Description

JS2015 carré

La Journée Stratégique 2015 est une occasion unique de mise au point des connaissances en cybersécurité. Sur la lancée du succès de la JS2014: Veille stratégique et Intelligence économique de la  JS 2013: Communication dans la gestion de crise informatique et de la JS 2012: Cybersécurité dans 5 ans, la prochaine JS2015 sera Clusis Campus. Un événement de haute tenue focalisé sur les thématiques majeures de la cybersécurité actuelle Il se tiendra le 23 janvier 2015 de 8h30 à 17h30 dans les locaux d’Uni Mail à Genève. Clusis Campus développera tout au long de la journée les six domaines suivants animés par des mises en situation, des ateliers, des présentations et des démonstrations qui privilégieront la participation de toutes les personnes présentes selon la recette qui a fait le succès des journées stratégiques du Clusis.

Le programme de la JS2015 est consacré à 6 thèmes d'actualité en cybersécurité traités en parallèle avec de nombreux ateliers:

Clusis JS2015 programme

Ouverture par Mme Sylvie Perrinjaquet, conseillère nationale

Internet des objets / IOT

Xavier Maumon, Antonino Mannisi, Kondor SA: Nouveau challenge pour votre sécurité et votre vie privée 

Paul Such, SCRT: Analyse du firmware d'une voiture

Pierre Toquard, BAM4S: Capteurs sur Internet, Indicateurs d’activités, des signaux faibles, risques et corrélations.

Didier Helal, Orbiwise: Réseau basse consommation à couverture globale pour l’internet des objets

Gilles Peter, Kaspersky

Jean-Pierre Garnier: GSInformatique SA: Le Cloud interactif MyAccessWeb dans le domaine du sport

Prof. Giovanna Di Marzo Serugendo, UniGE: Capteurs et Robots sur Internet, ateliers interactifs

Big data

Laura Georg, experte de la Commission Européenne: La protection de données dans le mobile crowd sensing

Stéphane Droxler, Uditis: Atelier Big Data: Contrôle des données

John Gunson, Webster University: Measures proposed to meet healthcare costs out to 2020. Case studies: Obamacare (USA), NHS (UK), Swiss Health2020 (CH)

Paolo Masci, Queen Mary University of London: Risques liés aux interfaces des devices médicaux

Verena Kantere, Université de Genève: Cloud services for Big Data management and analytics

BYOD Bring your own device

Isabelle Dubois, AD HOC RESOLUTION et Henri Severac, Stradefi SA: Le BYOD, une alternative ouverte à EMM (Enterprise Mobility Management)

Toni Lazazzera, Tmanco SA: Le bilan financier du BYOD

Stephane Zwettler, SZ Informatique: La mise en œuvre pragmatique du BYOD

Yvan Monteagudo Diego Carrillo, Thinko Sàrl : Approche théorique et pratique sur les solutions BYOD

Arnaud Simon, CheckPoint Europe SE: Protéger l'information en mobilité

Open source 

Jean-Roland Schuler, HES-SO Fribourg: Capturer des trames sur différents types de réseaux (Ethernet, PPP, loopback, …), avec Wireshark

Julien Bachmann, Kudelski Security: Suricata, une autre approche IDS / IPS, et de Network Security Monitoring engine. 

Alain Sullam, Lenz & Stahëlin: la gestion et l'analyse de nouveaux malwares avec Cuckoo Sandbox.

Nicolas Oberli, Audemars Piguet: W3AF est un framework dédié à l'analyse de sites Web dynamiques comportant de nombreux modules dédiés aux vulnérabilités les plus communes.

Alain Hugentobler, Université de Genève: Tails protège votre vie privée avec l'anonymisation de vos connections internet, et des traces laissées sur les ordinateurs.

Secure web

Cédric Dutoit, Ingénieur en Sécurité eb-Qual SA – Démonstration d'attaques de sites Web et leur déploiement contre un grand nombre de cibles, et des différentes techniques utilisées aujourd’hui par les WAF (Web Application Firewall) pour combattre ce type d’attaques
.

Sebastian Lopienski, Deputy Computer Security Officer  at CERN -  Workshop "Web application vulnerabilities" -  In this workshop, participants will be asked to find vulnerabilities in a provided web application, and exploit them. The online documentation will gradually reveal more and more information to help participants in this task. Participants will be able to see their progress, and compete against others teams.

Thierry Silly, Check Point Suisse:  Etude d'un exemple de Hacking et protection
à confirmer: Atelier firewall

Emmanuel Bailleul, Lanexpert, Implémentation SSL/TLS, encore robuste en 2014?

Hacker corner

Alain Reiser, Julien Fiches et Michal Nowakowski, Sunrise Communications AG: DDOS attacks prevention: solution, techniques et technologies

Dominique Climenti, Kyos: Démystifier l'accès par intrusion

Dominique Vidal, Seculabs: Démystifier le vol d'informations précieuses

Vincent Brillault, CERN:  Windigo: coulisses d'une opération malveillante en constante évolution.

La transparence pour vous et par vous, Isabelle Dubois et Jean-Henri Morin: L'accès à l'information des institutions fédérales et cantonales, publiques et parapubliques, est un droit et une responsabilité citoyenne. 
Venez l'expérimenter et participer collaborativement à la démocratie.

Patrick Ghion, chef de la brigade de criminalité informatique, Genève

Prof. Nicolas Tavaglione, UniGe: conclusion philosophique et table-ronde

Brian Henningsen, Prof. Giovanna Di Marzo Serugendo, Sabah Detienne, Stephan Conradin, Jacqueline Reigner, dr ès sciences, Présidente, Enrico Viganò, Vice-président et tout le comité.

clusis_logobleuAssociation suisse de la sécurité de l'information

Merci à nos sponsors:

 ilem Semafor ANSWER ELCA ardantic Bollpaloalto

Voir les fichiers des présentations...

Article paru dans Entreprise Romande de Maurice Satineau